AVA Platform Whitepaper – Serkan


Kevin Sekniqi, Daniel Laine, Stephen Buttolph und Emin G un Sirer

Abstrakt. Dieses Dokument bietet einen Überblick über die Architektur der ersten Version der AVA-Plattform.

Codename AVA Borealis5. Für Details zur Wirtschaftlichkeit des nativen Tokens mit der Bezeichnung $ AVA führen wir Sie

der Leser zum beiliegenden Token Dynamics Paper [3].

Offenlegung: Die in diesem Dokument beschriebenen Informationen sind vorläufig und können jederzeit geändert werden.

Darüber hinaus kann dieses Papier zukunftsgerichtete Aussagen enthalten. “1

Git Commit: 1c3cbae03be49ae218a35e0a79ecb74aaf801c05

10 1 Einleitung

Dieses Dokument bietet einen architektonischen Überblick über die AVA-Plattform. Der Schwerpunkt liegt auf den drei Schlüsseldifferenzen

der Plattform: die Engine, das Architekturmodell und der Governance-Mechanismus.

1.1 AVA-Ziele und -Prinzipien

AVA ist eine leistungsstarke, skalierbare, anpassbare und sichere Blockchain-Plattform. Es zielt auf drei breite Verwendung ab

15 Fälle:

{Erstellen anwendungsspezifischer Blockchains, die sich über erlaubte (private) und erlaubte (öffentliche)

Bereitstellungen.

{Erstellen und Starten von hoch skalierbaren und dezentralen Anwendungen (Dapps).

{Erstellen beliebig komplexer digitaler Assets mit benutzerdefinierten Regeln, Covenants und Treibern (Smart Assets).

1 Zukunftsgerichtete Aussagen beziehen sich im Allgemeinen auf zukünftige Ereignisse oder unsere zukünftige Leistung. Dies beinhaltet, ist aber nicht

beschränkt auf die geplante Leistung von AVA; die erwartete Entwicklung seines Geschäfts und seiner Projekte; Ausführung seiner

Vision und Wachstumsstrategie; und Abschluss von Projekten, die derzeit laufen, sich in der Entwicklung oder auf andere Weise befinden

unter Berücksichtigung. Zukunftsgerichtete Aussagen geben nur die Überzeugungen und Annahmen unseres Managements ab

das Datum dieser Präsentation. Diese Aussagen sind keine Garantie für die künftige Leistung und sollten kein unangemessenes Vertrauen in die Leistung von Unternehmen schaffen

nicht auf sie gelegt werden. Solche zukunftsgerichteten Aussagen beinhalten notwendigerweise bekannte und unbekannte Risiken, die auftreten können

bewirken, dass die tatsächliche Leistung und die Ergebnisse in zukünftigen Perioden wesentlich von den geäußerten oder implizierten Prognosen abweichen

hierin. Ava übernimmt keine Verpflichtung, zukunftsgerichtete Aussagen zu aktualisieren. Obwohl zukunftsgerichtete Aussagen

Sind unsere besten Vorhersagen zum Zeitpunkt ihrer Erstellung, kann nicht garantiert werden, dass sie sich als richtig erweisen.

da tatsächliche Ergebnisse und zukünftige Ereignisse erheblich abweichen könnten. Der Leser wird darauf hingewiesen, kein unangemessenes Vertrauen zu setzen

vorausschauende Aussagen.

2 Kevin Sekniqi, Daniel Laine, Stephen Buttolph und Emin G un Sirer

Das übergeordnete Ziel von AVA ist es, eine einheitliche Plattform für die Schaffung, Übertragung und den Handel von digitalen Medien bereitzustellen

Vermögenswerte.

AVA besitzt konstruktionsbedingt die folgenden Eigenschaften:

Skalierbares AVA ist massiv skalierbar, robust und effizient. Die Core Consensus Engine ist in der Lage

Unterstützung eines globalen Netzwerks von potenziell Hunderten von Millionen Internetnutzern mit geringer und hoher Leistung

25 Geräte, die nahtlos mit geringen Latenzen und sehr hohen Transaktionen pro Sekunde arbeiten.

Secure AVA ist robust und bietet hohe Sicherheit. Klassische Konsensprotokolle sind darauf ausgelegt

trotzt f Angreifern und versagt vollständig, wenn ein Angreifer mit einer Größe von f + 1 oder größer angegriffen wird

Der Konsens von Nakamoto bietet keine Sicherheit, wenn 51% der Bergleute byzantinisch sind. Im Gegensatz dazu bietet AVA

Eine sehr starke Sicherheitsgarantie, wenn der Angreifer einen bestimmten Schwellenwert unterschreitet, der parametrisiert werden kann

30 vom Systemdesigner, und es bietet eine angemessene Verschlechterung, wenn der Angreifer diesen Schwellenwert überschreitet. Es kann

Aufrechterhaltung der Sicherheit (aber nicht der Lebendigkeit) garantiert, selbst wenn der Angreifer 51% überschreitet. Es ist die erste erlaubnislose

System, um solch starke Sicherheitsgarantien zu bieten.

Dezentrale AVA wurde entwickelt, um eine beispiellose Dezentralisierung zu gewährleisten. Dies impliziert eine Verpflichtung zu

mehrere Client-Implementierungen und keine zentralisierte Steuerung jeglicher Art. Das Ökosystem soll vermeiden

35 Unterteilungen zwischen Nutzerklassen mit unterschiedlichen Interessen. Entscheidend ist, dass es keinen Unterschied zwischen Bergleuten gibt,

Entwickler und Benutzer.

Regierbares und demokratisches $ AVA ist eine hochgradig integrative Plattform, die es jedem ermöglicht, sich mit ihr zu verbinden

vernetzen und an der Validierung teilnehmen und aus erster Hand an der Governance teilnehmen. Jeder Token-Inhaber kann abstimmen

Auswahl der wichtigsten Finanzparameter und der Art und Weise, wie sich das System entwickelt.

