ホワイトペーパー

ZILLIQAテクニカルホワイトペーパー日本語訳12

更新日:

本稿について

本稿では、The ZILLIQA Technical Whitepaper Version0.1の「X. Future Research Directions」と「XI. Conclusion」の日本語訳と、Referencesを掲載します。プログラム的な構造体や変数を主に意図して記載されている語(プログラムの自体で記述されている語)に関しては日本語ではなく英語のまま記載します。

原文はこちらになります。

スポンサードサーチ

10 将来の研究の方向性

以下に、いくつかの現在進行しているZILLIQA改善のための研究の将来的な方向性について論じる。

ステートシャーディング

ZILLIQAのユーザベースの増加と高いトランザクションスループットにより、次の課題が出てくる。つまり、グローバルのstateを変更するブロックの継続的な流入をいかに効率的に捌くかである。これは文字通りステートシャーディング(state sharding)と呼ばれる。本質的にステートシャーディングはフルノードが全てのブロックやトランザクションを保存したり受信したりするのを緩和する。このようにノードのストレージと通信負荷を削減できることで、スループットについての別のスケールアップ要因を構成する。しかし、ステートシャーディングに起因するクロスシャードコミュニケーションが得られるパフォーマンスを上回るかもしれず、セキュアかつ効率的なステートシャーディングの設計は自明ではない。このようなさらなる複雑性に対処するためにさらなる研究が必要である。

セキュアプルーフオブステーク(SPoS)

我々の知る限りセキュアなPoSスキームを提案したものはこれまでになく、そのためZILLIQAのブロック生成はPoWスキームに基づいている。しかし、コンセンサスアルゴリズムに関してPoSから得られる大幅なパフォーマンスを考慮すると、ZILLIQAのためのセキュアで効率的なPoSスキームを追求してPoSパラダイムについてさらなる研究を進める価値がある。

ストレージプルーニング

ストレージの必須要件を下げ新しいノードの参入プロセスを容易にするため、ブロックチェーンに保存されている古くなったブロックを取り除く方法を現在模索している。マルチグレードストレージやブロックとトランザクションの圧縮をありうるソリューションとして考えている。

クロスチェーンサポート

ZILLIQAは他のパブリックブロックチェーンを補完し、健全なエコシステムを作ってエンドユーザーにアプリケーションのプラットフォームの広範な選択肢を提供するという明確な意図を持っている。この目的を達成すべく、ZILLIQAは段階的なクロスチェーンコミュニケーションをサポートし、潜在的にクロスチェーンアプリケーションを可能にするテクニカルソリューションを模索している。

プライバシー保証の計算

ZILLIQAでアプリケーションを実行する場合、特にいくつかのアプリケーション(フィナンシャルモデリングアプリケーション)は強固なプライバシーと知的財産の保護があることが強く望まれる。暗号化データに対するアクセスパターンを秘匿するためのOblivious RAM[21]や、プログラムへのインプットを秘匿するZK-SNARK[22]、コントラクトのビジネスロジックを秘匿するプライベート関数評価[23]をベースとするソリューションもまた調査中である。

11 結論

このホワイトペーパーでは、マイニングネットワークがトランザクションを並列処理し高いスループットを出すことができるZILLIQAのシャーディングアーキテクチャを説明した。また、ZILLIQAは基盤のシャーディングアーキテクチャとデータフロープログラミングパラダイムに準拠するユニークなスマートコントラクトプラットフォームを備えている。この新しいスマートコントラクト言語は膨大な計算を要するタスクを効率的な方法で実行するのに向いている。

