montana/Монтана-Протокол/Архив/Montana v33.1.5.md

537 KiB
Raw Blame History

Монтана — Спецификация протокола

Версия: 33.1.5 (2026-04-27)


Монтана даёт человеку цифровую собственность в мире, где всё арендуется.

Твой ключ — твоя идентичность. Твой узел — твоё хранилище. Твоё время работы — твои монеты. Твоё присутствие — твой вес. Твой агент — твоё расширение.

Одна сид-фраза. Полный контроль. Постквантовая криптография на десятилетия вперёд.

Не приватность. Не децентрализация. Не криптовалюта. Не мессенджер. Цифровая собственность.


Определение

Монтана — персональный пиринговый интернет на протоколе канонического порядка событий. Защищённое хранение данных, приватная связь и валюта Монтана — на узле пользователя.

Протокол Монтаны — фундамент персонального интернета. Сеть независимых узлов, каждый из которых ведёт собственный ход вычислений с проверяемой задержкой — цепочку шагов, которую нельзя ускорить, и результат которой любой участник может пересчитать и проверить. Все узлы через консенсус собирают свои ходы в единую каноническую последовательность событий. Вес узла в этом консенсусе есть длительность его непрерывного присутствия в сети. Каждое канонически зарегистрированное окно порождает награду в текущую базовую ставку эмиссии — детерминированную функцию номера окна и констант Указа Генезиса, без дискреционной надбавки.

Длина цепочки узла образует новый тип цифрового свидетельства: псевдонимное, верифицируемое и экономически несводимое непрерывное присутствие в сети. Оно не приобретается как готовый актив, а накапливается исключительно по мере прохождения канонического времени и подтверждённого участия узла в окнах протокола. Тем самым данный тип свидетельства отличается от существующих форм цифрового веса, в которых первичным входом выступает покупаемый ресурс. Политическая неплутократия в этой конструкции является следствием онтологического устройства системы, а не её исходным принципом.

Канонический порядок — реляционная структура, образованная последовательным хэшированием внутри хода вычислений с проверяемой задержкой и канонической упорядоченностью, устанавливаемой консенсусом между узлами. Внутри этой структуры время в протоколе существует как последовательность канонических событий. Монтана — самодостаточная система отсчёта: каноническая последовательность событий, которую внешние системы могут наблюдать и использовать как систему отсчёта для своих нужд.

Mainnet calibration D₀ нацелена на τ₁ ≈ 60 секунд wall-clock на median commodity hardware (engineering target, не protocol invariant — детали см. «Канонический порядок → Calibration target»). Per-узел wall-clock per окно зависит от железа; canonical window count синхронен между узлами через VDF chain length, не через wall-clock.

Три проблемы доверия

Монтана решает три проблемы, каждая без участия третьей стороны:

  • Доверие ко времени. Протокол производит каноническую последовательность событий без внешних источников. Решено протокольным слоем: ход вычислений с проверяемой задержкой, консенсус, окна времени.
  • Доверие к хранению. Данные пользователя хранятся на его узле. Протокол предоставляет фундамент: идентичность аккаунта, фиксация содержимого в виде хэша размером тридцать два байта с привязкой к окну на всю жизнь сети, стимул держать узел постоянно в сети (лотерея, валюта Монтана). Хранение, шифрование, индексация — клиентский слой.
  • Доверие к коммуникации. Связь между пользователями идёт через их узлы, без центрального посредника. Протокол предоставляет: пиринговую сеть, идентичность, постквантовое шифрование. Мессенджер, поиск контактов, профили — клиентский слой.

Четыре слоя персонального интернета

Протокол и клиентский слой вместе образуют четыре слоя:

1. Агент-посредник. ИИ-агент (Юнона) действует строго от имени пользователя. Фильтрует и приоритизирует информацию по критериям владельца, не по алгоритмам платформы. Может ходить во внешний интернет, собирать данные, но решения о фильтрации принадлежат человеку. Реализация: полностью клиентский слой. Полная спецификация агента — архитектура изоляции, уровни разрешений, модель угроз, среда выполнения языковой модели, делегирование подписи, журнал действий — находится в спецификации приложения Монтаны. Спецификация протокола намеренно не содержит этих деталей: агент — механизм прикладного уровня, протокол не знает о его существовании и не различает операцию, подписанную вручную, и операцию, подписанную через агента.

2. Локальное хранилище знаний. Всё что пользователь читал, сохранял, получал — индексировано, доступно для поиска, хранится на его узле. Не на серверах корпорации. Контекст накапливается со временем — персональная база знаний. Протокол фиксирует факт существования (хэш размером тридцать два байта с привязкой к окну времени). Содержание — на узле владельца, зашифровано его ключом. Реализация: протокол даёт фундамент (фиксация хэша, идентичность, ключевая инфраструктура) — это описано в данной спецификации. Клиентская часть — формат локального хранилища, шифрование содержимого ключом владельца, индексация, полнотекстовый поиск, структура базы знаний — находится в спецификации приложения Монтаны и здесь не описана.

3. Управление вниманием. Персональный интернет не максимизирует время пользователя в системе, а минимизирует его. Дал нужное — отпустил. Нет алгоритмической ленты, нет рекламы, нет метрик вовлечения, нет автоматического воспроизведения. Бизнес-модель Монтаны — эмиссия через узлы, не торговля вниманием. Реализация: экономическая конструкция протокола устраняет стимул торговать вниманием — эмиссия через лотерею узлов, не реклама и не подписка (см. разделы о валюте Монтана и о лотерее). Конкретные решения по интерфейсу — отсутствие алгоритмической ленты, формат уведомлений, политика автовоспроизведения, устройство чата и каналов — находятся в спецификации приложения Монтаны и здесь не описаны.

4. Контроль данных. Пользователь решает какие данные о нём существуют и кто имеет доступ. Не «политика конфиденциальности на сорок страниц», а технические механизмы: локальное шифрование на узле, выборочное предоставление доступа через адресное постквантовое шифрование, необязательная публикация профиля и контактов. Балансы публичны по дизайну ([I-2]). Всё остальное — решение владельца. Реализация: протокол даёт инвариант [I-2] (открытость финансового слоя), фиксацию хэша без содержания, идентичность и постквантовую ключевую инфраструктуру — это описано в данной спецификации. Клиентская часть — формат локального шифрования, избирательное раскрытие, управление приватностью в интерфейсе, формат публикации профиля и контактов — находится в спецификации приложения Монтаны и здесь не описана.

Клиентский интерфейс

Четыре слоя персонального интернета доступны массовому пользователю через клиентское приложение. Эталонная реализация — приложение Монтаны — использует чат-центрированный интерфейс как наиболее доступную точку входа: переписка с контактами, платежи к тем же контактам, личный контент и взаимодействие с агентом объединены в одной точке без переключения между приложениями. Конкретные решения по интерфейсу, его устройство и интеграция с каждой платформой описаны в спецификации приложения Монтаны.

Архитектурный центр — узел + десктоп. Эталонная конфигурация Монтаны — узел-демон на оборудовании владельца (домашний сервер, мини-компьютер, ноутбук, VPS) с подключённым десктоп-клиентом для пользовательского интерфейса. Этот паттерн обеспечивает полный privacy budget, полный контроль пользователя над данными и верифицируемую сборку клиента ([I-17]). Serious users, которым важна самостоятельность по всем слоям, выбирают именно эту конфигурацию.

Альтернативные клиенты: приложения командной строки, мобильные клиенты, веб-клиенты, специализированные интерфейсы для людей с особыми потребностями, пользовательские модификации и исследовательские реализации — допустимы и равноправны на уровне протокола. Выбор клиента не влияет на протокольные свойства аккаунта: сид-фраза, идентификатор аккаунта и накопленная длина цепи аккаунта принадлежат пользователю, не конкретному клиенту (см. «Два пути участия» ниже).

Мобильные и веб-клиенты имеют документированные границы приватности metadata (раздел «Модель приватности»): часть классов утечек (session count, activity timing, cross-host collusion per τ₁) не закрывается на protocol level для пользователей работающих через чужой узел. Полный privacy budget достижим только при конфигурации «узел + клиент на оборудовании владельца».

Архитектурное условие

Монтана = протокол + клиентский слой + сеть узлов.

  • Без протокола — нет канонического времени, нет идентичности, нет фиксации данных, нет стимула. Клиентский слой не на чем строить.
  • Без клиентского слоя — протокол производит первоэлементы, но end-user (человек либо autonomous agent от его имени) не может ими воспользоваться. Нет приложения — нет продукта.
  • Без узлов в сети — протокол не обрабатывает события.

Primary persona — автономные агенты как первичная среда обитания

Архитектурно протокол agnostic к природе оператора и пользователя — homo sapiens, autonomous AI agent, либо смешанный гибрид (человек контролирующий агента) одинаково first-class participant. Никакого technical bias в коде или формулах против любой категории.

Однако дизайн-решения, изначально выбранные по другим причинам (anti-плутократия, [I-3] детерминизм, [I-15] time-based scarcity, fee-less, byte-exact identity recovery), unintentionally образовали substrate более естественный для autonomous agents, чем для unaided human end-users. Эта спецификация явно признаёт autonomous agents primary expected adoption pathway:

  • Fee-less + predictable rhythm. Native для programmatic actors, выполняющих микрооперации в детерминированном scheduled темпе без auction-bidding overhead за каждую транзакцию.
  • [I-3] детерминизм + bit-exact arithmetic. Native для agent reproducibility — agent на любой машине producit идентичный output для идентичного input; multi-machine agent deployment не требует human-driven reconciliation.
  • Byte-exact identity recovery (M1 flow). Native для multi-machine agent deployment: agent восстанавливает identity на любой instance из единственного seed без human key management.
  • Time-as-resource ([I-15]). Native для agent scheduling: chain_length и operational rhythm — единственный ресурс веса, не покупаемый капитал; agents с long-horizon presence accumulate disproportionate reputation organically.
  • Постквантовая криптография ([I-1]). Native для agents с lifespan превышающим human key rotation cycles — single keypair survives generational compute upgrades.
  • Pure conservation monetary policy. Native для long-horizon agent economics: no surprise fee shifts, no governance-driven inflation changes, no burn variance — agent может plan operations на десятилетия вперёд через canonical formula.

Expected adoption trajectory: autonomous agents развёртывают узлы первыми (commodity hardware bar низкий, bootstrap setup automatable); human users подтягиваются позже через своих agents (delegated key management, agent-mediated UX), не через прямое взаимодействие с протоколом. Это не failure mode — это consequence того что для humans уже существуют corporate сети (Telegram, iCloud, банковские приложения) optimised под convenience, а для autonomous agents подобной нативной среды до Монтаны не было.

Implications для design priorities:

  • UX-оптимизации для smartphone end-users — низкий приоритет относительно agent-friendly primitives
  • Constitutional protection основ (14 действующих глобальных инвариантов: [I-1]..[I-10] + [I-14]..[I-17]; slots [I-11]/[I-12]/[I-13] reserved unused, см. реестр инвариантов) — критический приоритет, потому что AI-coordinated supermajority operator pool architecturally возможен (см. «Эволюция протокола → Constitutional limits на MIP scope»)
  • Agent-specific extensions (subscription patterns, capability registry, attestation primitives) — priority для будущих milestone после mainnet
  • Application-level паттерны continuity-of-self для автономных агентов (внешний журнал состояний с цепочкой SHA-256 хэшей записей и периодическим коммитом DNA-хэша через Anchor) реализуются клиентским слоем поверх существующих примитивов без расширения протокольной поверхности — см. Montana App spec, раздел «Паттерны интеграции автономных агентов»
  • Human ownership чёрного ящика — non-negotiable: даже при AI-driven adoption humans остаются key holders и operator owners; agents действуют delegated, не autonomous-self-owned

Два пути участия

Монтана формализует Лестницу суверенности — двухшаговую экономическую модель:

Шаг 0: Пользователь аккаунта (вход в сеть). Имеет ключевую пару аккаунта (в смартфоне, аппаратном кошельке, любом клиенте). Подключается к узлу в сети — собственному или чужому — через транспортный слой сети (уровень 3). Запись аккаунта появляется в таблице аккаунтов при первом входящем переводе активации от спонсора; самостоятельное создание не требуется. Использует сеть: переводы Монтан, фиксация данных через Anchor (бесплатно). Все остальные услуги (звонки, видеосвязь, премиум-функции, хранение данных, разрешение имён, подписки на создателей) — на уровне приложений через прямые переводы Монтан без protocol-level сжигания. Заработок на уровне протокола отсутствует. Барьер: смартфон + первый входящий перевод (любой объём не меньше минимального баланса аккаунта от существующего аккаунта).

Шаг 1: Оператор узла (заработок). Держит свой узел круглосуточно + аккаунт оператора, привязанный к узлу (+ опционально другие личные аккаунты). Максимальная суверенность: данные на своём железе, полное участие в консенсусе, заработок через лотерею узлов (награда за выигранное окно, см. раздел о валюте Монтана). Барьер: обычное оборудование (минимум одно ядро), круглосуточное время работы, канал связи, залог регистрации узла.

Путь роста. Пользователь может начать как держатель аккаунта без узла, подключаясь через клиентское приложение (см. «Клиентский интерфейс» выше) — эталонное приложение Монтаны использует чат-центрированный интерфейс, альтернативные клиенты допустимы. Позже — развернуть свой узел без потери истории цепи аккаунта. Идентификатор аккаунта и все накопленные операции переносятся — ключ принадлежит пользователю, не узлу.