40 Interoperabel und flexibel AVA ist universell einsetzbar und

flexible Infrastruktur für eine Vielzahl von

Blockchains / Assets, bei denen die Basis $ AVA zur Sicherheit und als Rechnungseinheit für den Umtausch verwendet wird. Das

Das System soll auf wertneutrale Weise viele Blockchains unterstützen, die darüber gebaut werden sollen. Die Platform

ist von Grund auf so konzipiert, dass es einfach ist, vorhandene Blockchains darauf zu portieren, Bilanzen zu importieren, um

Unterstützung mehrerer Skriptsprachen und virtueller Maschinen sowie sinnvolle Unterstützung mehrerer Bereitstellungen

45 Szenarien.

Überblick Der Rest dieses Dokuments ist in vier Hauptabschnitte unterteilt. Abschnitt 2 beschreibt die Details der

Motor, der die Plattform antreibt. In Abschnitt 3 wird das Architekturmodell hinter der Plattform erörtert, einschließlich

Subnetze, virtuelle Maschinen, Bootstrapping, Mitgliedschaft und Absteckung. Abschnitt 4 erläutert die Governance

Modell, das dynamische Änderungen wichtiger wirtschaftlicher Parameter ermöglicht. Schließlich werden in Abschnitt 5 verschiedene untersucht

50 interessante Randthemen, einschließlich möglicher Optimierungen, Post-Quanten-Kryptographie und realistischer

Gegner.

AVA-Plattform 2020/02/12 3

Namenskonvention Der Name der Plattform ist AVA und wird normalerweise als AVA-Plattform bezeichnet. “,

und ist austauschbar / synonym mit dem AVA-Netzwerk “oder {einfach {AVA. Codebasen werden freigegeben

unter Verwendung von drei numerischen Kennungen mit der Bezeichnung v.[0–9].[0–9].[0–100]”, Wo die erste Nummer Major identifiziert

Releases, die zweite Nummer 55 identifiziert kleinere Releases und die dritte Nummer identifiziert Patches. Die erste

Die Veröffentlichung mit dem Codenamen AVA Borealis ist Version 1.0.0. Das native Token der Plattform heißt $ AVA “.

Die Familie der von der AVA-Plattform verwendeten Konsensprotokolle wird als Snow * -Familie bezeichnet. Es gibt

drei konkrete Instanzen, genannt Avalanche, Snowman und Frosty.

2 Der Motor

Die Diskussion über die AVA-Plattform beginnt mit der Kernkomponente, die die Plattform antreibt: dem Konsens

Motor.

Hintergrund Für verteilte Zahlungen und allgemeinere Berechnungen ist eine Vereinbarung zwischen einer Gruppe erforderlich

von Maschinen. Daher liegen Konsensprotokolle, die es einer Gruppe von Knoten ermöglichen, eine Einigung zu erzielen, bei der

Herzstück von Blockchains sowie fast jedes eingesetzte industrielle Großsystem. Das Thema

65 wurde seit fast fünf Jahrzehnten eingehend geprüft, und dieser Bericht hat bisher nur zwei Familien hervorgebracht

von Protokollen: klassische Konsensprotokolle, die auf einer umfassenden Kommunikation beruhen, und Nakamoto-Konsens,

Dies beruht auf einem Proof-of-Work-Mining in Verbindung mit der Regel der längsten Kette. Während klassische Konsensprotokolle

Sie können eine geringe Latenz und einen hohen Durchsatz aufweisen und sind nicht auf eine große Anzahl von Teilnehmern skalierbar

robust in Gegenwart von Mitgliedschaftsänderungen, die sie größtenteils zu erlaubten, größtenteils verbannt hat

70 statische Bereitstellungen. Nakamoto-Konsensprotokolle [5, 7, 4]auf der anderen Seite sind robust, aber suer von

Hohe Bestätigungslatenzen, geringer Durchsatz und konstanter Energieaufwand für ihre Sicherheit.

Die von Avalanche eingeführte Snow * -Protokollfamilie kombiniert die besten Eigenschaften des klassischen Konsenses

Protokolle mit dem besten Nakamoto-Konsens. Basierend auf einem einfachen Netzwerk-Sampling-Mechanismus

Sie erreichen eine geringe Latenz und einen hohen Durchsatz, ohne sich auf die genaue Zugehörigkeit zu einigen einigen zu müssen

75 System. Sie sind von Tausenden bis Millionen Teilnehmern mit direkter Teilnahme am Konsens gut skalierbar

Protokoll. Darüber hinaus verwenden die Protokolle kein PoW-Mining und vermeiden daher dessen Exorbitanz

Energieverbrauch und anschließender Wertverlust im Ökosystem, was zu Leichtgewicht, Grün und Ruhe führt

Protokolle.

Mechanismus und Eigenschaften Die Snow * -Protokolle werden durch wiederholtes Abtasten des Netzwerks ausgeführt. Jeder Knoten

80 fragt eine kleine, konstant große, zufällig ausgewählte Gruppe von Nachbarn ab und wechselt ihren Vorschlag, wenn eine Überzahl vorliegt

unterstützt einen anderen Wert. Die Proben werden wiederholt, bis die Konvergenz erreicht ist, was in sehr schnell geschieht

normalen betrieb.

Wir erläutern die Wirkungsweise anhand eines konkreten Beispiels. Zunächst wird eine Transaktion von erstellt

ein Benutzer und gesendet an einen Validierungsknoten, der ein am Konsensverfahren teilnehmender Knoten ist. Es ist dann

85 passiert durch Klatschen an andere Knoten im Netzwerk. Was passiert, wenn dieser Benutzer auch einen Con ausgibt?

icting

Transaktionen, also ein Doppelaufwand? Unter den Betrügern wählen

Transaktionen zu verhindern und die Doppelausgaben zu verhindern,

Jeder Knoten wählt zufällig eine kleine Teilmenge von Knoten aus und fragt ab, welche der Con

Transaktionen

4 Kevin Sekniqi, Daniel Laine, Stephen Buttolph und Emin G un Sirer

Die abgefragten Knoten halten dies für gültig. Wenn der abfragende Knoten eine Supermajoritätsantwort zugunsten erhält

Bei einer Transaktion ändert der Knoten seine eigene Antwort auf diese Transaktion. Jeder Knoten im Netzwerk

Wiederholt diesen Vorgang, bis sich das gesamte Netzwerk auf einen der Betrüger geeinigt hat

Transaktionen.

Überraschenderweise führen diese Protokolle, obwohl der Kernmechanismus des Betriebs ziemlich einfach ist, zu einem hohen Grad

wünschenswerte Systemdynamik, die sie für den Einsatz in großem Maßstab geeignet macht.