参考文献

[1] S. Nakamoto, “Bitcoin: A peer-to-peer electronic cash system, http://bitcoin.org/bitcoin.pdf,” 2008.
[2] E. Foundation, “Ethereum’s white paper,” https://github.com/ethereum/wiki/wiki/White-Paper, 2014.
[3] M. Castro and B. Liskov, “Practical Byzantine Fault Tolerance,” in Proceedings of the Third Symposium on Operating Systems Design and Implementation, ser. OSDI ’99. Berkeley, CA, USA: USENIX
Association, 1999, pp. 173–186.
[4] E. Heilman, A. Kendler, A. Zohar, and S. Goldberg, “Eclipse Attacks on Bitcoin’s Peer-to-Peer Network,” in 24th USENIX Security Symposium
(USENIX Security 15). Washington, D.C.: USENIX Association, 2015, pp. 129–144.
[5] S. Gilbert and N. Lynch, “Brewer’s Conjecture and the Feasibility of Consistent Available Partition-Tolerant Web Services,” in In ACM SIGACT News, 2002, p. 2002.
[6] NIST, “Sha-3 standard: Permutation-based hash and extendable-output functions,” 2015.
[7] B. Guido, D. Joan, P. Michael, and V. A. Gilles, “The Keccak Reference ¨ ,” 2011.
[8] C. Schnorr, “Efficient signature generation by smart cards,” J. Cryptology, vol. 4, no. 3, pp. 161–174, 1991.
[9] C. Research, “SEC 2: Recommended Elliptic Curve Domain Parameters,” 2000. [Online]. Available: http://www.secg.org/download/aid-386/sec2-final.pdf
[10] A. Poelstra, “Schnorr Signatures are Non-Malleable in the Random Oracle Model,” 2014.
[11] S. Micali, K. Ohta, and L. Reyzin, “Accountable-subgroup Multisignatures: Extended Abstract,” in Proceedings of the 8th ACM Conference on Computer and Communications Security, ser. CCS ’01. New York, NY, USA: ACM, 2001, pp. 245–254.
[12] G. Wood, “Ethereum: A secure decentralised generalised transaction ledger,” http://gavwood.com/paper.pdf, 2014.
[13] “Ethash,” https://github.com/ethereum/wiki/wiki/Ethash, Accessed onJune 27, 2017., version 23.
[14] E. Syta, I. Tamas, D. Visher, D. I. Wolinsky, P. Jovanovic, L. Gasser, N. Gailly, I. Khoffi, and B. Ford, “Keeping authorities ”honest or bust” with decentralized witness cosigning,” in IEEE Symposium on Security and Privacy, SP 2016, San Jose, CA, USA, May 22-26, 2016, 2016, pp. 526–545.
[15] E. Kokoris-Kogias, P. Jovanovic, N. Gailly, I. Khoffi, L. Gasser, and B. Ford, “Enhancing Bitcoin Security and Performance with Strong Consistency via Collective Signing,” in 25th USENIX Security Symposium, USENIX Security 16, Austin, TX, USA, August 10-12, 2016., 2016, pp. 279–296.
[16] Arvind and D. E. Culler, “Annual review of computer science vol. 1, 1986,” J. F. Traub, B. J. Grosz, B. W. Lampson, and N. J. Nilsson, Eds. Palo Alto, CA, USA: Annual Reviews Inc., 1986, ch. Dataflow Architectures, pp. 225–253.
[17] A. L. Davis and R. M. Keller, “Data flow program graphs,” Computer, vol. 15, no. 2, pp. 26–41, Feb. 1982.
[18] I. Eyal, A. E. Gencer, E. G. Sirer, and R. van Renesse, “Bitcoinng: A scalable blockchain protocol,” in 13th USENIX Symposium on Networked Systems Design and Implementation, NSDI 2016, Santa Clara, CA, USA, March 16-18, 2016, 2016, pp. 45–59.
[19] L. Luu, V. Narayanan, C. Zheng, K. Baweja, S. Gilbert, and P. Saxena, “A secure sharding protocol for open blockchains,” in Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, Vienna, Austria, October 24-28, 2016, 2016, pp. 17–30.
[20] E. Kokoris-Kogias, P. Jovanovic, L. Gasser, N. Gailly, and B. Ford, “Omniledger: A secure, scale-out, decentralized ledger,” IACR Cryptology ePrint Archive, vol. 2017, p. 406, 2017.
[21] E. Stefanov, M. van Dijk, E. Shi, C. W. Fletcher, L. Ren, X. Yu, and S. Devadas, “Path ORAM: An Extremely Simple Oblivious RAM Protocol,” in 2013 ACM SIGSAC Conference on Computer and Communications Security, CCS’13, Berlin, Germany, November 4-8, 2013, 2013, pp. 299–310.
[22] E. Ben-Sasson, A. Chiesa, E. Tromer, and M. Virza, “Succinct NonInteractive Zero Knowledge for a von Neumann Architecture,” in Proceedings of the 23rd USENIX Security Symposium, San Diego, CA, USA, August 20-22, 2014., 2014, pp. 781–796.
[23] P. Mohassel, S. S. Sadeghian, and N. P. Smart, “Actively Secure Private Function Evaluation,” in Advances in Cryptology - ASIACRYPT 2014 - 20th International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, Taiwan, R.O.C., December 7-11, 2014, Proceedings, Part II, 2014, pp. 486–505.
[24] BSI, “Technical Guideline TR-03111 Elliptic Curve Cryptography,” Federal Office for Information Security, Tech. Rep., 01 2012.
[25] D. J. Bernstein, “Multi-user Schnorr Security, Revisited,” IACR Cryptology ePrint Archive, vol. 2015, p. 996, 2015. [Online]. Available: http://eprint.iacr.org/2015/996
[26] M. Michels and P. Horster, “On the Risk of Disruption in Several Multiparty Signature Schemes,” in Proceedings of the International Conference on the Theory and Applications of Cryptology and Information Security: Advances in Cryptology, ser. ASIACRYPT ’96. London, UK, UK: Springer-Verlag, 1996, pp. 334–345.

ZILLIQAホワイトペーパー日本語訳11 ←← 前)|(次 →→ ZILLIQAホワイトペーパー日本語訳13

免責

邦訳には誤りがある場合がございます。予めご承知おき下さい。

確実な情報を知るためには冒頭に示した原文をご参照くださいますようお願いいたします。

-ホワイトペーパー
-, , , , , , , ,

Copyright© 暗号通貨界隈のメモ書きなど。 , 2024 All Rights Reserved Powered by STINGER.

%d人のブロガーが「いいね」をつけました。