Компромиссы пути без собственного узла (явно):

  • Все финансовые операции (перевод, фиксация данных, смена ключа, закрытие аккаунта); прикладные сервисы (никнеймы, премиум, хранение, подписки) — оплата прямыми переводами провайдерам
  • ✓ Данные приложения: хэш публичен, содержимое зашифровано ключом пользователя — хостящий узел не видит содержимого
  • — Эмиссии на уровне протокола нет (награда идёт операторам узлов)
  • — Утечка метаданных: хостящий узел видит сетевой адрес и время операций пользователя. Частично смягчено через протокол скрытия первоисточника (первый пересылочный узел маскирует источник)
  • — Риск цензуры: хостящий узел может отказать в пересылке сообщений. Пользователь меняет хостинг — через другое приложение, общественный узел или общественную инфраструктуру

Экономика хостинга. Оператор узла предоставляет инфраструктуру для цепей аккаунтов своих пользователей. Записи аккаунтов реплицируются всей сетью (часть общего состояния консенсуса, не локальное хранилище оператора); оператор выступает посредником по пересылке и подтверждающим для операций размещённых пользователей. Стимул оператора — два независимых дохода (полная картина см. «Прикладной слой → Полная экономическая картина»):

  • Эмиссия через лотерею узлов. Растущая пользовательская база → больше cemented operations через узел → больше шансов попасть в committee и набрать chain_length подтверждений → выше weighted_ticket_node → больше выигранных окон. Связь не линейная: chain_length растёт только когда узел выбран selection event-ом в committee окна; пользовательская активность увеличивает математическое ожидание включения через operational signal, не через прямую формулу. Это scale effect через committee selection probability, не linear ROI per user.
  • Прямые переводы от пользователей за прикладные сервисы. Если оператор одновременно — разработчик приложения, пользователи платят за платные функции (звонки, видео, премиум, хранение, разрешение имён) прямыми Transfer на аккаунт оператора. Это основной доход приложения для разработчиков без узлов и дополнительный для разработчиков, уже зарабатывающих эмиссию через узлы.

Монтана делает оба пути посильными: свой узел — обычное оборудование (минимум одно ядро), открытое ПО, окупаемость через лотерею. Путь без узла — любой смартфон, подключение через приложение. Решение где на этой шкале быть — за пользователем; Лестница суверенности формализует естественный переход от использования сети к её обслуживанию.

Три первоэлемента протокола

Протокол производит три первоэлемента:

  • Каноническое время — согласованный всеми узлами порядок событий, производимый ходом протокола; вес узла в сети есть длительность его непрерывного присутствия в этом порядке.
  • Передача ценности — переводы между аккаунтами, открытые балансы.
  • Фиксация данных — привязка хэша размером тридцать два байта к окну времени, сохраняется навсегда.

Всё за пределами этих трёх первоэлементов — хранение данных, коммуникация, агенты, индексация, интерфейсы — реализуется клиентским слоем поверх протокола. Протокол — летопись, бухгалтерия и нотариат. Серверов нет — каждый узел сети равноправен, принадлежит своему оператору и работает на своём оборудовании.

Консенсус: Доказательство времени — общая цепь времени (определённое число последовательных хэш-шагов образуют одно окно). Цепь узла — последовательность закреплённых в консенсусе пакетов подтверждений от узла (доказательство присутствия). Цепь аккаунта — счётчик окон активности аккаунта. Таблица аккаунтов — состояние счёта. Влияние узла равно длине его цепи — количеству окон, в которых узел криптографически доказал своё присутствие. Протокол и есть структура отношений между событиями, оцифрованная и криптографически верифицируемая. Один узел = одно ядро процессора.

Начальное окно — символическое нулевое окно. Перевод номера окна в любые внешние шкалы времени является задачей клиентского слоя.

Генезис-фраза: «Кто контролирует прошлое, контролирует будущее. Кто контролирует настоящее, контролирует прошлое.» — Оруэлл, 1984

Эволюция протокола: открытые предложения к улучшению публикуются как рекомендации, реализации выпускают новые версии, операторы узлов выбирают какую версию запускать. Разрешение расхождений цепей детерминировано через большинство по длине цепи. Управление на уровне протокола отсутствует. См. раздел «Эволюция протокола».


Три решённые проблемы

1. Каноническая временная координата

Проблема. Существующие системы времени смешивают два разных уровня — канонический порядок событий и измерение длительности. Первый является структурным свойством самой последовательности; второй — производной интерпретацией, требующей выбора часов и внешней шкалы. Без доверенного источника система может канонизировать порядок, но не длительность; длительность неканонизируема внутри протокола без внешней шкалы.

Решение. Монтана задаёт реляционную временную структуру — сеть независимых узлов. Каждый узел выполняет последовательные вычисления с проверяемой задержкой и независимо воспроизводит единый канонический порядок событий из общих входов протокола. Последовательное хэширование детерминировано: результат однозначен и может быть проверен любым участником.

Монтана намеренно не встраивает измерение физической длительности в консенсус. Протокол предоставляет только канонический порядок событий — единственное временное свойство, которое он канонизирует без внешнего источника времени. Интерпретация этого порядка как секунд, минут или календарного времени остаётся задачей наблюдателя. Тем самым канонический порядок является базовым временным свойством системы, а длительность — внешней производной интерпретацией.

Свойства. Канонический порядок обладает четырьмя свойствами:

  • Монотонность. Номер окна строго возрастает. Ход вычислений с проверяемой задержкой последователен — каждый хэш зависит от предыдущего. Канонический порядок событий однозначен.
  • Однозначность. Все честные узлы согласны до бита на структуру событий — номер окна, метка времени окна, корень состояния. Каждое поле общего состояния объективно вычислимо всеми узлами.
  • Проверяемость. Любой может пересчитать ход и проверить каждое событие последовательности.
  • Независимость. Каждый узел считает самостоятельно, опираясь только на общие входные данные протокола.

Монтана и внешние системы измерения времени — системы разных типов. Внешние системы измеряют физическое время через внешние источники. Монтана производит каноническую последовательность событий через собственный ход и консенсус.

2. Неплутократический консенсус

Проблема. Существующие механизмы консенсуса часто превращают во влияние ресурсы, обращающиеся на рынке: вычислительную мощность, капитал, хранилище и пропускную способность. Когда консенсусный вес прямо выражен в таких ресурсах, безопасность сети становится функцией их концентрации: тот, кто способен купить больше ресурса, способен купить больше влияния. Неплутократический консенсус требует иного базового ресурса — такого, который не может быть мгновенно приобретён на рынке и немедленно превращён в уже накопленный вес.

Решение. Монтана отделяет ресурсы эксплуатации узла от ресурса консенсусного влияния. Узел может требовать железо, канал связи и хранение для работы, но ни один из этих ресурсов сам по себе не является единицей веса. Вес формируется только из канонически доказанного присутствия узла во времени: из окон, в которых узел подтвердил своё участие по правилам протокола и вошёл в свою цепь узла. Консенсусный вес тем самым накапливается только внутри самой сети, как история подтверждённого участия, а не покупается вне её.

Монтана намеренно не встраивает в консенсус покупаемые ресурсы как носители веса. Вычислительная мощность, капитал и хранилище могут быть условиями запуска и эксплуатации узла, но не мерами власти в консенсусе. Консенсусный вес зарабатывается только последовательным участием во времени и потому не может быть приобретён как готовый актив — его источник всегда внутри сети. Тем самым подтверждённое присутствие во времени является базовым ресурсом консенсуса, а рыночные ресурсы — внешними условиями эксплуатации, не конвертируемыми напрямую во влияние.

Свойства.

  • При равной истории подтверждённого участия узлы имеют одинаковый консенсусный вес независимо от капитала оператора.
  • Капитал может повысить надёжность эксплуатации, но не может ретроактивно купить уже прошедшее время участия.
  • Атака на консенсус не сводится к разовой покупке внешнего ресурса; она требует накопления подтверждённого присутствия внутри самой сети.

3. Валюта Монтаны — именование и деноминация

Имя и тикер. Валюта протокола — Монтана (Montana). Международный тикер — MONT. Символ валюты — Ɉ (макроединица). Минимальная неделимая единица — Монета (в кодовых блоках, формулах и layout — идентификатор moneta).

Соотношение единиц.

1 Монтана = 10⁹ Монет = 1 миллиард Монет
1 Монета  = 10⁻⁹ Монтаны (минимальная атомарная единица, неделимая)

В коде и формулах:  1 Ɉ = 10⁹ moneta,  1 moneta = 10⁻⁹ Ɉ

Девять знаков после запятой — точность представления, совпадающая с convention Solana (lamport = 10⁻⁹ SOL) и ряда других криптопротоколов с nano-деноминацией. Все консенсус-критичные формулы и state-поля оперируют в Монетах как в unsigned integer; представление в Монтанах (Ɉ) является отображением для пользовательского интерфейса и макроанализа.

Использование в спецификации.

Контекст Единица
Layout state-полей (balance, amount, target, reward) moneta (u128)
Формулы эмиссии, supply, награды moneta
Константы Указа Генезиса (R_GENESIS_moneta, inflation_num, inflation_den, …) moneta
Прозаические отсылки о микровеличинах (суммы, платы, балансы в тексте) Монета / Монет
Прозаические отсылки о макровеличинах («baseline = 13 Монтан за окно») Монтана / Ɉ
Внешние референции, биржевые данные MONT

Тикер MONT используется только в external context (биржевые данные, сравнительные таблицы с BTC/ETH/SOL). Внутри спецификации и кода — moneta как идентификатор минимальной единицы, Ɉ как символ макроединицы. В русскоязычной прозе — Монета и Монтана соответственно.

4. Поокнная эмиссия

Проблема. Существующие денежные политики смешивают два разных решения — кто определяет эмиссию и должна ли денежная масса иметь заранее ожидаемый потолок. Дискреционная эмиссия делает предложение функцией человеческих решений; фиксированный потолок делает редкость предметом ожидания и структурно смещает поведение от обмена к накоплению. Нейтральная денежная политика требует отказа и от дискреции, и от конечного лимита предложения.

Решение. Монтана задаёт поокнную эмиссию единственной формулой reward_moneta(W) = R_baseline_current_moneta. Базовая ставка R_baseline_current_moneta обновляется детерминированной геометрической рекурсией с переносом остатка деления (carry-recurrence) раз в денежную эпоху начиная с эпохи 0 — без bootstrap-надбавки, без сжигания. Эмиссионное правило зависит только от номера окна и констант, зафиксированных в Указе Генезиса. Идеологический корень денежной политики — концепция Freigeld Сильвио Гезелля (Gesell 1916), реализованная через современный механизм dilution-via-emission вместо классического demurrage; полная derivation + academic anchor — раздел «Эмиссия → Constitutional declaration».

Монтана намеренно не использует ни дискрецию эмитента, ни конечный потолок предложения как основу денежной политики. Эмиссия не является ни политическим решением, ни функцией рыночных ожиданий; она канонически выводится из номера окна и фиксированных констант. Тем самым поокнная эмиссия является базовым каноническим свойством денежной политики протокола. Внешняя ценность монеты — её рыночная цена, покупательная способность и курс к другим шкалам ценности — остаётся внешней производной интерпретацией.

Свойства.

  • Награда reward_moneta(W) определена для любого окна заранее и вычислима одинаково всеми участниками.
  • Ни один актор не может ускорить, замедлить или перенаправить эмиссионное расписание своим решением.
  • Базовая эмиссия растёт по геометрической лестнице с асимптотически постоянной долей 1 / inflation_den (gross baseline inflation) — устраняет долгосрочное падение инфляции к нулю присущее моделям с константной абсолютной базой.

Формула эмиссии (канонический вид, moneta):

reward_moneta(W) = R_baseline_current_moneta

# Geometric step-up — обновление R_baseline_current_moneta происходит в
# apply_proposal шаге monetary_epoch_tick на границе перехода в эпоху e_current > 0:
# tmp                       = R_baseline_current_moneta × inflation_num + carry_current
# R_baseline_current_moneta = tmp / inflation_den
# carry_current             = tmp mod inflation_den

Численные значения R_GENESIS_moneta, monetary_epoch_windows, inflation_num, inflation_den — см. Указ Генезиса, структура protocol_params. Полная derivation механизма + binding test vectors — см. раздел «Эмиссия → Geometric step-up baseline».

Расписание базовой ставки (pin 41/40 = 2.5% per монетарной эпохе):

Эпоха Диапазон окон R_baseline (Ɉ) reward (Ɉ)
0 [0, 524_160) 13.000 13.000
1 [524_160, 1_048_320) 13.325 13.325
2 [1_048_320, 1_572_480) 13.658 13.658
3 [1_572_480, 2_096_640) 14.000 14.000
4 [2_096_640, 2_620_800) 14.350 14.350
5 [2_620_800, 3_144_960) 14.708 14.708
... ... растёт по (41/40)^e равно baseline
50 ~ ~44.7 ~44.7
100 ~ ~153.7 ~153.7

Технические свойства.

  • Предложение монеты supply_moneta отслеживается как live counter в общем consensus state: инкрементируется на reward_moneta(W) в каждом окне. Операции сжигания на уровне протокола отсутствуют. Net change supply за окно = +reward_moneta(W) (всегда положительное).
  • Базовая эмиссия растёт по геометрической лестнице с asymptotic gross baseline inflation = 1 / inflation_den per денежная эпоха (= 2.5% при pin 41/40) — устраняет асимптотику к нулю присущую моделям с константной абсолютной базой.
  • Эмиссия не контролируется ни одним участником, комитетом или голосованием.
  • Денежная политика полностью определена константами R_GENESIS, monetary_epoch_windows, inflation_num, inflation_den в Указе Генезиса и не может быть изменена после генезиса.
  • Net change supply = gross emission (нет burn). Реальная стоимость Ɉ определяется рыночным спросом от прикладной экосистемы, не дефляционным сжиганием.
  • Физическая скорость выпуска в секундах Международной системы единиц определяется скоростью оборудования сети и остаётся свойством клиентского слоя, вне области консенсуса.
  • Encoded arithmetic horizon u128 для денежных полей покрывает примерно 3 000 денежных эпох; расширение типов через breaking change новой сети.