{Permissionless, Open to Churn und Robust. Die neuesten Blockchain-Projekte mit klassischem Hintergrund

Konsensprotokolle und erfordern daher vollständige Mitgliedschaftskenntnisse. Den gesamten Satz von kennen

95 Teilnehmer sind in geschlossenen, genehmigten Systemen ausgesprochen einfach, werden jedoch zunehmend schwieriger

offene, dezentrale Netzwerke. Diese Einschränkung birgt ein hohes Sicherheitsrisiko für bestehende etablierte Betreiber

solche Protokolle. Im Gegensatz dazu bieten die Snow * -Protokolle auch dann hohe Sicherheitsgarantien

gut quantifizierte Diskrepanzen zwischen den Netzwerkansichten von zwei beliebigen Knoten. Validatoren von Snow * -Protokollen

Genießen Sie die Möglichkeit, ohne kontinuierliches Wissen über die vollständige Mitgliedschaft zu validieren. Sie sind daher robust

100 und sehr gut geeignet für öffentliche Blockchains.

{Skalierbar und dezentral Ein zentrales Merkmal der Snow-Familie ist die Skalierbarkeit

grundlegender Handel s. Snow-Protokolle können ohne Delegierung auf Zehntausende oder Millionen von Knoten skaliert werden

zu Teilmengen von Validatoren. Diese Protokolle verfügen über die branchenweit beste Systemdezentralisierung

Jeder Knoten muss vollständig validiert werden. Die kontinuierliche Teilnahme aus erster Hand hat tiefgreifende Auswirkungen auf die Sicherheit

105 des Systems. In fast jedem Proof-of-Stake-Protokoll, das versucht, auf einen großen Teilnehmersatz zu skalieren,

Die typische Funktionsweise besteht darin, die Skalierung durch Delegieren der Validierung an einen Unterausschuss zu ermöglichen. Natürlich,

dies impliziert, dass die Sicherheit des Systems jetzt genau so hoch ist wie die Korruptionskosten der

Unterausschuss. Unterausschüsse unterliegen darüber hinaus der Kartellbildung.

In Protokollen vom Typ Snow ist eine solche Delegierung nicht erforderlich, sodass jeder Knotenbetreiber über eine rst110 verfügen kann

Hand sagen im System, zu jeder Zeit. Ein anderes Design, das typischerweise als State Sharding bezeichnet wird, versucht es

Skalierbarkeit durch Parallelisierung der Transaktionsserialisierung zu unabhängigen Netzwerken von Validatoren.

Leider wird die Sicherheit des Systems bei einem solchen Entwurf nur so hoch wie diejenige, die am einfachsten korrumpierbar ist

unabhängige Scherbe. Daher sind weder die Wahl des Unterausschusses noch das Sharding geeignete Skalierungsstrategien

für Krypto-Plattformen.

115 {Adaptiv. Im Gegensatz zu anderen abstimmungsbasierten Systemen erzielen Snow * -Protokolle eine höhere Leistung, wenn die

Der Gegner ist klein und dennoch bei großen Angriffen äußerst belastbar.

{Asynchron sicher. Snow * -Protokolle erfordern im Gegensatz zu Protokollen mit der längsten Kette keine Synchronität mit

Arbeiten Sie sicher und vermeiden Sie daher doppelte Ausgaben auch bei Netzwerkpartitionen. In Bitcoin, z

Wenn beispielsweise die Synchronizitätsannahme verletzt wird, ist es möglich, an unabhängigen Gabeln der zu arbeiten

120 Bitcoin-Netzwerk für längere Zeiträume, die alle Transaktionen ungültig machen würden, sobald die Gabeln

heilen.

{ Geringe Wartezeit. Die meisten Blockchains können heutzutage keine Geschäftsanwendungen wie Handel oder täglich unterstützen

Massenzahlungen. Es ist einfach unmöglich, Minuten oder sogar Stunden auf die Bestätigung von Transaktionen zu warten.

Daher ist eine der wichtigsten und dennoch stark übersehenen Eigenschaften von Konsensprotokollen die

125 Zeit bis zur Geburt. Snow * -Protokolle erreichen die Normalität in der Regel in 1 Sekunde, was erheblich niedriger ist als

Sowohl Protokolle mit der längsten Kette als auch Blockchains mit Splittern, die beide in der Regel eine Angelegenheit betreffen

von Minuten.

{Hoher Durchsatz. Snow * -Protokolle, die eine lineare Kette oder eine DAG bilden können, erreichen Tausende von Transaktionen

pro Sekunde (5000+ tps) unter Beibehaltung der vollständigen Dezentralisierung. Neue Blockchain-Lösungen, die Anspruch erheben

AVA Platform 2020/02/12 5

hohe 130 TPS handeln in der Regel von Dezentralisierung und Sicherheit und entscheiden sich für einen zentralisierten und unsicheren Konsens

Mechanismen. Einige Projekte melden Zahlen aus stark kontrollierten Einstellungen und geben daher true falsch an

Leistungsergebnisse. Die angegebenen Zahlen für $ AVA stammen direkt aus einer realen, vollständig implementierten

AVA-Netzwerk, das auf 2000 Knoten in AWS ausgeführt wird und auf Low-End-Computern weltweit geografisch verteilt ist.

Höhere Leistungsergebnisse (10.000+) können durch die Annahme einer Bereitstellung mit höherer Bandbreite erzielt werden

135 für jeden Knoten und dedizierte Hardware für die Signaturprüfung. Abschließend stellen wir fest, dass die vorgenannten

Metriken sind auf der Basisebene. Layer-2-Skalierungslösungen steigern diese Ergebnisse sofort erheblich.

Vergleichende Konsensdiagramme Tabelle 1 beschreibt die Unterschiede zwischen den drei bekannten Familien

von Konsensprotokollen durch einen Satz von 8 kritischen Achsen.

Nakamoto Classical Snow *

Robust (Geeignet für offene Einstellungen) + – +

Stark dezentralisiert (ermöglicht viele Validatoren) + – +

Geringe Latenz und schnelle Endgültigkeit (schnelle Transaktionsbestätigung) – + +

Hoher Durchsatz (ermöglicht viele Clients) – + +

Leichtgewicht (niedrige Systemanforderungen) – + +

Ruhig (nicht aktiv, wenn keine Entscheidungen getroffen wurden) – + +

Sicherheit parametrierbar (mehr als 51% gegnerische Präsenz) – – +

Hoch skalierbar – – +

Tabelle 1. Vergleichstabelle zwischen den drei bekannten Familien von Konsensprotokollen. Lawine, Schneemann und

Frosty gehören alle zur Snow * -Familie.

