Техническая документация

Архитектура Flow описана в серии технических документов, в которых объясняются различные нюансы работы системы. Технические документы 1 и 3 были выпущены первыми, так как они являются самыми важными с точки зрения понимания и оценки надежности системы. Кроме того, они также включают в себя результаты, наиболее применимые к другим проектам.

Технический документ 1: Разделение консенсуса и вычислений

В первом документе описывается подход, который лег в основу архитектуры Flow: разделение консенсуса (выбор и упорядочение транзакций) и вычислений (выполнение каждой отдельной транзакции и запись ее результата), что позволяет значительно увеличить пропускную способность без ущерба для безопасности. В первом документе мы анализируем то, каким образом архитектура Flow может обеспечить повышение производительности, сохраняя при этом гарантии ACID и не жертвуя безопасностью. В результате этого мы достигаем 56-кратного увеличения пропускной способности по сравнению с обычными архитектурами без какого-либо ущерба для безопасности и децентрализации. В документе также отмечается, что рабочая система, основанная на этих идеях, должна проверять вычисления (тема технического документа 3), но при этом ключевой ее результат применим независимо от подхода к решению этой задачи.

Технический документ 2: Формирование блоков

Во втором техническом документе описан процесс формирования блоков, а также процесс достижения консенсуса в сети Flow на основе алгоритма Proof of Stake. Ноды консенсуса Flow используют вариант алгоритма консенсуса HotStuff для достижения консенсуса в блоках, который должен соблюдаться на всех уровнях блоков. В этом документе также рассматриваются обязательства Ноды консенсуса по устранению проблем, которые могут возникать в сети.

Технический документ 3: Верификация выполнения

В третьем техническом документе мы отвечаем на вопросы, затронутые в первой белой книге, относительно проверки результатов вычислений. В документе представлена формализация нашей верифицируемой схемы вычислений, включая доказательства безопасности и живучести при разумных предположениях относительно византийской отказоустойчивости. Хотя в документе и не рассматривается эта возможность, мы считаем, данный результат может быть адаптирован под другие сценарии, в которых применимы Bulletproofs, TrueBit, TEE и другие верифицируемые схемы вычислений.