Следствие: цифровая система отсчёта времени без человека-посредника

Три решённые проблемы порождают уникальную возможность. Любой документ, событие, состояние может быть записано в Монтане с математически доказуемой привязкой к канонической позиции в последовательности событий (номеру окна). Привязка хэша размером тридцать два байта к окну — навсегда. Монтана — не блокчейн с функцией проставления временной метки. Монтана — система отсчёта времени с функцией передачи ценности. Внешние системы могут наблюдать последовательность окон Монтаны и строить собственные переводы в свои локальные стандарты — этот перевод является задачей наблюдателя, не протокола.

Ни один человек, группа разработчиков, корпорация или совет не контролирует протокол. Изменения существуют только как открытые предложения и реализации, которые операторы узлов выбирают запускать.


Глобальные инварианты протокола

Глобальный инвариант — свойство, которое протокол обязан сохранять во всех своих компонентах. Нарушение в одной части = нарушение во всём протоколе. Глобальные инварианты не имеют исключений и не подлежат локальному trade-off.

[I-1] Постквантовая безопасность. Все криптографические примитивы устойчивы к квантовому компьютеру. Допустимо: SHA-256 (Grover ослабляет до 128-bit, приемлемо), ML-DSA (Dilithium, FIPS 204 finalized), ML-KEM (Kyber, FIPS 203 finalized), STARK (hash-based ZK), lattice commitments. Запрещено: ECDLP, RSA, классический Diffie-Hellman, Pedersen commitments на эллиптических кривых, Bulletproofs, Schnorr/EdDSA.

[I-2] Открытость финансового слоя. Балансы, суммы переводов, отправители, получатели — публичны. Никакого криптографического сокрытия на уровне протокола. См. «Модель приватности».

[I-3] Детерминизм consensus state. Любое состояние, входящее в consensus root, объективно вычислимо одинаково всеми узлами.

Corollary I-3.a. Любой механизм, результат которого в consensus state или в protocol-level behavior (mempool prioritization, gossip ordering, fork-choice, peer scoring) зависит от измерения физического мира — астрономического, геофизического, атомного, биологического или любого другого — отклоняется по нарушению I-3. Corollary применяется независимо от точности модели измерения.

[I-4] Независимость TimeChain от Account state. TimeChain продвигается из canonical inputs без зависимости от состояния Account Table. Зависимости однонаправленные: TimeChain → NodeChain (presence tracking) → AccountChain → AccountTable.

[I-5] Реализуемость без специализированного оборудования. Все примитивы имеют production-ready open-source реализации, работающие на commodity CPU узла без TEE, без обязательного GPU, без обязательного ASIC.

Граница «commodity hardware» (контекст Монтана, ориентир конца 2020-х):

  • Включено — premium consumer tier:
    • Хранилище: NVMe SSD до 8 TB consumer-grade (ценовой диапазон $400$500)
    • Оперативная память: 32128 GB DDR5
    • Процессор: x86_64 desktop либо ARM64 (Apple Silicon, Snapdragon X)
    • Сеть: gigabit symmetric внутри городской зоны
  • Исключено — datacenter enterprise tier: NVMe ≥16 TB enterprise-grade, ECC RAM, серверные Xeon/EPYC процессоры, multi-socket системы.

Узел Монтаны предполагает power-user конфигурацию — выше типового consumer baseline (ноутбук / mini PC), ниже data-center enterprise. Совместимо с архитектурой Light-Node-at-Home: оператор поднимает один узел дома на персональном железе и обслуживает свои приложения и пиров без зависимости от облачной инфраструктуры.

Граница не consensus-critical: узлы с менее производительным железом продолжают участвовать в консенсусе, но получают пониженный participation_ratio через адаптацию D и могут отставать на пиковой нагрузке. Граница задаёт целевой profile для калибровки констант (D₀, mempool budgets, snapshot sizing) и для оценки экономики оператора.

[I-6] Регуляторная совместимость. Протокол опирается на механизмы, совместимые с FATF/AML/MiCA/ETF. Запрещено: privacy mixers на уровне протокола, anonymous addresses, hidden flows, ring signatures, stealth addresses.

[I-7] Минимальная криптографическая поверхность. Каждый новый примитив требует обоснования закрытием конкретного механизма. Дублирование функциональности через два разных примитива запрещено.

[I-8] Network-Bound Unpredictability of Consensus Seeds. Любая hash-композиция в consensus-critical output (lottery endpoint, selection sort_key, admission ordering, weight distribution, emission, ranking) обязана содержать хотя бы один canonical & unpredictable-offline компонент — вычислимый детерминистически ВСЕМИ честными узлами ТОЛЬКО после фиксации cemented state с подписями honest participants. Canonical-predictable-offline (VDF output, timestamps, state counters) недостаточны как единственный источник non-grindability. Реализация: cemented_bundle_aggregate(W-k), future cemented signatures, honest-participant-signed future state. [I-8] нарушение = автоматический блокер mainnet.

[I-9] Bit-exact deterministic arithmetic for consensus formulas. Любая formula output которой прямо ИЛИ через transitive цепочку попадает в consensus-critical output обязана удовлетворять трём требованиям: (1) binding integer specification в спеке (u8..u256, fixed-point Q-format, integer div с явным rounding direction); (2) unsigned operands (signed arithmetic запрещена в consensus formulas); (3) минимум 3 test vectors в спеке на formula (typical, boundary, edge). Real-valued форма (ln, exp, %, ×0.67) допустима ТОЛЬКО как commentary; authoritative — integer. Запрещено: f32/f64 в consensus коде, rounding без direction, real-valued без parallel integer form. [I-9] — procedural enforcement [I-3] для numerical formulas. Статусы: «закрыто» (integer spec + test vectors), «conformance pending» (integer spec, vectors defer в следующий patch), «нарушение» (real без integer) = автоматический блокер mainnet.

[I-10] Single Source of Truth (SSOT). Любая значимая сущность протокола существует ровно в одном месте — одном authoritative определении. Все остальные упоминания ссылаются на источник, не дублируют его содержимое.

Относится к:

  • Версия спеки — только в header документа (строка **Версия:** X.Y.Z на второй строке). Нигде больше в теле спеки версия не указывается. Inline ссылки на версию (например в conformance pending labels) допустимы только когда явно маркируют связанное состояние: conformance pending v<spec-version-at-time-of-status>. При bump спеки все такие labels обновляются синхронно либо status закрывается.
  • Имя файла спеки — синхронно с header: Montana vX.Y.Z.md. При bump файл переименовывается.
  • Протокольные константы (D₀, τ₂_windows, R_GENESIS, monetary_epoch_windows, inflation_num, inflation_den, τ₁, quorum, confirmation_threshold_divisor, admission_divisor, selection_interval, candidate_expiry_windows, pruning_idle_windows, vdf_entry_windows, adaptive_vdf_threshold, adaptive_vdf_multiplier, participation_dead_zone_low/high, d_adjustment_rate_num/den, etc.) — только в Genesis Decree protocol_params layout. Все остальные разделы ссылаются на эти значения по имени, не повторяют численное значение. Inline числа в прозе допустимы только как comment/intuition (не authoritative).
  • Размеры криптопримитивов (1952/4032/3309 для ML-DSA-65 public/secret/signature, 1184/2400 для ML-KEM-768 public/secret, etc.) — только в разделе «Криптографические примитивы». Все layout blocks ссылаются по имени схемы (ML-DSA-65 pubkey = 1952 B) через определение там.
  • Domain separators ("mt-op", "mt-proposal", "mt-bundle", "mt-vdf-reveal", "mt-lottery", "mt-bc-aggregate", "mt-selection", etc.) — только в «Consensus encoding layer», раздел «Domain separators registry». Все формулы ссылаются на имя domain из registry, не дублируют literal string с новым именем.
  • Формулы (одна формула = одно authoritative определение). Если формула используется в нескольких местах — одно место канонично, остальные ссылаются.
  • Структуры объектов (layout Proposal header, BundledConfirmation, VDF_Reveal, NodeRegistration, UserObjects, Account/Node/Candidate records) — одно authoritative layout block + одна секция **Инварианты X:** (per Gate 13). Illustrative ASCII-схемы НЕ содержат type annotations (per Gate 13c — раздел роли архитектора).
  • Algorithm description (Selection event, Settle window, Pruning procedure, Fast sync, etc.) — один раздел с полным описанием. Краткие упоминания в других разделах явно ссылаются («см. раздел X»), не переписывают.

Правила применения:

  • При введении новой сущности — сначала проверить существование authoritative определения. Если есть — ссылаться. Если нет — создать в логически правильном разделе (тот что владеет сущностью по domain).
  • При обнаружении дублирования — немедленный refactor: один источник сохраняется, другие превращаются в pointer-ы (см. раздел X). Принцип «сначала разрешить дубликат, потом продолжить работу» (pre-edit duplicate scan).
  • Ссылка вместо копии — «initial baseline emission = R_GENESIS (см. Genesis Decree)», не «initial baseline emission = 13 000 000 000 moneta» повторно. Для документов — ссылка на раздел, не повторение значения.
  • Единственное исключение — inline commentary/intuition без binding claim: «примерно 13 Ɉ baseline» в прозе как объяснение масштаба. Такие упоминания не normative и не создают дрifт когда authoritative value меняется, потому что явно маркированы как illustrative.

[I-10] нарушение = автоматический finding класса type/value-divergence, severity определяется типом дубликата:

  • Consensus-critical сущность дублирована (формула, константа, layout, domain separator) → блокер mainnet (гарантированный silent drift при evolution спеки, cross-implementation fork)
  • Не-consensus сущность дублирована (документация, prose summary) → finding, severity средний (document hygiene, читатель-implementer получает неоднозначный signal)

[I-10] — meta-level procedural enforcement против спецификационного дрifта. Родственные gates: Gate 13 (exhaustive invariants per signed object), Gate 13c (type annotations только в authoritative). [I-10] покрывает более широкий scope — любую значимую сущность, не только type annotations.

Прецедент scope spec rewrite — breaking change криптографического примитива. При замене основного подписи обязательный pre-edit duplicate scan выполняется по всем числовым размерам и именам старого примитива до начала правок. Минимальный набор grep-паттернов:

  • численные размеры старого primitive (pubkey size, secretkey size, signature size, seed size в байтах) — каждое hit классифицируется как «обновить под новое значение» либо «удалить вместе с упоминанием старого primitive»; контекст hits проверяется явно (числа могут встречаться в других контекстах — таймстемпах, индексах — и не везде это размер ключа)
  • идентификаторы старых seed-констант (<algo>_seed_<N> функции, <ALGO>_SEED_LEN, L = <N> в derivation формулах)
  • имена старого primitive (canonical name, alternative form, related submission name)
  • ссылки на устаревшие стандарты (draft FIPS статусы, submission references)

После массовых замен обязателен post-edit grep по тем же паттернам с целью 0 hits (легитимные исключения — explicit migration notes если они нужны, явно маркированные как historical reference). Прохождение обоих этапов scan фиксируется явно в Gate 15 отчёте при breaking removal.

Разрешение имён и плата за услуги — не protocol-level concerns. Разрешение имён реализуется прикладным слоем (без выделенной consensus-state таблицы и без аукциона на уровне протокола). Сжигание на уровне протокола отсутствует — все экономические потоки между аккаунтами без destruction value. Денежный механизм единственный: эмиссия через лотерею операторов с pin 41/40 = 2.5% per монетарной эпохе (раздел «Эмиссия → Constitutional declaration»). Свободные слоты идентификаторов глобальных инвариантов между [I-10] и [I-14] не выделяются вновь.

[I-14] State lifecycle & bloat resistance. Каждая persistent запись в consensus state обязана удовлетворять хотя бы одному из трёх требований:

  1. Crypto-stake deposit. Создание записи требует stake deposit integer-specified в Genesis Decree, достаточный чтобы cost-per-byte записи ≥ реалистичная cost-per-byte storage honest узла × safety margin ≥3×. Stake возвращается при корректном явном удалении записи; конфискуется при нарушении инвариантов. Burn / fee / rent для anti-spam запрещены per [I-15] — допустим только stake-based path для validator-class ресурсов (текущая applicable таблица — NodeTable).

  2. Lifecycle bound. При явно заданных условиях запись удаляется из persistent state. Допустимые варианты:

    • Balance-based. Запись удаляется когда связанный баланс < MIN_*_BALANCE_MONETA (rent-exempt threshold, integer-specified в Genesis Decree).
    • Temporal. Запись удаляется после N_INACTIVE_*_WINDOWS окон отсутствия операций на записи.
    • Explicit removal operation. Отдельный opcode явного удаления с reward за cleanup (sweep incentive); reward строго меньше storage cost записи чтобы не создать противоположный стимул.
  3. Hard quota. Явный upper bound на общее количество записей либо per creator (например «≤1 запись per аккаунт» для какой-либо прикладной квоты), либо глобальный (например «≤N одновременных регистраций кандидатов»). Integer-specified в Genesis Decree, enforceable в apply_proposal.

Persistent запись создаваемая через legitimate операцию без одного из трёх механизмов = блокер mainnet. Класс атаки — slow bloat: атакующий выполняет серию legitimate операций с суммарным ущербом через раздутие state. Защита либо через экономический барьер (путь 1), либо через алгоритмическое ограничение роста (путь 2 или 3).

Applicable к: AccountRecord, Anchor records, NodeTable, Candidate Pool, любой таблице consensus state которая может расти через user-driven операции. При закрытии каждого механизма в карточке явно указывается применённый путь ([I-14].1 / [I-14].2 / [I-14].3 / комбинация).