3 Plattformübersicht

140 In diesem Abschnitt geben wir einen Überblick über die Architektur der Plattform und erläutern verschiedene Implementierungen

Einzelheiten. Die AVA-Plattform trennt drei Aspekte klar voneinander: Ketten (und darauf aufbauende Assets), Ausführung

Umgebungen und Bereitstellung.

3.1 Architektur

Teilnetze Die moderne Internetarchitektur wird als Architektur mit schmaler Taille bezeichnet

In der Mitte befindet sich ein einzelner Kommunikationsprotokollstapel, der aus HTTP / TLS / IP / TCP-Protokollen besteht.

und eine sehr große Anzahl von Netzwerken am unteren Rand und Anwendungen am oberen Rand. Ein solches Design war nicht geplant,

sondern wurde im Laufe der Entwicklung des Internets und seiner Funktion immer wichtiger. Ein solches Architekturmodell ist in

starker Kontrast zu der bisherigen Entwicklung von Blockchain-Plattformen. Fast alle Blockchain-Plattformen

Folgen Sie einer monolithischen Architektur, die normalerweise nur vom Bitcoin-Modell inspiriert ist. Dies ist natürlich eine große

150 Einschränkungen, die Blockchain-Plattformen von vielen Anwendungsfällen abhalten.

AVA wurde unter dem gleichen Architekturmodell wie das Internet entworfen und ist daher so konzipiert, wie es ist

erweiterbar, modular und zusammensetzbar. Die AVA-Plattform verfügt über mehrere logisch getrennte Subnetze

6 Kevin Sekniqi, Daniel Laine, Stephen Buttolph und Emin G un Sirer

Unterstützung ihrer eigenen Ausführungsumgebungen, Regelsätze und Validatoren. Beim Erstellen eines neuen Subnetzes

man kann eine Vielzahl von Parametern angeben, einschließlich {aber nicht beschränkt auf {die folgenden:

155 {Wer kann Blöcke vorschlagen und validieren?

{Was macht einen gültigen Block aus?

{Der Entstehungszustand der Kette.

{Welcher Zustandsübergang tritt auf, wenn ein Block akzeptiert wird?

{Welche RPC-Endpunkte sind verfügbar?

160 {Was und wann soll in der Datenbank gespeichert werden?

Die Subnetzarchitektur ermöglicht es daher jedem, seine eigene Blockchain nach seinen Wünschen bereitzustellen

Anforderungen. Alles ist letztendlich ein Subnetz in AVA, einschließlich des Subnetzes, in dem sich der Native befindet

Token, $ AVA, befindet sich. Das mit ID-0 gekennzeichnete Subnetz, in dem sich $ AVA befindet, ist aus folgenden Gründen besonders

Eigenschaften:

165 1. Jeder Prüfer im AVA-Netzwerk ist auch ein Prüfer des $ AVA-Token-Subnetzwerks.

2. Alle subnetzübergreifenden Transaktionen, z. B. Asset-Übertragungen, werden vom Subnetz $ AVA-Token verwaltet.

3. Die Erstellung eines neuen Subnetzwerks zahlt Gebühren in $ AVA, die erforderlich sind, um den Einsatz zu ändern

Subnetz.

Wir stellen fest, dass Subnetze keine isolierten Netzwerke sind. Sie sind vollständig mit dem Rest des Netzwerks kompatibel.

Dies bedeutet, dass sie atomar mit anderen Subnetzen interagieren können.

Virtuelle Maschinen Um ein neues Subnetz zu starten, schreibt ein Entwickler zuerst den Code für das entsprechende

virtuelle Maschine oder VM. VMs bieten den Entwurf für die Bereitstellung von Subnetzen in AVA. Wenn Sie dazu bereit sind

Wenn Sie ein Subnetz erstellen, gibt der Entwickler die zu verwendende VM sowie den Genesis-Status dieser VM an. Das Verhalten

einer Kette / DAG in einem bestimmten Subnetz wird vollständig von der VM definiert, die das Subnetz verwendet. Natürlich seit a

Wenn das Subnetz nur eine Instanz einer VM ist, können beliebig viele Subnetze dieselbe VM verwenden. Jedoch,

Obwohl viele Subnetze möglicherweise dieselbe VM verwenden, behalten sie ihren eigenen Status bei, von dem sie unabhängig sind

das von anderen Subnetzen. Der Einfachheit halber schreiben wir manchmal, dass ein Subnetz "eine VM verwendet oder dass ein Subnetz ausgeführt wird".

eine VM. In beiden Fällen meinen wir, dass das Subnetz eine Instanz dieser VM ist.

AVA unterstützt die Entwicklung eines umfassenden Marktes für virtuelle Maschinen, die strikt konform sind

Regelsätze, Datenschutz und innovative neue Funktionen. So ein

Exible Repository von FSSs ermöglicht beide Hobbyisten

Entwickler sowie große Unternehmen müssen vollständig kompatible und interoperable Geschäfts- und Systemlogik bereitstellen.

Das AVA-Token bietet die Kerninfrastruktur, um gleichzeitig die Sicherheit des Systems zu gewährleisten

Bereitstellung der universellen Austauscheinheit (d. h. Interoperation) zwischen auf AVA bereitgestellten Assets.

3.2 Bootstrapping

185 Der erste Schritt bei der Teilnahme an AVA ist das Bootstrapping. Der Prozess erfolgt in drei Schritten: Verbindung zum Saatgut

Anker, Netzwerk- und Zustandserkennung und Validierung.

AVA Platform 2020/02/12 7

Seed Anchors Jedes vernetzte System von Peers, das ohne Berechtigung arbeitet (d. H. Fest codiert).

Satz von Identitäten erfordert einen Mechanismus für die Peer-Erkennung. In Peer-to-Peer-Le-Sharing-Netzwerken wird eine Reihe von

Tracker werden verwendet. In Krypto-Netzwerken ist ein typischer Mechanismus die Verwendung von DNS-Seed-Knoten (auf die wir verweisen)

als Seed-190-Anker), die eine Reihe von gut definierten Seed-IP-Adressen umfassen, von denen andere Mitglieder von

Das Netzwerk kann entdeckt werden. Die Rolle von DNS-Seed-Knoten besteht darin, nützliche Informationen über den Satz bereitzustellen

von aktiven Teilnehmern im System. Der gleiche Mechanismus wird in Bitcoin Core verwendet [1], wo in der

src / chainparams.cpp Die Datei des Quellcodes enthält eine Liste der fest codierten Seed-Knoten. Der Unterschied zwischen

BTC und AVA ist, dass BTC nur einen korrekten DNS-Seed-Knoten benötigt, während AVA eine einfache Mehrheit benötigt

195 der Anker müssen korrekt sein. Beispielsweise kann ein neuer Benutzer die Netzwerkansicht durchfahren

eine Reihe von gut etablierten und seriösen Börsen, von denen jeder einzeln nicht vertrauenswürdig ist. Wir stellen fest,

Der Satz der Bootstrap-Knoten muss jedoch nicht fest codiert oder statisch sein und kann von bereitgestellt werden

Der Benutzer kann jedoch zur Vereinfachung der Verwendung eine Standardeinstellung bereitstellen, die wirtschaftlich wichtig ist

Akteure wie der Austausch, mit denen Kunden ein Weltbild teilen möchten. Es gibt keine Barriere, um ein Samen zu werden

200 Anker, daher kann ein Satz von Seed-Ankern nicht vorschreiben, ob ein Knoten in das Netzwerk eintreten darf oder nicht.

Knoten können das neueste Netzwerk von AVA-Peers erkennen, indem sie an einen beliebigen Satz von Seed-Ankern angefügt werden.

Netzwerk- und Statusermittlung Sobald eine Verbindung zu den Seed-Ankern besteht, fragt ein Knoten nach dem neuesten Satz von

Zustandsübergänge. Wir nennen diese Menge von Zustandsübergängen die akzeptierte Grenze. Für eine Kette die akzeptierte Grenze

ist der letzte akzeptierte Block. Für eine DAG ist die akzeptierte Grenze die Menge der Eckpunkte, die akzeptiert werden, aber haben

205 keine akzeptierten Kinder. Nachdem der Staat die akzeptierten Grenzen von den Samenankern gesammelt hat, wechselt er diese

werden von einer Mehrheit der Saatgutanker akzeptiert, gilt als akzeptiert. Der korrekte Zustand wird dann extrahiert

durch Synchronisieren mit den abgetasteten Knoten. Solange sich im Seed-Anker die meisten korrekten Knoten befinden

gesetzt, dann müssen die akzeptierten Zustandsübergänge von mindestens einem korrekten Knoten als akzeptiert markiert worden sein.

Dieser Statuserkennungsprozess wird auch für die Netzwerkerkennung verwendet. Der Mitgliedssatz des Netzwerks ist

210 in der Validatorenkette definiert. Durch die Synchronisierung mit der Validierungskette kann der Knoten daher erkennen

die aktuelle Gruppe von Validatoren. Die Validierungskette wird im nächsten Abschnitt weiter erläutert.

3.3 Sybil-Kontrolle und Mitgliedschaft

Konsensprotokolle bieten ihre Sicherheitsgarantien unter der Annahme, dass bis zu einem Schwellenwert

der Mitglieder im System könnte kontrovers sein. Ein Sybil-Angriff, bei dem ein Knoten das Netzwerk billig versorgt

215 mit böswilliger Identität kann diese Garantien trivial ungültig machen. Grundsätzlich kann ein solcher Angriff nur sein

abgeschreckt durch den Handel mit Präsenz mit dem Nachweis einer schwer zu fälschenden Ressource [2]. Frühere Systeme haben die Verwendung untersucht

von Sybil-Abschreckungsmechanismen, die den Nachweis der Arbeit (PoW), den Nachweis des Einsatzes (PoS) und den Nachweis der verstrichenen Zeit umfassen

(POET), Proof-of-Space-and-Time (PoST) und Proof-of-Authority (PoA).

Alle diese Mechanismen haben im Kern eine identische Funktion: Sie erfordern, dass jeder Teilnehmer hat

220 etwas Haut im Spiel “in Form eines wirtschaftlichen Engagements, das wiederum eine wirtschaftliche bietet

Barriere gegen Fehlverhalten dieses Teilnehmers. Bei allen handelt es sich um eine Form des Einsatzes, unabhängig davon, ob es sich um eine Form handelt

von Mining-Rigs und Hash-Power (PoW), Festplattenspeicher (PoST), vertrauenswürdiger Hardware (POET) oder einer genehmigten Identität

(PoA). Dieser Anteil bildet die Grundlage für die wirtschaftlichen Kosten, die die Teilnehmer tragen müssen, um eine Stimme zu erhalten. Zum

8 Kevin Sekniqi, Daniel Laine, Stephen Buttolph und Emin G un Sirer

Beispiel: In Bitcoin ist die Fähigkeit, gültige Blöcke beizutragen, direkt proportional zur Hash-Stärke der

225 Teilnehmer vorschlagen. Leider gab es auch erhebliche Verwechslungen zwischen den Konsensprotokollen

versus Sybil-Kontrollmechanismen. Wir stellen fest, dass die Wahl der Konsensprotokolle größtenteils

orthogonal zur Wahl des Sybil-Kontrollmechanismus. Dies bedeutet nicht, dass Sybil-Kontrollmechanismen vorhanden sind

Drop-in-Ersetzungen für einander, da eine bestimmte Auswahl Auswirkungen auf den Basiswert haben kann

Garantien des Konsensprotokolls. Die Snow * -Familie kann jedoch mit vielen dieser bekannten gekoppelt werden

230 Mechanismen, ohne wesentliche Änderung.

Letztendlich für die Sicherheit und um sicherzustellen, dass die Anreize der Teilnehmer auf den Nutzen ausgerichtet sind

$ AVA wählt PoS für den zentralen Sybil-Steuerungsmechanismus des Netzwerks. Einige Formen des Einsatzes sind von Natur aus

Zentralisiert: Die Herstellung von Bergbaugeräten (Mining Rig Manufacturing, PoW) ist zum Beispiel in den Händen weniger zentralisiert

Menschen mit dem entsprechenden Know-how und Zugang zu den Dutzenden von Patenten, die für wettbewerbsfähige VLSI erforderlich sind