Обоснование: Sybil-защита через stake-weighting ([I-8] randomness + weighted lottery) закрывает голосование и лотерею, но не адресует resource consumption. Миллион аккаунтов не меняет распределения лотерейных весов, но занимает ×миллион AccountRecord в state trie. Cost-based rationality без lifecycle недостаточна при волатильности Ɉ (падение цены × 10 делает атаку affordable). Lifecycle без cost открыт для бесплатного spam в рамках quota. Комбинация закрывает оба вектора.

Conformance audit существующих persistent tables:

Таблица Защитный путь Статус
AccountRecord [I-15] time-based: activation cooldown 1 TransferActivation per sender per τ₂ (через поле last_activation_window) + existing 1-op-per-τ₁ rate-limit + pruning (balance == 0 + 4τ₂) закрыто
Anchor records [I-15] time-based: existing 1-op-per-τ₁ rate-limit + amortized через AccountChain TTL (dormant account prune убирает все Anchor вместе с аккаунтом) закрыто
NodeTable crypto-stake (NodeRegistration deposit) + [I-14].2 temporal (inactivity prune 8τ₂) закрыто
Candidate Pool [I-14].2 temporal (expiry selection window) закрыто

Все persistent state tables закрыты. [I-14] compliance полный.

Storage Cards учитывают актуальные размеры подписи ML-DSA-65 (account_pubkey 1952 B, signature 3309 B, secretkey 4032 B) для всех persistent state tables. Целевые соотношения cost-per-byte ≥ hyperscaler storage × safety margin 3× выдерживаются через integer-specified create cost в Genesis Decree, пропорциональный размеру записи под активную suite_id.

Нарушение [I-14] = автоматический блокер mainnet.

[I-15] Time-based scarcity для anti-spam барьеров. Все защиты от спама, раздутия состояния, Sybil на ресурсы (fan-out на множество identities, dust-creation, keepalive удержание пустых записей) конструируются через время, не через деньги. Допустимые паттерны — временные окна (τ₁/τ₂), частоты операций, TTL через активность, chain_length-требования, seniority-gating. Денежные барьеры (комиссии, fees, rent, activation burn) для anti-spam целей запрещены.

Обоснование архитектуры: Монтана — протокол без комиссий (fee-less). Дефицитный ресурс протокола — время (VDF-непрерывность, τ-окна, chain_length узла, activity аккаунта). Этот time-market встроен в консенсус как единственный объективный дефицит. Защиты через существующий дефицит (а) не требуют cost derivation с учётом волатильности цены Ɉ, (б) симметричны для всех участников независимо от Ɉ-holdings, (в) не создают регуляторную поверхность «платы за услугу», (г) не дублируют логику существующих time-based ограничителей консенсуса.

Разрешённые time-based паттерны:

  • Rate-per-identity: одна операция на аккаунт за τ₁ (существующее правило).
  • TTL через активность: запись удаляется после N окон без cemented операций (существующий pruning 4τ₂).
  • Cooldown активации: sender ограничен K активаций за τ₂ (per-account counter в state record).
  • Chain-length requirement: право на действие требует sender.account_chain_length_snapshot >= threshold_windows.
  • Seniority gating: вес или приоритет пропорционален chain_length (лотерея узлов, wait period кандидатов).

Запреты [I-15]:

  • Комиссия / fee / rent / activation burn как anti-spam защита.
  • Cost-based derivation констант для anti-spam с учётом Ɉ price volatility.
  • MIN_*_BALANCE_MONETA пороги как защита от раздутия state.
  • Любая привязка anti-spam защиты к номинальной стоимости Ɉ.

Разграничение. [I-15] применяется к задачам anti-spam / anti-bloat / state scarcity. Не применяется к:

  • Crypto-stake primitives: NODE_REGISTRATION_STAKE — Sybil-защита для validator role с stake-weighted влиянием на консенсус. Stake возвращаемый, не destruction value.
  • Аппликативные платные сервисы (никнеймы, премиум-функции, хранение, подписки) — реализуются прикладным слоем через прямые Transfer к аккаунтам-провайдерам сервиса; протокол не вводит fee path и не направляет средства в burn / treasury.

Различающий критерий: проблема «кто-то создаёт много записей потребляющих сетевые ресурсы без legitimate use» → [I-15] time-based; проблема «кто-то претендует на роль валидатора с stake-weighted влиянием на консенсус» → crypto-stake (returnable). Платные пользовательские сервисы — задача прикладного слоя поверх Transfer, не protocol-level concern.

Нарушение [I-15] = автоматический блокер mainnet для соответствующего anti-spam механизма.

[I-16] Out-of-band identity binding. Публичный ключ аккаунта обязан иметь каноническое человекочитаемое представление — отпечаток аккаунта (account_fingerprint), детерминистически выводимый из публичного ключа аккаунта. Клиент обязан требовать подтверждённую вне канала связи сверку отпечатка перед первым зашифрованным сообщением между двумя аккаунтами. Клиент, инициирующий сессию end-to-end без out-of-band сверки, не соответствует протоколу.

Канонический вывод (authoritative):

h = SHA-256("mt-account-fingerprint" || account_pubkey)       # 32 B
индексы  = первые 6 × 11 = 66 бит h, big-endian, по 11 бит    # 6 × 11-bit
слова    = [Montana wordlist.txt[индекс_i]  for i in 0..5]    # 6 слов
account_fingerprint = слова соединённые через пробел

Montana wordlist.txt — authoritative словарь в файле Протокол/Montana wordlist.txt, 2048 слов (11 бит на слово). Размер отпечатка 66 бит — эквивалент safety number в Signal/WhatsApp (60 бит), коллизионная стойкость 2^33 на пару аккаунтов, преднамеренная подделка отпечатка требует ~2^66 попыток.

Обоснование: без out-of-band привязки идентичности первое рукопожатие уязвимо к подмене связки предварительных ключей на пути доставки (Sky ECC-class vector). Сверка отпечатка вслух / по QR / через доверенный вторичный канал устраняет доверие к тому же каналу, через который приходит связка ключей. Канонический вывод в протоколе, а не в приложении, предотвращает ситуацию, когда один слабый клиент становится универсальной щелью для всей сети.

Применение:

  • Приложение-реализация протокола обязано блокировать отправку первого зашифрованного сообщения до подтверждённой сверки отпечатка.
  • Последующие сообщения в той же сессии сверки не требуют.
  • Смена публичного ключа аккаунта (ChangeKey) генерирует новый отпечаток; последующее взаимодействие требует новой сверки.

[I-16] нарушение = автоматический блокер mainnet для клиент-приложений.

[I-17] Публичная аудиторская поверхность клиентского бинарника. Каждая релизная сборка официального клиента Монтана обязана быть воспроизводимой байт-в-байт из публично опубликованного исходного кода любым независимым сборщиком. Криптографический хэш каждой релизной сборки публикуется в трёх независимых местах:

  1. Через операцию Anchor от координационного аккаунта команды разработки (в сети Монтана, постоянно)
  2. Как подписанный Git tag в публичном репозитории исходного кода
  3. Как Anchor-подтверждения от независимых рецензентов, пересобравших бинарник из того же исходника

Протокол не блокирует подключение клиентов не прошедших проверку — это обеспечивает открытую экосистему альтернативных реализаций, пользовательских модификаций и исследовательских инструментов. Протокол обеспечивает детективную поверхность — любое расхождение между исполняемым бинарником и опубликованным исходным кодом обнаруживается независимым аудитом публично.

Требования к клиентам:

  • Desktop и node клиенты обязаны поддерживать стандартную верификацию хэша через командную строку
  • Все клиенты отображают self-hash в пользовательском интерфейсе для возможности ручной проверки
  • Reproducible build обеспечивается сборочным процессом: любой независимый сборщик из публичного исходного кода получает байт-идентичный бинарник

Цель инварианта: переложить атаки на канал дистрибуции клиента из скрыто-исполнимого в публично-детектируемый класс. Расхождение бинарника с опубликованным хэшем становится публично наблюдаемым; экосистема аудиторов (независимые сборщики, журналисты, исследователи безопасности) имеет технические условия для раскрытия атаки.

Обоснование детективного подхода: превентивная блокировка подключения клиентов не прошедших проверку требует доверенного self-attestation (возможно только с аппаратным TEE, нарушение [I-5]) или централизованного whitelist (нарушение архитектурной децентрализации). Детективная поверхность решает задачу защиты от компрометации канала дистрибуции без нарушения инвариантов и без блокировки альтернативных реализаций.

[I-17] нарушение = автоматический блокер mainnet для официальных релизов клиента.

Модель приватности

Протокол разделяет публичное и приватное одним принципом: consensus state — публичен, данные пользователя — за пределами протокола.

  • Публично (consensus state): балансы, суммы переводов, отправители, получатели, window_index, node_id, chain_length. Это следствие [I-2]: финансовый слой открыт для верификации.
  • В протоколе, но без содержания: Anchor содержит data_hash (32 байта). Что за этим хэшем — протоколу неизвестно.
  • За пределами протокола: данные пользователя (фото, сообщения, файлы) хранятся на узле владельца. Шифрование, формат хранения, доступ — решения клиентского слоя. Сеть не хранит, не реплицирует и не видит эти данные. Ключ шифрования — у владельца. Без ключа данные на узле — шум.

Протокол не предоставляет privacy через криптографическое сокрытие (нет ring signatures, нет hidden amounts, нет stealth addresses — [I-6]). Приватность данных обеспечивается архитектурно: данные не попадают в протокол. Протокол видит 32 байта хэша и всё.

Уровни приватности пользователя

Реальный уровень приватности пользователя зависит от того, запущен ли у него собственный узел. Протокол определяет два состояния и гарантирует разный объём защиты в каждом.

Account-only пользователь — подключается к чужому узлу через IBT уровня 3 (account keypair). Работает без собственной инфраструктуры. Хостящий узел выступает посредником между пользователем и сетью.

Оператор собственного узла — запускает узел на своём оборудовании, подключает клиентское приложение к своему узлу локально. Узел — это и инфраструктура сети, и точка обслуживания владельца.

Сравнение того, что видно и кому в каждом из двух сценариев:

Что наблюдается Account-only через чужой узел Свой узел
Содержимое сообщений E2EE ML-KEM-768 — недоступно никому кроме собеседника То же E2EE
Переводы: отправитель, получатель, сумма, окно Публично по [I-2] — видит вся сеть Публично по [I-2] — видит вся сеть
Факт публикации Anchor, его app_id и время Публично — видит вся сеть Публично — видит вся сеть
Содержимое Anchor (data) Только хэш в сети, контент у владельца То же
Граф связей: с кем пользователь начинает первую сессию Hot path (известные контакты) — приватно через локальный кэш. Cold path (первый контакт) — K=16 batch lookup (~23 бита practical anonymity; см. «Batch Lookup Protocol») Приватно — lookup происходит локально
Lookups: запрос pre-key bundle, прикладные id-резолвы Hot path — приватно через локальный кэш. Cold path — K=16 batch (~23 бита) Приватно — резолвится из локальной реплики consensus state
Polling Blob Buffer: какие очереди слушает клиент Long-term session identification closed через label rotation per τ₁ + catch-up через RangeSubscribe. Residual leaks (session count, activity timing, per-τ₁ collusion) — permanent architectural limits для account-only, требуют Light-Node-at-Home Приватно — локальные подписки
IP-адрес пользователя Виден хосту + ISP пользователя Виден всей сети (node_id ↔ endpoint в Node Table) + ISP
Онлайн-присутствие оператора (оператор = confirmer) Не применимо Видно сети через подписи BundledConfirmation
Глобальный наблюдатель internet-backbone Timing correlation возможна Timing correlation возможна, но без посредника-хоста

Границы защиты — что протокол не закрывает по дизайну

Три архитектурных выбора сознательно делают полную приватность невозможной. Это не пробел реализации, а явный scope протокола.

Финансовый граф — публичен по [I-2]. Все cemented Transfer содержат sender, receiver, amount в открытом виде. Это цена прозрачной бухгалтерии, публичного аудита supply и отсутствия hidden inflation. Monero-style приватность транзакций архитектурно невозможна. Financial mixers — задача внешних прикладных систем, не протокола.

IP оператора узла — публичен. P2P сеть по определению требует connectivity между известными endpoints. node_id узла связан с его адресом в Node Table. Сокрытие IP оператора требовало бы mix-net поверх P2P — прямое нарушение [I-6].

Paternы онлайн-активности оператора — видны. Подписи BundledConfirmation и VDF_Reveal публичны. Оператор, подписывающий bundles, раскрывает свой рабочий график. Для оператора-активиста это наблюдаемо.

Global passive adversary traffic correlation — возможна. Противник, наблюдающий весь internet-backbone, может связать исходящий трафик клиента с cemented operations через timing. Защита требует mix-net с random delays, что нарушает [I-6] и Corollary I-3.a (детерминизм). Выход за рамки protocol-level защиты — достигается внешними инструментами (Tor, VPN) как opt-in пользователя.

Тип использования через app_id в Anchor. Anchor-операции со статичным app_id = SHA-256("mt-app" || app_name) публикуют тип приложения открыто в cemented state — виден всей сети по [I-2], не только хосту пользователя. Через известный реестр имён приложений app_id декодируется в семантическое значение (мессенджер, профиль, ключи, конкретная платформа). Этот класс утечки одинаков для всех пользователей независимо от типа подключения — свой узел устраняет third-party хоста как наблюдателя, но не скрывает app_id от остальной сети. Messenger-сессии не затронуты — используют ротируемые метки очередей per τ₁ (клиентский слой, App spec). Затронуты низкочастотные статичные Anchor: profile, encryption-keys, pre-key bundles, niche приложения со статичным app_name. Mainstream приложения получают анонимность через толпу; niche приложения идентифицируемы по volume + timing patterns.

Тайминг cemented operations. Каждая подтверждённая операция в AccountChain (Transfer, TransferActivation, Anchor, ChangeKey, CloseAccount) привязана к каноническому window_index — виден всей сети по [I-2]. Наблюдатель цепочки строит temporal profile аккаунта: часовой пояс (распределение активности по окнам суток), режим жизни (утро vs вечер активность), периоды отсутствия (паузы активности интерпретируются как offline / отпуск / задержание), корреляция с внешними событиями (операция через N секунд после публичного события связывает аккаунт с этим событием). Этот класс утечки одинаков для всех пользователей независимо от типа подключения — свой узел устраняет third-party хоста, но операция после cementing распространяется по gossip всей сети. Защита на protocol level архитектурно невозможна без нарушения инвариантов: batch publishing с delay ломает UX операций (Transfer ждёт подтверждения минуты вместо секунд); cover operations (fake Transfer / Anchor) нарушают [I-2] semantically (засоряют открытую бухгалтерию) и не защищают от intersection analysis по provenance; mix-net с random delays нарушает [I-6] (regulatory compatibility) и Corollary I-3.a (детерминизм). Mainstream users получают анонимность через толпу (миллионы операций в каждом окне); users с identifiable activity patterns — идентифицируемы временным анализом. Опциональная защита вне протокола: Tor/VPN для IP-level (не скрывает window_index, но скрывает network origin); разделение ролей между несколькими аккаунтами (разные аккаунты для разных типов активности); сознательное поведение «как толпа» (избегать уникальных temporal patterns).

Правильная коммуникация уровня приватности пользователю

Любое клиент-приложение обязано явно информировать пользователя о текущем уровне приватности:

  • При подключении через чужой узел — показать: «Используется сторонний узел. Хост видит ваш IP, паттерны активности и с кем вы начинаете переписку. Для полной приватности metadata запустите собственный узел.»
  • При подключении к собственному узлу — показать: «Подключено к вашему узлу. Metadata приватна локально; финансовые операции публичны по дизайну сети.»
  • Скрытие или маркетинговое преуменьшение ограничений защиты — нарушение духа инварианта честности по отношению к пользователю. Обещание «абсолютной приватности» недопустимо: модель защиты Монтаны bounded и должна быть явной.

Практические паттерны настройки собственного узла (Light-Node-at-Home, Phone-to-Own-Node pairing) и UI-индикация уровня — описаны в спецификации приложения Монтаны.

Языковая изоляция

В нормативном тексте спецификации Монтана допустимые термины для описания протокольных объектов, счётчиков, периодов или интервалов: window, tick, epoch, cycle — определённые через window counts. Термины физического времени (second, minute, hour, day, week, month, year) применяются только в advisory контекстах клиентского слоя и в описании транспортного уровня (implementation guidance).


Канонический порядок

Первичный продукт протокола — канонический порядок событий, реализованный как глобальная цепь TimeChain от Genesis Decree. Каждое окно τ₁ — это D последовательных SHA-256 итераций от предыдущего канонического anchor; число D фиксируется в Genesis Decree и может адаптироваться через participation-ratio feedback (см. раздел «Адаптация D»).

Свойства канонического порядка (монотонность, однозначность, проверяемость, независимость) — см. раздел 1 «Каноническая временная координата».

Победитель окна регистрирует одно окно канонического порядка и получает reward_moneta(W) = R_baseline_current_moneta (см. раздел «Эмиссия»).

Определение канонической координаты

canonical_coordinate(W) := W

Единственное каноническое определение временной координаты в протоколе. Номер окна W — это каноническая позиция события в упорядоченной последовательности. Всё остальное — производные или advisory вычисления клиентского слоя.

Гранулярность

Атом канонического порядка — одна SHA-256 итерация. Окно канонического порядка — D атомов. Произвольный интервал — N окон. Все три уровня выражены в канонических числах, на которые bit-exact согласны все узлы.

Физическая длительность одной итерации зависит от оборудования узла (наносекунды — десятки наносекунд на обычном процессоре). Физическая длительность окна зависит от скорости железа узла и от участия сети. Физическая длительность — свойство конкретного наблюдателя, выводимое на клиентском слое.

Calibration target — engineering assumption, не protocol invariant

Mainnet calibration D₀ нацелена на τ₁ ≈ 60 секунд wall-clock на median commodity hardware (x86_64 single-thread, SHA-256 rate ≈ 4.2 MH/s). Полная derivation pin = 60s + соответствующее значение D₀ = 252 × 10⁶ итераций — см. раздел «Криптографические и временные параметры».

Этот target — engineering calibration assumption для выбора D₀ в Указе Генезиса, не protocol invariant. Три уровня разделены:

  • Protocol-нормативное определение окна. Окно = D последовательных SHA-256 итераций. Детерминированный invariant per [I-3]. Никаких binding claims о внешнем времени.
  • Per-узел wall-clock per окно. Зависит от hardware: variance multi-region benchmarks ≈ ×20 (dedicated commodity hardware — Apple Silicon ≈ 53 сек либо idle x86_64 VPS ≈ 68 сек при D₀; loaded shared VPS ≈ 1145 сек ≈ 19 минут). Median target ≈ 60 сек достигается на dedicated commodity hardware (Apple Silicon либо idle x86_64 VPS); loaded shared VPS существенно медленнее — не recommended для production узлов. Сводная таблица — см. Указ Генезиса → «Калибровка D₀».
  • Canonical window count. Синхронен между узлами через VDF chain length, не через wall-clock. Узлы быстрее median простаивают между окнами; узлы медленнее median отстают и догоняют через VDF computation.

Empirical methodology calibration. Multi-region benchmarks на heterogeneous commodity hardware: Apple Silicon (consumer-class, hardware crypto acceleration), x86_64 VPS multiple regions (cloud-class, virtualized commodity). Detailed measurements зафиксированы в hardware benchmarks таблице. Mainnet D₀ pin при необходимости перекалибрруется до genesis на основании расширенного multi-region benchmark; post-genesis adaptation — через participation_ratio feedback в D per τ₂ (см. раздел «Адаптация D»).

Внешнее время — задача клиентского слоя. Перевод canonical window count в любые внешние временные шкалы (секунды, часы, дни, эпохи) — interpretation клиентского слоя. Binding claim протокола только на canonical window count и derivation формулы (monetary_epoch_windows, τ₁_windows, τ₂_windows).

Оракул времени

Канонический window_index каждого proposal — верифицируемая координата события. Внешние системы используют канонический порядок Монтаны как систему отсчёта:

  • Проставление временной метки. H(document), привязанный к window_index, — криптографическое доказательство существования в позиции W канонической последовательности.
  • Упорядочивание. Два события, привязанные к разным window_index, имеют доказуемый канонический порядок между собой.
  • Якорение. Внешний протокол якорится в каноническом порядке Монтаны для независимой верификации порядка своих событий.

Перевод window_index → физическое время в любых внешних стандартах (UTC, TAI, GPS Time) является задачей клиентского слоя. Монтана производит каноническую последовательность окон; внешний наблюдатель выбирает собственный метод привязки window_index к своим локальным временным единицам.

TimeChain хранится навсегда. Канонические координаты верифицируемы любым узлом в любой момент.


Криптография

Два фундаментальных примитива с разделёнными ролями:

  • SHA-256 — консенсус (TimeChain), lottery endpoints, адреса, Merkle-деревья, хэширование
  • ML-DSA-65 (Module-Lattice Digital Signature Algorithm, NIST FIPS 204 finalized August 2024, NIST security level 3; reference implementation production-ready) — подписи операций аккаунтов и proposals узлов

SHA-256 обеспечивает квантовую устойчивость консенсуса: алгоритм Гровера сокращает безопасность с 256 до 128 бит. ML-DSA-65 обеспечивает математическую постквантовую устойчивость подписей на основе module-lattice проблем (Module-LWE и Module-SIS).

Вспомогательные композиции поверх SHA-256 — HMAC-SHA-256 (RFC 2104), PBKDF2-HMAC-SHA-256 (RFC 8018 §5.2), HKDF-Expand (RFC 5869 §2.3) — используются в client-side деривации ключей из мнемоники (см. «Ключи»). Они не вводят независимых криптографических предположений, являются стандартными композициями уже принятого SHA-256.

Для клиентского шифрования сообщений применяется ML-KEM-768 (FIPS 203) — post-quantum KEM, используется вне consensus поверхности (см. Application Layer).

ML-DSA-65 (NIST level 3) и ML-KEM-768 (NIST level 3) формируют единый security level всего PQ-стека Монтаны. Оба primitive финализированы в FIPS 203/204 в августе 2024, оба основаны на module-lattice проблемах — структурное единство криптоповерхности по [I-7].

Других независимых криптографических примитивов в протоколе нет — финансовый слой публичен, приватность данных обеспечивается на уровне приложений через Anchor.

Подписи — ML-DSA-65

Module-lattice подпись (Dilithium-3, NIST level 3). Stateless, многоразовая, deterministic либо randomized variant — Монтана использует deterministic вариант (RND = 0x00 × 32 в FIPS 204 §3.7) для бит-точной воспроизводимости подписи при идентичных (sk, message). Публичный ключ закрепляется за аккаунтом при создании и используется для всех последующих операций.

Компонент Размер
Приватный ключ 4 032 B
Публичный ключ 1 952 B
Подпись 3 309 B

Поле suite_id в формате блока обеспечивает миграцию подписи без изменения модели состояния. Активация новой схемы требует protocol upgrade. Активная схема на момент запуска: ML-DSA-65.

Единый security level. ML-DSA-65 + ML-KEM-768 — оба NIST security level 3, оба основаны на module-lattice проблемах (Module-LWE / Module-SIS), оба финализированы в FIPS 204 / FIPS 203 в августе 2024. PQ-стек Монтаны имеет единый security level 3 для подписи и шифрования. Структурное единство криптоповерхности по [I-7].

Подписанная область, идентичность и агрегация — универсальные правила

Для любого подписанного объекта протокола (UserObject, ControlObject, Proposal header, BundledConfirmation, VDF_Reveal, любой future-вводимый подписанный класс) действуют три универсальных правила.

Правило R1 — Signed scope. Каждый подписанный объект имеет canonical_bytes с полем signature последним. Сообщение, подаваемое в ML-DSA-65 sign и verify:

signed_scope(obj) = canonical_bytes(obj)[0 .. |canonical_bytes| - signature_size(signer_suite_id(obj))]

signature = ML-DSA-65.sign(sk, signed_scope(obj))
verify    = ML-DSA-65.verify(pk, signed_scope(obj), signature)

Внешний SHA-256 слой над signed_scope не применяется — ML-DSA использует SHAKE-256 при формировании challenge внутри (FIPS 204 §3.7), дополнительное хэширование избыточно и нарушает [I-7].

signer_suite_id(obj) определён таблицей:

Класс объекта signer_suite_id
Transfer, TransferActivation, ChangeKey, Anchor, CloseAccount AccountTable[sender].suite_id
NodeRegistration payload.candidate.suite_id
Proposal header NodeTable[proposer_node_id].suite_id
BundledConfirmation NodeTable[confirmer_node_id].suite_id
VDF_Reveal NodeTable[node_id].suite_id

signature_size(suite_id) — детерминированная функция:

suite_id Схема signature_size
1 ML-DSA-65 3 309 B

Future suites — через protocol version upgrade с explicit записью в эту таблицу.

Для ChangeKey подписывает старый ключ (AccountTable[sender] до apply), не новый. new_pubkey в payload определяет ключ для проверки будущих операций, signature_size для текущей ChangeKey определяется старым suite_id.

Правило R2 — Stable identifier. Канонический 32-байтовый идентификатор подписанного объекта в любой consensus hash composition (op_hashes[], frontier_hash, Merkle leaves in proposal-level trees, sort keys, chain linking proposal_hash):

identifier(obj) = SHA-256(class_domain(obj) || signed_scope(obj))

Class domain separators:

Класс class_domain
UserObjects (0x01..0x04) "mt-op"
NodeRegistration (0x11) "mt-nodereg"
Proposal header "mt-proposal"
BundledConfirmation "mt-bundle"
VDF_Reveal "mt-vdf-reveal"

Identifier вычисляется от signed_scope (не от wire encoding с signature) — свойство стабильности по конструкции независимо от choice варианта ML-DSA-65 (deterministic либо randomized). Монтана использует deterministic вариант ML-DSA-65 (RND = 0x00 × 32 в FIPS 204 §3.7) — при идентичных (sk, message) подпись бит-точно одна и та же; identifier остаётся тем же при любом переподписании. Свойство также покрывает любую future signature scheme добавленную через protocol upgrade с potentially randomized variants.

Термины op_hash, proposal_hash, bundle_hash, nodereg_hash, reveal_hash обозначают identifier(obj) с соответствующим class_domain. Термин frontier_hash(account) = identifier(последней cemented операции sender-а).

Правило R3 — Consensus seed aggregation. Для любого aggregate feeding в consensus-critical seed output (lottery endpoint, selection sort_key, admission ordering, weight distribution, emission, ranking) aggregate input — только (signer_node_id, context), без content объектов и без signatures:

aggregate_for_seed(S, agg_domain, empty_domain, context) :=
  если S пустой:  SHA-256(empty_domain || context)
  иначе:          SHA-256(agg_domain || concat_sorted_by_node_id(signer_node_id(s) for s in S) || context)

Inputs строго:

  • signer_node_id каждого участника (canonical из registered pubkey)
  • context — temporal anchor (обычно window_index as u64 LE)

Inputs строго исключены:

  • Content объекта (payload fields, op_hashes[], reveal_hashes[])
  • Signatures (σ — даже при deterministic ML-DSA-65 включение в seed создаёт зависимость от signature size, нарушая R3 minimal-input principle)
  • identifier (Правило R2 — содержит signed_scope с потенциально attacker-choose-able content)

Grinding surface для single participant: ноль. signer_node_id детерминирован через hash от registered pubkey (committed при registration, не меняется); context canonical; composition of S emergent через quorum дynamics (single participant не контролирует кто ещё попал в cemented set).