235 Fertigung. Darüber hinaus führt der PoW-Abbau zu Wertverlusten aufgrund der großen jährlichen Bergbausubventionen. Ebenso Festplatte

Platz ist am häufigsten im Besitz von großen Rechenzentrumsbetreibern. Darüber hinaus alle Sybil-Kontrollmechanismen, die

laufende Kosten entstehen, z. Stromkosten für Hashing, Leckwert aus dem Ökosystem, ganz zu schweigen von Zerstörung

die Umgebung. Dies reduziert wiederum die Realisierbarkeitshülle für den Token, wodurch sich ein negativer Preis bewegt

Über einen kurzen Zeitraum kann das System funktionsunfähig werden. Proof-of-Work wählt von Natur aus Bergleute aus, die

240 haben die Anschlüsse, um billigen Strom zu beschaffen, was wenig mit der Fähigkeit der Bergleute zur Serialisierung zu tun hat

Transaktionen oder deren Beiträge zum gesamten Ökosystem. Unter diesen Optionen wählen wir den Proof-of-Stake,

weil es grün, zugänglich und offen für alle ist. Wir stellen jedoch fest, dass während der $ AVA PoS verwendet, der AVA

Mit network können Subnetze mit PoW und PoS gestartet werden.

Das Abstecken ist ein natürlicher Mechanismus für die Teilnahme an einem offenen Netzwerk, da es eine direkte wirtschaftliche Entwicklung ermöglicht

245 Argument: Die Erfolgswahrscheinlichkeit eines Angriffs ist direkt proportional zu den gut definierten Geldkosten

Funktion. Mit anderen Worten, die Knoten, die auf dem Spiel stehen, sind wirtschaftlich motiviert, sich nicht auf dieses Verhalten einzulassen

könnte den Wert ihres Einsatzes verletzen. Zusätzlich fallen für diesen Einsatz keine zusätzlichen Unterhaltskosten an (Sonstiges)

dann die Opportunitätskosten für die Investition in einen anderen Vermögenswert) und hat die Eigenschaft, dass im Gegensatz zu Bergbaumaschinen,

wird bei einem katastrophalen Angriff vollständig verbraucht. Für PoW-Operationen können Bergbaumaschinen einfach sein

250 wiederverwendet oder {wenn der Eigentümer beschließt {vollständig an den Markt zurück zu verkaufen.

Ein Knoten, der in das Netzwerk eintreten möchte, kann dies frei tun, indem er zuerst einen Einsatz aufstellt, der immobilisiert ist

während der Dauer der Teilnahme am Netzwerk. Der Benutzer bestimmt die Dauer des Einsatzes.

Einmal angenommen, kann ein Einsatz nicht zurückgenommen werden. Das Hauptziel besteht darin, sicherzustellen, dass sich die Knoten im Wesentlichen teilen

gleiche meist stabile Sicht auf das Netzwerk. Wir gehen davon aus, dass wir die minimale Absteckzeit in der Größenordnung von a festlegen

255 Wochen.

Im Gegensatz zu anderen Systemen, die ebenfalls einen PoS-Mechanismus vorschlagen, verwendet $ AVA keinen Schrägstrich und

Daher wird der gesamte Einsatz zurückerstattet, wenn der Einsatzzeitraum abgelaufen ist. Dies verhindert unerwünschte Szenarien wie

ein Client-Software- oder Hardwarefehler, der zum Verlust von Münzen führt. Dies passt zu unserer Designphilosophie

der Erstellung vorhersehbarer Technologie: Die abgesteckten Token sind auch in Gegenwart von Software oder nicht gefährdet

260 Hardware

aws.

In AVA gibt ein Knoten, der teilnehmen möchte, eine spezielle Transaktion für den Einsatz an die Validierungskette aus. Abstecken

Transaktionen benennen einen abzusetzenden Betrag, den Absteckschlüssel des abzusetzenden Teilnehmers, die Dauer und

die Zeit, zu der die Validierung beginnt. Sobald die Transaktion akzeptiert wurde, wird das Guthaben bis zum gesperrt

AVA Platform 2020/02/12 9

Ende der Absteckzeit. Der minimal zulässige Betrag wird vom System festgelegt und durchgesetzt. Der Einsatz

Der von einem Teilnehmer platzierte Betrag von 265 hat Auswirkungen auf den Betrag von in

Einfluss hat der Teilnehmer auf die

Konsensprozess sowie die Belohnung, wie später besprochen. Die angegebene Absteckdauer muss zwischen liegen

min und max, der minimale und maximale Zeitrahmen, für den ein Einsatz gesperrt werden kann. Wie bei der

Absteckbetrag, der Absteckzeitraum hat auch Auswirkungen auf die Belohnung im System. Verlust oder Diebstahl der

Der Absteckschlüssel kann nicht zum Verlust von Vermögenswerten führen, da der Absteckschlüssel nur im Konsensprozess verwendet wird, nicht für Vermögenswerte

270 Übertragung.

3.4 Intelligente Verträge in $ AVA

Beim Start unterstützt AVA standardmäßige Solidity-basierte Smart-Verträge über die virtuelle Ethereum-Maschine

(EVM). Wir gehen davon aus, dass die Plattform eine umfassendere und leistungsfähigere Reihe intelligenter Vertragstools unterstützen wird.

einschließlich:

275 {Intelligente Verträge mit Ausführung der O-Kette und Überprüfung der Kette.

{Intelligente Verträge mit paralleler Ausführung. Alle intelligenten Verträge, die nicht im selben Bundesstaat wie in

Jedes Subnetz in AVA kann parallel ausgeführt werden.

{Eine verbesserte Solidität, Solidity ++ genannt. Diese neue Sprache wird die Versionierung und sichere Mathematik unterstützen

und Festkomma-Arithmetik, ein verbessertes Typsystem, Kompilierung zu LLVM und Just-in-Time-Ausführung.

280 Wenn ein Entwickler EVM-Unterstützung benötigt, aber intelligente Verträge in einem privaten Subnetz bereitstellen möchte, ist dies der Fall

kann ein neues Subnetz direkt drehen. Auf diese Weise ermöglicht AVA das funktionsspezifische Sharding über die Subnetze.

Wenn ein Entwickler Interaktionen mit den derzeit bereitgestellten Ethereum-Smart-Verträgen benötigt,

Sie können mit dem Athereum-Subnetz interagieren, das ein Löffel von Ethereum ist. Schließlich, wenn ein Entwickler eine benötigt

In einer anderen Ausführungsumgebung von der virtuellen Ethereum-Maschine können sie sich dafür entscheiden, ihren Smart bereitzustellen

285 Vertrag über ein Subnetz, das eine andere Ausführungsumgebung wie DAML oder WASM implementiert.

Subnetze können zusätzliche Funktionen unterstützen, die über das VM-Verhalten hinausgehen. Subnetze können beispielsweise die Leistung erzwingen

Anforderungen für größere Validator-Knoten, die intelligente Verträge für längere Zeiträume halten, oder Validatoren

die Vertragsstaat privat halten.

4 Governance und das $ AVA-Token

290 4.1 Das native $ AVA-Token

Geldpolitik Das native Token $ AVA ist begrenzt. Im Gegensatz zu anderen Token mit begrenzter Versorgung

$ AVA ist darauf ausgelegt, auf sich ändernde wirtschaftliche Bedingungen zu reagieren.

In particular, the objective of $AVA’s monetary policy is to balance the incentives of users to stake the

token versus using it to interact with the variety of services available on the platform. Participants in the

295 platform collectively act as a decentralized reserve bank. The levers available on AVA are staking rewards,

fees, and airdrops, all of which are in

uenced by governable parameters. Staking rewards are set by on-chain

governance, and are ruled by a function designed to never surpass the capped supply. Staking can be induced

10 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G un Sirer

by increasing fees or increasing staking rewards. On the other hand, we can induce increased engagement

with the AVA platform services by lowering fees, and decreasing the staking reward.

300 Uses

Payments True decentralized peer-to-peer payments are largely an unrealized dream for the industry due

to the current lack of performance from incumbents. $AVA is as powerful and easy to use as payments with

Visa, allowing thousands of transactions globally every second, in a fully trustless, decentralized manner.

Furthermore, for merchants worldwide, $AVA provides a direct value proposition over Visa, namely lower

305 fees.

Staking: Securing the System On the AVA platform, sybil control is achieved via staking. In order to validate,

a participant must lock up coins, or stake. Validators, sometimes referred to as stakers, are compensated

for their validation services based on staking amount and staking duration, amongst other properties. Das

chosen compensation function should minimize variance, ensuring that large stakers do not disproportionately

310 receive more compensation. Participants are also not subject to any luck” factors, as in PoW mining. Such

a reward scheme also discourages the formation of mining or staking pools enabling truly decentralized,

trustless participation in the network.

Atomic swaps Besides providing the core security of the system, the AVA token serves as the universal unit

of exchange. From there, the AVA platform will be able to support trustless atomic swaps natively on the

315 platform enabling native, truly decentralized exchanges of any type of asset directly on AVA.

4.2 Governance

Governance is critical to the development and adoption of any platform because { as with all other types of

systems { AVA will also face natural evolution and updates. $AVA provides on-chain governance for critical

parameters of the network where participants are able to vote on changes to the network and settle network

320 upgrade decisions democratically. This includes factors such as the minimum staking amount, minting rate,

as well as other economic parameters. This enables the platform to e ectively perform dynamic parameter

optimization through a crowd oracle. However, unlike some other governance platforms out there, AVA does

not allow unlimited changes to arbitrary aspects of the system. Instead, only a pre-determined number of

parameters can be modi ed via governance, rendering the system more predictable and increasing safety.

325 Further, all governable parameters are subject to limits within speci c time bounds, introducing hysteresis,

and ensuring that the system remains predictable over short time ranges.

A workable process for nding globally acceptable values for system parameters is critical for decentralized

systems without custodians. AVA can use its consensus mechanism to build a system that allows anyone

to propose special transactions that are, in essence, system-wide polls. Any participating node may issue

330 such proposals.

AVA Platform 2020/02/12 11

Nominal reward rate is an important parameter that a ects any currency, whether digital or at. Unfortunately,

cryptocurrencies that x this parameter might face various issues, including de

ation or in

ation.

To that end, the nominal reward rate is subject to governance, within pre-established boundaries. This will

allow token holders to choose on whether $AVA is eventually capped, uncapped, or even de

ationary.

Transaction fees, denoted by the set F335 , are also subject to governance. F is e ectively a tuple which describes

the fees associated with the various instructions and transactions. Finally, staking times and amounts

are also governable. The list of these parameters is de ned in Figure 1.

{ : Staking amount, denominated in $AVA. This value de nes the minimal stake required to be placed as

bond before participating in the system.

{ min : The minimal amount of time required for a node to stake into the system.

{ max : The maximal amount of time a node can stake.

{ : (; min) ! R : Reward rate function, also referred to as minting rate, determines the reward a

participant can claim as a function of their staking amount given some number of publicly disclosed nodes

under its ownership, over a period of consecutive min timeframes, such that min max.

{ F : the fee structure, which is a set of governable fees parameters that specify costs to various transactions.

Fig. 1. Key non-consensus parameters used in AVA. All notation is rede ned upon rst use.

In line with the principle of predictability in a nancial system, governance in $AVA has hysteresis,

meaning that changes to parameters are highly dependent on their recent changes. There are two limits

340 associated with each governable parameter: time and range. Once a parameter is changed using a governance

transaction, it becomes very dicult to change it again immediately and by a large amount. These diculty

and value constraints relax as more time passes since the last change. Overall, this keeps the system from

changing drastically over a short period of time, allowing users to safely predict system parameters in the

short term, while having strong control and

exibility for the long term.

345 5 Discussion

5.1 Optimizations

Pruning Many blockchain platforms, especially those implementing Nakamoto consensus such as Bitcoin,

su er from perpetual state growth. This is because { by protocol { they have to store the entire history of

transactions. However, in order for a blockchain to grow sustainably, it must be able to prune old history.

350 This is especially important for blockchains that support high performance, such as AVA.

Pruning is simple in the Snow* family. Unlike in Bitcoin (and similar protocols), where pruning is not

possible per the algorithmic requirements, in $AVA nodes do not need to maintain parts of the DAG that

are deep and highly committed. These nodes do not need to prove any past history to new bootstrapping

12 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G un Sirer

nodes, and therefore simply have to store active state, i.e. the current balances, as well as uncommitted

355 transactions.