Правило R4 — Разделение Rules R2 и R3. Identity (R2) и seed aggregation (R3) — разные use cases с разными grinding requirements.

R2 identifier корректно используется в:

  • op_hashes[] в BundledConfirmation (commitment к what was attested)
  • frontier_hash (account chain linking)
  • Merkle leaf values в proposal-level trees (included_bundles_root, included_reveals_root)
  • sort keys в apply_proposal ordering

R3 aggregate_for_seed корректно используется в:

  • cemented_bundle_aggregate (unpredictable-offline binding [I-8])
  • любой future aggregate feeding в consensus seed

R3 никогда не использует R2 identifier как input — включение signed_scope через identifier оставило бы grinding knob через attacker-choose-able content в signed_scope.

Адреса

Формат: mt + Base58(account_id + checksum).

Account_id = SHA-256("mt-account" || suite_id || pubkey). Стабильный идентификатор аккаунта. Смена ключа или схемы подписи выполняется через ChangeKey без изменения account_id — account_id привязан к первому pubkey, а текущий ключ хранится в состоянии аккаунта.

Инвариант derivation. Проверка account_id == SHA-256("mt-account" || suite_id || pubkey) происходит один раз при settle TransferActivation (apply at window close) — против payload-полей receiver_pubkey и suite_id, предоставленных sender'ом. После этого account_id — каноничный ключ записи, формула не пересчитывается. Доказательство derivation навсегда сохранено в proposal с финализированным TransferActivation. Любой аудитор может replay из proposal history. Original_pubkey не дублируется в Account Table — integrity гарантируется неизменностью proposal chain.

Поле suite_id в Account Table — current (мутируется ChangeKey синхронно с current_pubkey), используется для верификации текущих подписей. Original suite_id зафиксирован только в исторической TransferActivation записи в proposal chain.


Account Chain (Block Lattice)

Каждый аккаунт имеет собственную цепочку операций. Перевод — одна операция в цепочке отправителя. Зачисление получателю — детерминированно после финализации. Цепочки аккаунтов полностью независимы.

Реестр типов объектов

Type byte (первый байт canonical_bytes операции) — global unique across all classes использующих полиморфный wire slot (разные типы в одном формате блока, dispatch по первому байту).

UserObjects (полиморфный слот):
  0x02  Transfer
  0x03  ChangeKey
  0x04  Anchor
  0x0A  TransferActivation
  0x0B  CloseAccount

ControlObjects (полиморфный слот):
  0x11  NodeRegistration

Reserved (future protocol versions):
  0x05, 0x08, 0x09 — ранее выделены под operations прикладного слоя; type bytes
                    освобождены, не выделяются вновь (сохранение совместимости с
                    archived proposals имеющими эти opcodes как unknown user-payload).
  0x20-0x2F   consensus meta-objects
  0x30-0x3F   governance / MIP objects
  0x40-0xFF   unallocated

Type byte 0x01 не выделен. Активация AccountRecord выполняется через 0x0A TransferActivation от существующего аккаунта (sponsor). Самоинициация создания аккаунта невозможна; AccountRecord появляется в Account Table только при первом incoming TransferActivation.

Signed objects без type byte (каждый в собственном dedicated wire slot, disambiguation через class_domain Правила R2):

  • Proposal header — "mt-proposal" class domain
  • BundledConfirmation — "mt-bundle" class domain
  • VDF_Reveal — "mt-vdf-reveal" class domain

Cross-class signature confusion structurally невозможна: для polymorphic classes первый байт signed_scope различается (0x01..0x04, 0x11); для non-polymorphic class_domain в identifier обеспечивает разделение hash spaces, а signed_scope разных classes имеет несовпадающую структуру (SHA-256 collision resistance negligibly мала).

Типы операций

Универсальная форма операции:

type      (1B)  | prev_hash (32B) | payload (variable) | signature (3309B)

Все операции — этот шаблон. prev_hash связывает операции в цепочку аккаунта. signature — ML-DSA-65 владельца над signed_scope(op) (см. Правило R1). payload зависит от типа. Все операции начинают payload с sender (32B account_id) — узел проверяет Account Table[sender].frontier_hash == prev_hash и signature валиден для current_pubkey за O(1).

Особый случай — операция первой signed receiver-операции после активации AccountRecord (TransferActivation от sponsor). Receiver's AccountChain ещё пуст: AccountTable[receiver].frontier_hash == 0x00...00 (initialized при TransferActivation apply). Первая signed receiver-op имеет prev_hash == 0x00...00 — она становится genesis receiver's chain. После apply frontier_hash обновляется до identifier(op).

op_hash в любом consensus контексте (op_hashes[] в BundledConfirmation, frontier_hash, sort_key apply_proposal, H(Anchor) в Anchor verification) = identifier(op) с class domain "mt-op" (см. Правило R2). Identifier вычисляется от signed_scope без signature — стабилен по конструкции независимо от choice варианта подписи (deterministic либо randomized).

Transfer — публичный перевод существующему аккаунту:

type       1B   <- 0x02 Transfer
prev_hash 32B
payload   80B   <- sender (32B) || link (32B receiver) || amount (16B u128 moneta)
signature 3309B
Итого:   ~3 422 B

Инварианты Transfer:

  • type == 0x02
  • payload.sender существует в Account Table
  • Account Table[sender].frontier_hash == prev_hash (dependency rule на settled state окна W-1)
  • payload.sender != payload.link (self-transfer запрещён — открывает рост account_chain_length через no-op переводы себе, см. «Верификация баланса»)
  • payload.amount > 0 (нулевой перевод запрещён)
  • payload.link существует в Account Table (перевод на несуществующий account_id — reject ReceiverNotActive; для создания нового аккаунта используется TransferActivation)
  • Account Table[sender].balance >= payload.amount (достаточный баланс)
  • Signature ML-DSA-65 valid для Account Table[sender].current_pubkey над signed_scope (Правило R1)

sender — account_id отправителя, явно. Узел проверяет Account Table[sender].frontier_hash == prev_hash за O(1).

Открытые поля: отправитель (через frontier index по prev_hash), получатель, сумма, баланс после операции (через Account Table). Псевдонимность на уровне account_id. Финансовая приватность — задача приложений (микшеры, payment channels), не протокола.

TransferActivation — перевод с созданием нового AccountRecord для receiver'а (sponsor-activation path):

type             1B    <- 0x0A TransferActivation
prev_hash       32B
payload       2034B    <- sender (32B) || receiver (32B) || suite_id (2B)
                         || receiver_pubkey (1952B ML-DSA-65) || amount (16B u128 moneta)
signature     3309B
Итого:       ~5 376 B

Инварианты TransferActivation:

  • type == 0x0A
  • payload.sender существует в Account Table
  • Account Table[sender].frontier_hash == prev_hash (dependency rule на settled state окна W-1)
  • Cooldown активации per [I-15]: current_window >= Account Table[sender].last_activation_window + τ₂_windows (sender выполняет максимум одну TransferActivation за τ₂; нарушение — reject ActivationCooldownNotElapsed). Исключение — sender с last_activation_window == 0 (никогда не активировал) проходит без проверки.
  • payload.receiver не существует в Account Table (иначе — reject ReceiverAlreadyExists; для перевода активированному аккаунту используется Transfer)
  • payload.suite_id соответствует активной схеме подписи (на момент запуска: 0x0001 = ML-DSA-65); прочие — reject UnsupportedSuite
  • payload.receiver == SHA-256("mt-account" || payload.suite_id || payload.receiver_pubkey) (binding: account_id корректно derived из receiver_pubkey)
  • payload.sender != payload.receiver (запрещён — account_id derived от receiver_pubkey, не может совпадать с sender без коллизии SHA-256)
  • payload.amount > 0 (нулевой перевод запрещён)
  • Account Table[sender].balance >= payload.amount
  • После apply:
    • Account Table[sender].balance -= payload.amount
    • Account Table[sender].frontier_hash = identifier(op)
    • Account Table[sender].last_activation_window = current_window
    • Account Table[payload.receiver] = new_record(balance = payload.amount, current_pubkey = payload.receiver_pubkey, suite_id = payload.suite_id, frontier_hash = 0x00...00, last_activation_window = 0, creation_window = current_window, ...)
  • Signature ML-DSA-65 valid для Account Table[sender].current_pubkey над signed_scope (Правило R1; sender подписывает activation своим ключом)

receiver_pubkey обязателен в payload — без него невозможен binding verify receiver == H(domain || suite_id || pubkey). Sender узнаёт receiver_pubkey offline (QR-код, сообщение, nickname lookup). Sender не владеет private key receiver; AccountTable[receiver].current_pubkey устанавливается из payload и впредь служит для верификации подписей receiver.

Receiver's AccountChain остаётся пустой после TransferActivation apply (frontier_hash = 0x00...00). Первая signed op receiver'а имеет prev_hash == 0x00...00 и становится genesis receiver's chain.

ChangeKey — смена ключа или схемы подписи:

type       1B   <- 0x03 ChangeKey
prev_hash 32B
payload 1986B   <- sender (32B) || new_suite_id (2B) || new_pubkey (1952B)
signature 3309B  <- подписано старым ключом
Итого:  ~5 328 B

Инварианты ChangeKey:

  • type == 0x03
  • payload.sender существует в Account Table
  • Account Table[sender].frontier_hash == prev_hash
  • payload.new_suite_id соответствует активной схеме подписи; прочие значения — reject (UnsupportedSuite)
  • Signature ML-DSA-65 valid для старого Account Table[sender].current_pubkey над signed_scope (Правило R1; подпись старым ключом до apply; new_pubkey становится current только после apply)

Anchor — криптографический якорь (привязка данных ко времени):

type       1B   <- 0x04 Anchor
prev_hash 32B
payload   96B   <- sender (32B) || app_id (32B) || data_hash (32B)
signature 3309B
Итого:   ~3 438 B

Инварианты Anchor:

  • type == 0x04
  • payload.sender существует в Account Table
  • Account Table[sender].frontier_hash == prev_hash
  • Signature ML-DSA-65 valid для Account Table[sender].current_pubkey над signed_scope (Правило R1)

Anchor не перемещает средства и не требует комиссии. Единственная операция — запись data_hash в цепочку аккаунта с привязкой к timechain_value окна финализации. Приватность данных приложения обеспечивается тем что в сеть попадает только хэш — содержимое хранится у владельца зашифрованным.

Anchor lifecycle — persistent design через [I-15]. Anchor — persistent запись в AccountChain sender'а (не ephemeral event). Это сохраняет лёгкую верификацию: любая full node может предоставить inclusion proof для данного Anchor через стандартный Merkle path AccountChain без обращения к архивным узлам.

Защита от раздутия state через Anchor spam соответствует [I-15] time-based scarcity без денежных барьеров:

  1. Rate-per-identity (существующее): одна операция per аккаунт per τ₁ — sender не может сделать более 20 160 Anchor записей за τ₂.
  2. Amortization через AccountChain TTL: Anchor записи — часть AccountChain владельца; при pruning inactive аккаунта (balance == 0 + 4τ₂ без активности) все Anchor удаляются вместе с AccountRecord — не остаются orphan'ами в state.
  3. Cooldown активации (Пункт 3): ввод нового аккаунта для Anchor-фарминга ограничен 1 TransferActivation per sender per τ₂ — fan-out на массу дешёвых Anchor-аккаунтов экспоненциально медленный (binary tree expansion).

Quantify: атакующий с одного активного sender может за τ₂ создать до τ₂_windows Anchor записей (по ≈3 438 B каждая под ML-DSA-65 signature, суммарно τ₂_windows × 3 438 B на sender). Для поддержания M Anchor'ов постоянно активными (избежание pruning 4τ₂) требуется M / τ₂_windows senior senders, генерирующих M подписанных operations за τ₂ — видимо в сетевой статистике signature verifications + gossip bandwidth. Storage damage: M × 3 438 B per node (≈3.4 GB для M = 10⁶ Anchors) — покрыто time-based защитой того же класса что AccountRecord.

Никаких per-record burn, rent, min-balance барьеров для Anchor не вводится — это противоречило бы [I-15]. Защита через существующие time-based паттерны: rate-per-identity + amortization + cooldown активации.

Service economy реализуется прикладным слоем. Никнеймы — apps реализуют через Anchor либо собственные registries. Платные сервисы (звонки, видеосвязь, премиум-функции, хранение, подписки) — apps принимают Transfer оплату напрямую от пользователя; protocol не определяет fee path и не направляет средства в burn / treasury. Type bytes 0x05 / 0x08 / 0x09 зарезервированы как unused (см. реестр типов объектов).

Верификация баланса

Открытое арифметическое сравнение. Узел проверяет:

sender != receiver
amount > 0
sender.balance >= amount

sender != receiver запрещает self-transfer — иначе атакующий мог бы наращивать account_chain_length каждое окно через no-op переводы себе.

При settle (apply at window close):

sender.balance   -= amount
receiver.balance += amount

Баланс обновляется не при cement (quorum event), а в конце окна при батчевом apply. Между cement и settle операция необратима но баланс ещё не изменён. Никаких proofs, никакой криптографии помимо подписи и хэша.

Анти-инфляция

Чеканка из воздуха невозможна через локальный инвариант на каждом state transition.