Client Types AVA can support three di erent types of clients: archival, full, and light. Archival nodes store

the entire history of the $AVA subnet, the staking subnet, and the smart contract subnet, all the way to

genesis, meaning that these nodes serve as bootstrapping nodes for new incoming nodes. Additionally these

nodes may store the full history of other subnets for which they choose to be validators. Archival nodes are

360 typically machines with high storage capabilities that are paid by other nodes when downloading old state.

Full nodes, on the other hand, participate in validation, but instead of storing all history, they simply store

the active state (e.g. current UTXO set). Finally, for those that simply need to interact securely with the

network using the most minimal amount of resources, AVA supports light clients which can prove that some

transaction has been committed without needing to download or synchronize history. Light clients engage

365 in the repeated sampling phase of the protocol to ensure safe commitment and network wide consensus.

Therefore, light clients in AVA provide the same security guarantees as full nodes.

Sharding Sharding is the process of partitioning various system resources in order to increase performance

and reduce load. There are various types of sharding mechanisms. In network sharding, the set of participants

is divided into separate subnetworks as to reduce algorithmic load; in state sharding, participants agree on

370 storing and maintaining only speci c subparts of the entire global state; lastly, in transaction sharding,

participants agree to separate the processing of incoming transactions.

In AVA Borealis, the rst form of sharding exists through the subnetworks functionality. For example,

one may launch a gold subnet and another real-estate subnet. These two subnets can exist entirely in parallel.

The subnets interact only when a user wishes to buy real-estate contracts using their gold holdings, at which

375 point AVA will enable an atomic swap between the two subnets.

5.2 Concerns

Post Quantum Cryptography Post-quantum cryptography has recently gained widespread attention

due to the advances in the development of quantum computers and algorithms. The concern with quantum

computers is that they can break some of the currently deployed cryptographic protocols, speci cally digital

380 signatures. The AVA network model enables any number of VMs, so it supports a quantum-resistant virtual

machine with a suitable digital signature mechanism. We anticipate several types of digital signature schemes

to be deployed, including quantum resistant RLWE-based signatures. The consensus mechanism does not

assume any kind of heavy crypto for its core operation. Given this design, it is straightforward to extend the

system with a new virtual machine that provides quantum secure cryptographic primitives.

385 Realistic Adversaries The Avalanche paper [6] provides very strong guarantees in the presence of a

powerful and hostile adversary, known as a round-adaptive adversary in the full point-to-point model. In

other terms, the adversary has full access to the state of every single correct node at all times, knows the

AVA Platform 2020/02/12 13

random choices of all correct nodes, as well as can update its own state at any time, before and after the

correct node has the chance to update its own state. E ectively, this adversary is all powerful, except for

the ability to directly 390 update the state of a correct node or modify the communication between correct

Knoten. Nonetheless, in reality, such an adversary is purely theoretical since practical implementations of the

strongest possible adversary are limited at statistical approximations of the network state. Therefore, in

practice, we expect worst-case-scenario attacks to be dicult to deploy.

Inclusion and Equality A common problem in permissionless currencies is that of the rich getting richer”.

395 This is a valid concern, since a PoS system that is improperly implemented may in fact allow wealth generation

to be disproportionately attributed to the already large holders of stake in the system. A simple example

is that of leader-based consensus protocols, wherein a subcommittee or a designated leader collects all the

rewards during its operation, and where the probability of being chosen to collect rewards is proportional

to the stake, accruing strong reward compounding e ects. Further, in systems such as Bitcoin, there is a

400 big get bigger” phenomenon where the big miners enjoy a premium over smaller ones in terms of fewer

orphans and less lost work. In contrast, AVA employs an egalitarian distribution of minting: every single

participant in the staking protocol is rewarded equitably and proportionally based on stake. By enabling

very large numbers of people to participate rst-hand in staking, AVA can accommodate millions of people

to participate equally in staking. The minimum amount required to participate in the protocol will be up for

405 governance, but it will be initialized to a low value to encourage wide participation. This also implies that

delegation is not required to participate with a small allocation.

6 Conclusion

In this paper, we discussed the architecture of the AVA platform. Compared to other platforms today, which

either run classical-style consensus protocols and therefore are inherently non-scalable, or make usage of

410 Nakamoto-style consensus that is inecient and imposes high operating costs, the AVA is lightweight, fast,

scalable, secure, and ecient. The native token, which serves for security the network and paying for various

infrastructural costs is simple and backwards compatible. $AVA has capacity beyond other proposals to

achieve higher levels of decentralization, resist attacks, and scale to millions of nodes without any quorum

or committee election, and hence without imposing any limits to participation.

415 Besides the consensus engine, AVA innovates up the stack, and introduces simple but important ideas

in transaction management, governance, and a slew of other components not available in other platforms.

Each participant in the protocol will have a voice in in

uencing how the protocol evolves at all times, made

possible by a powerful governance mechanism. AVA supports high customizability, allowing nearly instant

plug-and-play with existing blockchains.

420 References

1. Bitcoin: bitcoin/bitcoin (Oct 2018), https://github.com/bitcoin/bitcoin

2. Douceur, J.R.: The sybil attack. In: InternationalWorkshop on Peer-to-Peer Systems. pp. 251{260. Springer (2002)

14 Kevin Sekniqi, Daniel Laine, Stephen Buttolph, and Emin G un Sirer

3. Dynamics, A.C.: (2019), https://ava.network/pdfs/ava-borealis-cd.pdf

4. Eyal, I., Gencer, A.E., Sirer, E.G., van Renesse, R.: Bitcoin-ng: A scalable blockchain protocol. In: 13th USENIX

Symposium on Networked 425 Systems Design and Implementation, NSDI 2016, Santa Clara, CA, USA, March 16–18,

2016. pp. 45{59 (2016), https://www.usenix.org/conference/nsdi16/technical-sessions/presentation/eyal

5. Nakamoto, S.: Bitcoin: A peer-to-peer electronic cash system (2008)

6. Rocket, T.: Snow

ake to Avalanche: A novel metastable consensus protocol family for cryptocurrencies. IPFS

(2018),

430 https://ipfs.io/ipfs/QmUy4jh5mGNZvLkjies1RWM4YuvJh5o2FYopNPVYwrRVGV

7. Wood, G.: Ethereum: A secure decentralised generalised transaction ledger (2014

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

Werbung: Immobilienmakler HeidelbergMakler Heidelberg

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close