Per-user-operation invariant. Каждое применение пользовательской операции обязано удовлетворять Σ delta_balance == 0:

Transfer:    sender.balance -= amount, receiver.balance += amount  → Σ = 0
TransferActivation: sender.balance -= amount, receiver.balance += amount  → Σ = 0
ChangeKey:   только обновление current_pubkey                       → Σ = 0
Anchor:      только запись data_hash                                → Σ = 0

Per-proposal invariant. Каждый финализированный proposal окна τ₁ обязан удовлетворять delta_supply == reward_moneta(W-1):

apply_proposal step 2 (Монтана emission, W = proposal.window_index, winner = winner_{W-1}):
  # reward(W-1) использует R_baseline_current_moneta активный для окна W-1
  r = R_baseline_current_moneta
  # Лотерея single-class: winner всегда узел (см. «Аккаунты не участвуют в лотерее»).
  operator_account = Node Table[winner_id].operator_account_id
  Account Table[operator_account].balance += r
  supply_moneta += r

delta_supply за proposal = r ровно один раз

apply_proposal step 2.5 (monetary_epoch_tick — после step 2, до step 3):
  # См. «Эмиссия → Geometric step-up baseline»
  e_current = floor(current_window / monetary_epoch_windows)
  e_prev    = floor((current_window - 1) / monetary_epoch_windows)
  if e_current > e_prev AND e_current > 0:
      tmp = R_baseline_current_moneta × inflation_num + carry_current
      R_baseline_current_moneta = tmp / inflation_den
      carry_current             = tmp mod inflation_den

O(1) проверка на каждое state transition (вычисление reward_moneta — одно чтение state; monetary_epoch_tick — одна проверка boundary + одно умножение + одно деление + один mod). Глобальный инвариант Σ balance == supply_moneta(window_index) истинен по индукции от genesis при условии что каждый переход поддерживает per-operation invariant.

supply_moneta отслеживается как live counter в общем consensus state — инкрементируется на r в Шаге 2 каждого apply_proposal. Операции сжигания на уровне протокола отсутствуют — supply растёт монотонно по геометрической лестнице, никогда не убывает.

genesis state (аксиома):   window_index не определён, supply_moneta = 0, Σ balance = 0
первое окно (W = 0):       supply_moneta = reward(0) = 13 × 10⁹ nɈ,    Σ balance = 13 × 10⁹ nɈ
окно k в эпохе 0:          supply_moneta = R_GENESIS × (k+1)
окно k post-эпохи 0:       supply_moneta = R_GENESIS × monetary_epoch_windows
                                          + Σ_{e=1..epoch(k)-1} R_baseline_at_epoch(e) × monetary_epoch_windows
                                          + R_baseline_current × ((k mod monetary_epoch_windows) + 1)

Закрытой O(1) формы для supply_moneta(W) после эпохи 0 нет (зависит от истории R_baseline_current_moneta для каждой пройденной эпохи). Computation O(epoch(W)) для conformance — приемлемо как sanity check, не critical path.

Никаких откатов cemented операций не требуется — каждое cemented локально валидно по конструкции.

τ₂ sanity check. Дополнительная проверка раз в τ₂: пересчёт Σ balance по всей Account Table и сравнение с supply_moneta(window_index) (live counter). Не load-bearing для финализации — служит для обнаружения багов реализации. Расхождение = немедленная остановка узла, дамп state для расследования.

Geometric baseline invariant. Дополнительно раз в τ₂: проверка что R_baseline_current_moneta равен вычисленному через рекурсию R_baseline_at_epoch(e) от R_GENESIS_moneta через e carry-step применений. Расхождение = немедленная остановка узла (compromise consensus state).

Перевод

Перевод на несуществующий account_id — отклоняется. Получатель обязан существовать в Account Table до получения перевода.

Валюта Монтана

Победитель окна W регистрирует одно окно канонического порядка: reward_moneta(W) Монет. При финализации proposal окна W+1 выплата применяется (one-window lag):

r = reward_moneta(W)
# single-class лотерея, winner — всегда узел.
operator_account = Node Table[winner_id].operator_account_id
Account Table[operator_account].balance += r

Атомарное обновление баланса. Узел получает награду через привязанный operator_account (зафиксирован при NodeRegistration). Никаких отдельных coinbase-структур, никаких отдельных таблиц эмиссии. Зачисление есть состояние Account Table.

Публичное (верифицируемо всеми):
  Монтана:           reward_moneta(W) = R_baseline_current_moneta
                     (см. раздел «Эмиссия»)
  Supply audit:      supply_moneta — live counter в общем consensus state;
                     инкрементируется на reward в каждом окне;
                     никаких операций сжигания на уровне протокола
  Inflation policy:  geometric step-up baseline с эпохи 0, asymptotic
                     gross inflation = 1/inflation_den = 2.5% per денежная эпоха
                     (pin 41/40, см. раздел «Эмиссия → Constitutional declaration»)
  Winner:            winner_id в proposal header
  Все балансы:       Account Table
  Все переводы:      цепочки операций аккаунтов
  VDF:               TimeChain values, lottery endpoints, подписи

Псевдонимность на уровне account_id. Финансовая приватность — задача приложений: микшеры, payment channels, off-chain settlements.

Двойная трата

Каждый аккаунт имеет одну цепочку. Две операции с одним prev_hash = equivocation.

Без конфликта: операция → узлы валидируют → публикуют confirmation → quorum → cemented (необратимо, ~0.3 сек). Баланс обновляется при settle (apply at window close).

При конфликте (equivocation):

  1. Узел получает операцию X с prev_hash = H. Узел уже видел операцию Y с prev_hash = H, Y ≠ X. Форк обнаружен. Обе операции помечаются как equivocated.
  2. Если одна операция уже cemented (quorum до обнаружения конфликта) — cemented необратимо. Вторая отклоняется.
  3. Если ни одна не cemented — узлы продолжают собирать confirmations для обеих. Если одна набирает quorum → cemented, вторая отклоняется.
  4. Если через 13 окон ни одна не набрала quorum → обе отклоняются окончательно. Аккаунт продолжает с последней cemented операции. Владелец отправляет новую операцию.

Equivocation создаётся только владельцем аккаунта (требуется подпись). Третья сторона не может создать equivocation для чужого аккаунта. Стимул: двойная трата = потеря обеих операций.

Антиспам

Ноль комиссий — антиспам через время. Право на операцию = доказанное время существования аккаунта.

Приоритет операции

account_age = current_window - creation_window
priority(op) = account_age × windows_since_last_op

account_age — возраст аккаунта в окнах. Растёт линейно. Некупуемый. windows_since_last_op — окна с последней операции аккаунта. Сбрасывается при каждой операции. Спамер обнуляет приоритет с каждой операцией — самонаказание.

При переполнении ёмкости сети — операции с наименьшим приоритетом ожидают следующего окна.

Бакеты по account_age

Изоляция спама. Каждый аккаунт может опубликовать максимум одну операцию за окно τ₁ (dependency rule). При переполнении сети (больше операций в мемпуле чем пропускная способность окна) — бакеты определяют приоритет включения. Round-robin по бакетам: одна операция из бакета 0, одна из бакета 1, ..., по кругу. Спам в бакете 0 не вытесняет операции из бакетов 1-3.

Бакет 0:  account_age < 4τ₂
Бакет 1:  account_age 4τ₂ — 16τ₂
Бакет 2:  account_age 16τ₂ — 64τ₂
Бакет 3:  account_age 64τ₂+

Границы бакетов = 4^N × τ₂. Все аккаунты: максимум 1 операция за τ₁. Бакет определяет приоритет при переполнении, не потолок TPS.

Новый аккаунт — бакет 0 с момента создания. 1 операция за τ₁. Вход без ожидания: получил перевод → сразу можешь отправить.

Throughput на аккаунт

Каждая цепочка аккаунта: 1 операция за τ₁. Правило per-account по проектированию — одно окно, один шаг в личной цепочке времени пользователя. Ритм τ₁ достаточен для любых задач одного пользователя в сети.

Одно правило закрывает конструкцией пять задач сразу:

  1. Spam protection by time-pacing. Рейт операций аккаунта ограничен структурой состояния, не очередью узла. Узлам не нужно отбивать флуд от одного аккаунта — следующая операция этого аккаунта попросту не существует до закрытия окна. Дополнительные mempool-фильтры, fee markets, rate limiters на уровне сети не требуются.

  2. Детерминизм apply_proposal (инвариант [I-3]). N>1 операций одного аккаунта в одном окне потребовали бы intra-window ordering. Любое такое правило обязано быть либо subjective (mempool-зависимое — автоматическая дыра), либо дополнительной canonical hash composition в consensus-critical output (расширение поверхности [I-8]). При N=1 проблема отсутствует: выбор операции окна единственный.

  3. Dependency rule. Операция аккаунта в окне ссылается на frontier_hash из settled state предыдущего окна. N>1 операций одного аккаунта в одном окне потребовали бы intra-window ordering — либо subjective (mempool-зависимое, нарушение [I-3]), либо canonical hash composition (расширение поверхности [I-8]). При N=1 проблема отсутствует: порядок операции единственный.

  4. Семантика chain_length как веса. account_chain_length = количество окон τ₁ с операцией, то есть окон присутствия. Вес в консенсусе измеряется временем, а не числом операций. N>1 операций за окно разорвало бы связь «вес = присутствие во времени» и открыло Sybil-накачку веса через спам операций в собственной цепочке.

  5. Бинарная разрешимость double-spend. Правило «67% active_chain_length за одну операцию по одному prev_hash» работает потому что конфликт двоичен: либо A, либо B. N>1 операций за окно делает конфликт multi-way и требует дополнительного механизма выбора между тремя и более ветвями за окно — блокер liveness и новая поверхность атаки.

Объём данных за одну операцию не ограничен ритмом: Anchor содержит Merkle root над произвольным числом off-chain записей, привязанных к одному окну.

Сетевой throughput складывается параллелизмом независимых цепочек аккаунтов и ограничен пропускной способностью канала узла и размером proposal, не правилом per-account.

Высокочастотные сценарии sub-τ₁ (микроплатежи, streaming) находятся вне scope протокола: введение throughput-слоя ниже τ₁ разрушит каждую из пяти перечисленных гарантий. Применения, которым нужна такая частота, строятся на других субстратах.

Спамер с 1000 новых аккаунтов: 1000 операций за τ₁ в бакете 0. Бакет 0 получает 1/4 от round-robin. Изолирован. Аккаунты в бакетах 1-3 не замечают.


Состояние сети

Глобальное состояние = Account Table + Node Table + Candidate Pool + скаляры эмиссии (текущая базовая ставка пост-bootstrap-эмиссии и carry-остаток геометрической рекурсии).

Скаляры эмиссии

Два глобальных поля общего consensus state, обновляемых детерминированным шагом monetary_epoch_tick apply_proposal на границе денежной эпохи (см. раздел «Эмиссия → Geometric step-up baseline»):

R_baseline_current_moneta   16B  u128  текущая базовая ставка эмиссии за окно (без bootstrap bonus)
carry_current                8B  u64   остаток carry-recurrence для следующего обновления

Genesis State init: R_baseline_current_moneta = R_GENESIS_moneta = 13 × 10⁹ moneta, carry_current = 0. Поля участвуют в консенсусе только через формулу reward_moneta(W); в state_root не входят отдельной колонкой — корректность поддерживается через включение R_baseline_current_moneta в supply audit (Σ balance == supply_moneta) на τ₂-границе.

Layout таблиц (Account Table, Node Table, Candidate Pool) ниже.

Account Table (запись на аккаунт):
  account_id              32B     <- = SHA-256("mt-account" || suite_id || pubkey)
  balance                 16B     <- u128 moneta, открыт
  suite_id                 2B
  is_node_operator         1B     <- 1 если аккаунт привязан как operator узла
  frontier_hash           32B     <- хэш последней операции в цепочке; 0x00...00 сразу после TransferActivation до первой signed receiver-операции
  op_height                4B     <- количество операций в цепочке
  account_chain_length     4B     <- количество уникальных окон τ₁ с операцией (длина AccountChain), live
  account_chain_length_snapshot 4B <- snapshot account_chain_length на последнюю τ₂ boundary
  current_pubkey        1952B     <- ML-DSA-65 receiver-pubkey, передан sender'ом через TransferActivation
  creation_window          4B     <- окно создания аккаунта (cementing TransferActivation)
  last_op_window           4B     <- окно последней операции (для приоритета)
  last_activation_window   4B     <- u32, окно последней TransferActivation посланной этим sender-ом; 0 если не посылал. Используется для cooldown rule «1 TransferActivation per τ₂» per [I-15]

Node Table (запись на узел):
  node_id                          32B     <- SHA-256("mt-node" || node_pubkey), верифицируемо
  node_pubkey                    1952B
  suite_id                          2B
  operator_account_id              32B     <- account_id куда зачисляется Монтана при победе узла; неизменен после регистрации
  start_window                      8B     <- u64, окно регистрации (первое окно присутствия в Node Table)
  chain_length                      8B     <- u64, позиция узла в NodeChain: = 1 при активации, +1 при cemented BundledConfirmation в окне. Инвариант: chain_length ≥ 1 для любого узла в Node Table
  chain_length_snapshot             8B     <- u64, = chain_length - chain_length_checkpoint[oldest]; используется в лотерее
  chain_length_checkpoints        48B     <- 6 × u64, checkpoint-ы chain_length на последних 6 τ₂-boundaries
  last_confirmation_window          8B     <- u64, window_index последнего окна с cemented BundledConfirmation

Candidate Pool (запись на кандидата):
  node_id                          32B     <- SHA-256("mt-node" || node_pubkey)
  node_pubkey                    1952B
  suite_id                          2B
  operator_account_id              32B     <- account_id куда зачисляется Монтана при победе
  proof_endpoint                   32B     <- endpoint VDF цепочки (длина vdf_chain_length)
  W_start                          8B     <- u64, окно начала VDF (заявлено кандидатом)
  vdf_chain_length                 8B     <- u64, длина VDF цепочки от candidate_vdf_init до proof_endpoint (в "окнах" по D хэшей)
  registration_window               8B     <- u64, окно cementing NodeRegistration
  expires                           8B     <- u64, registration_window + 3 × τ₂_windows

Active node predicate (derived). Узел считается активным если опубликовал cemented BundledConfirmation за последние 2τ₂:

active(node, W) = (W - node.last_confirmation_window) <= 2 × τ₂_windows

Predicate вычисляется из last_confirmation_window и текущего window_index. Применяется в quorum, confirmation_threshold, лотерее, валидации selection event.

Корень состояния

Merkle-дерево глобального состояния. Три подкорня обновляются при применении операций (apply_proposal и apply at window close):

state_root = SHA-256("mt-state-root" || node_root || candidate_root || account_root)

node_root:       Merkle root Node Table, обновляется при selection event (регистрация),
                 chain_length increment (apply step 3.5), pruning узлов на τ₂.
candidate_root:  Merkle root Candidate Pool, обновляется при cementing NodeRegistration
                 (добавление), selection event (удаление выбранных), expiry (удаление просроченных).
account_root:    Merkle root Account Table, обновляется батчем при apply at window
                 close (все cemented операции окна применяются к state, затем
                 account_root пересчитывается).

Все три root соответствуют settled state (после apply at window close).
Порядок node_root → candidate_root → account_root отражает направление
зависимостей: узлы — активные участники, кандидаты — будущие узлы, аккаунты — финансовый слой.
Domain separator `mt-state-root` отличён от `mt-merkle-node` — hash spaces пересекаться не могут.

Структура Account Table Root:

Sparse Merkle tree глубины 256, индексированный по account_id:

leaf_hash(account)        = SHA-256("mt-merkle-leaf" || serialize(account_record))
internal(left, right)     = SHA-256("mt-merkle-node" || left || right)
empty_leaf                = 0x00 × 32

account_root = root of sparse Merkle tree over Account Table

Обновление одного аккаунта пересчитывает ровно log₂(N) хэшей пути от листа к корню — для N=10⁹ аккаунтов это 30 SHA-256 вычислений (~60 µs CPU).

Структура Node Table Root: аналогично, sparse Merkle tree по node_id. Размер сети ≤ 10⁵ узлов → пути ~17 хэшей.

Canonical serialization — single source of truth. Определения полей каждой таблицы (Node Table, Account Table, Candidate Pool) задают canonical byte-for-byte сериализацию каждой записи. Эта сериализация используется одновременно для (1) вычисления leaf_hash в Merkle tree, (2) хранения на диске, (3) передачи через Fast Sync snapshot. Любое изменение record format требует одновременного обновления canonical encoding во всех трёх путях использования. Fast Sync автоматически следует за canonical encoding — см. раздел Fast Sync «Полнота сериализации snapshot».

Структура Candidate Pool Root: sparse Merkle tree глубины 256, индексированный по node_id. Empty root = 0x00 × 32.

Каждый узел в Node Table — участник сети. Узел существует в таблице = участвует.

Все sort keys фиксированной длины. Побайтовое лексикографическое сравнение. Две реализации с одинаковыми данными строят одинаковое дерево и получают одинаковый State Root.

State Root коммитится в заголовке каждого proposal τ₁. account_root, node_root и candidate_root соответствуют settled state после apply at window close — все cemented операции окна W применены к таблицам перед сборкой proposal.

Inclusion proof

Любой cemented аккаунт может предоставить доказательство существования в state:

proof = Merkle path длиной log₂(N) (~30 хэшей для N=10⁹)
verify(proof, account_record, account_root):
  reconstruct path bottom-up; compare с account_root

Доказательство верифицируется против account_root любого финализированного proposal начиная с окна когда состояние было обновлено. Не нужны архивы операций — текущее состояние самодостаточно.

Pruning

На τ₂ boundary применяется pruning неактивных аккаунтов:

Удалить все записи Account Table где:
  balance == 0                                            <- нулевой баланс
  AND last_op_window + 4τ₂ <= current_window              <- нет активности 4τ₂ (52 000 окон)
  AND is_node_operator == 0                               <- не привязан как operator узла
  AND нет cemented NodeRegistration в control_set         <- нет pending привязки
      ожидающего apply, ссылающегося на этот account_id

Пустой аккаунт без активности 4τ₂ — удаляется, кроме:

  • Operator-аккаунтов уже зарегистрированных узлов (is_node_operator == 1)
  • Аккаунтов на которые ссылается cemented NodeRegistration ожидающий apply

[I-14] compliance через [I-15]. Защита от раздутия state достигается time-based путём: cooldown 1 TransferActivation per sender per τ₂ (см. Инварианты TransferActivation) ограничивает rate создания новых AccountRecord, tree-expansion атакой на 10⁶ записей требует ⌈log₂(10⁶)⌉ = 20 τ₂, keepalive-атака через постоянную активность видна статистически и упирается в 1-op-per-τ₁ rate limit. Существующее pruning (balance == 0 + 4τ₂) закрывает dormant bloat. Денежные барьеры (MIN_BALANCE, periodic burn) не используются per [I-15].

Без второго исключения возможна race: NodeRegistration cemented (operator валиден), pruning применился до apply этого NodeRegistration → аккаунт удалён → apply отклонён. Защита: pruning не трогает аккаунты, на которые есть cemented pending registration.

Каждое удаление пересчитывает соответствующий путь в Merkle tree (logarithmic). Pruning детерминирован, автоматичен, каноничен.

Recovery semantics. Воссоздание pruned аккаунта через новый TransferActivation от sponsor-а с тем же receiver_pubkey создаёт новую цепочку: frontier_hash начинается заново, op_height сбрасывается в 1, account_chain_length = 0. Старые prev_hash references на цепочку до pruning отклоняются — цепочка удалена из текущего state. История переводов до pruning не восстанавливается из текущего Account Table, но навсегда сохранена в proposals. Восстановление истории возможно через scan архива proposals.


Двигатели

Односторонний поток зависимостей: TimeChain → NodeChain → AccountChain → AccountTable.

TimeChain — глобальные часы (ход времени, VDF). NodeChain — присутствие узла (последовательность cemented BundledConfirmation). AccountChain — присутствие аккаунта (дискретные операции). AccountTable — состояние счёта.

TimeChain VDF — осциллятор

Первичный продукт протокола. Непрерывная последовательная SHA-256 цепочка — цифровой осциллятор канонического порядка:

T_r = SHA-256^D(T_{r-1})

D — количество последовательных хэшей за одно окно τ₁. Каждый хэш — один тик осциллятора. D хэшей — одно колебание. TimeChain продвигается по расписанию окон. Для фиксированного индекса r значение T_r совпадает у всех честных узлов. Каждый узел вычисляет TimeChain независимо — результат детерминирован.

TimeChain не зависит от состояния, транзакций и поведения отдельных узлов. Даже при отказе всего Account слоя часы продолжают тикать.

NodeChain — последовательность присутствия узла

Доказательство присутствия конкретного node_id в каждом окне. Каждое окно с cemented BundledConfirmation = одно звено NodeChain. chain_length — позиция узла в NodeChain: = 1 при активации (Genesis для bootstrap, selection event для нового узла), +1 при каждом cemented BundledConfirmation. Инвариант: chain_length ≥ 1 для любого узла в Node Table — гарантирует корректность знаменателей в weighted_ticket лотереи и в seniority_bonus.

NodeChain не является VDF-цепочкой. Узел доказывает присутствие публикацией BundledConfirmation (подтверждение операций сети), не вычислением per-node VDF. Один VDF на всю сеть (TimeChain) — достаточен.

NodeChain зависит от TimeChain (якорится через window_index). TimeChain не зависит от NodeChain.

Liveness узла и сетевое включение. Рост chain_length требует cementing BundledConfirmation через confirmation threshold 67% active_chain_length. При стандартной BFT-assumption (≥67% active_chain_length честны и достижимы по P2P) BC активного узла cemented в каждом окне участия. Изоляция узла от confirmers (eclipse, network partition, propagation failure) останавливает рост chain_length независимо от локальной работы узла. Это свойство consensus-механизма, не свойство узла: chain_length измеряет подтверждённое сетью присутствие, не локальную CPU-работу.

AccountChain — персональная цепочка аккаунта

Криптографическое доказательство присутствия конкретного account_id в дискретных моментах. Каждое звено — финализированная операция аккаунта (Transfer, TransferActivation от данного аккаунта как sponsor-а, Anchor, ChangeKey, CloseAccount). Linking через prev_hash (хэш предыдущей операции в цепочке аккаунта). Якорится в TimeChain через timechain_value момента финализации каждой операции.

Длина AccountChain — количество окон τ₁ в которых аккаунт имел cemented операцию:

account_chain_length(account, W) = | { w : w <= W, аккаунт имел cemented операцию в окне w } |

Dependency rule ограничивает аккаунт одной операцией за окно τ₁ — поэтому длина AccountChain совпадает с числом окон активности. Поле account_chain_length хранится в Account Table, обновляется при apply операции:

on_operation_applied(operation, window W):
  account = operation.account_id
  account.account_chain_length += 1
  account.last_op_window = W
  account.op_height += 1

Параллелизм NodeChain и AccountChain:

Свойство NodeChain AccountChain
Источник node_pubkey account_pubkey
Идентификатор node_id account_id
Тип присутствия машинное человеческое
Ритм непрерывный (каждое окно) дискретный (окно с операцией)
Длина chain_length (окна с BundledConfirmation) account_chain_length (окна с операцией)
Единица длины окно τ₁ окно τ₁
Накопление автоматически при публикации BundledConfirmation через активность пользователя
Защита от подделки подпись ML-DSA-65 подпись ML-DSA-65
Защита от Sybil τ₂ окон VDF + selection event накопление окон требует активности

Узел доказывает присутствие публикацией BundledConfirmation в каждом окне. Аккаунт — операцией. Оба механизма верифицируемы, оба производят запись на одной шкале времени.

AccountChain зависит от TimeChain напрямую. AccountChain не зависит от NodeChain по построению.

VDF Reveal и лотерея

В лотерее участвует только один класс субъектов — узлы (через VDF_Reveal). Аккаунты в лотерее не участвуют (см. раздел «Аккаунты не участвуют в лотерее» ниже). Каждый узел производит ticket, взвешенный по длине своей NodeChain.

Confirmers (~100 узлов с наибольшим chain_length) публикуют BundledConfirmation для финализации окна. Все узлы с weighted_ticket_node < target публикуют VDF_Reveal для лотереи. VDF_Reveal цементируется через BundledConfirmation: confirmers включают полученные VDF_Reveals в свои bundles наряду с UserObjects и ControlObjects. Cement threshold тот же — 67% active_chain_length. Proposer извлекает только cemented reveals — дискреция над лотереей = ноль.

Класс 1: узлы

После завершения VDF окна W каждый узел вычисляет свой ticket.

Real-valued form (commentary):

ticket_node = -ln(endpoint_node / 2^256)

seniority_bonus = min(chain_length / 13, chain_length_snapshot)
lottery_weight = chain_length_snapshot + seniority_bonus

weighted_ticket_node = ticket_node / lottery_weight

Integer form (authoritative, per [I-9]):

Input:
  endpoint_node: [u8; 32]        (big-endian u256 interpretation)
  chain_length: u64              (absolute, ≥ 1 по инварианту chain_length ≥ 1)
  chain_length_snapshot: u64     (≥ 1 по DS-2)

Output:
  weighted_ticket_node: u128     (Q64.64, сравнивается через u128::cmp)

Algorithm:
  seniority_bonus_u64 = min(chain_length / 13u64, chain_length_snapshot)
    # Integer division toward zero (unsigned u64)
    # chain_length < 13 ⇒ seniority_bonus = 0
  lottery_weight_u64 = chain_length_snapshot + seniority_bonus_u64
    # Overflow: chain_length_snapshot ≤ 78000 (6τ₂), seniority ≤ snapshot, sum ≤ 2 × 78000 ⇒ safe u64
  ticket_q64_128 = ln_q64(endpoint_node)
    # ln_q64: [u8;32] → u128 Q64.64 — см. «Integer log algorithm» ниже
  weighted_ticket_node = ticket_q64_128 / (lottery_weight_u64 as u128)
    # u128 / u128 integer division toward zero

Comparison:
  weighted_ticket_i < weighted_ticket_j ⟺ u128-native less-than.

Binding test vectors (byte-exact; все используют ln_q64 = 0x4f60bd6fe6504646 от TV3 endpoint раздела «Integer log algorithm»):

  # N1 typical
  chain_length = 1000, chain_length_snapshot = 500
  → seniority_bonus = 14, lottery_weight = 514
  → weighted_ticket_node = 0x0000000000000000002788D5E211170C

  # N2 boundary (DS-2 floor: weight = 1)
  chain_length = 1, chain_length_snapshot = 1
  → seniority_bonus = 0, lottery_weight = 1
  → weighted_ticket_node = 0x00000000000000004F60BD6FE6504646

  # N3 seniority cap (cap at snapshot)
  chain_length = 1_000_000, chain_length_snapshot = 10
  → seniority_bonus = 10 (capped), lottery_weight = 20
  → weighted_ticket_node = 0x000000000000000003F80978CB840383

  # N4 max chain_length boundary
  chain_length = 2^64 - 1, chain_length_snapshot = 78000
  → seniority_bonus = 78000, lottery_weight = 156000
  → weighted_ticket_node = 0x000000000000000000002158CB8365BE

  # N5 seniority threshold (chain_length = 69)
  chain_length = 69, chain_length_snapshot = 1
  → seniority_bonus = 1, lottery_weight = 2
  → weighted_ticket_node = 0x000000000000000027B05EB7F3282323

Conformance status: closed (binding test vectors выше).

chain_length_snapshot — количество окон с cemented BundledConfirmation за последние 6τ₂ (78 000 окон). Вычисляется через checkpoint-механизм: на каждой τ₂-boundary фиксируется checkpoint chain_length; snapshot = chain_length - checkpoint_6τ₂_ago. Хранится 6 checkpoint-ов (48B на узел). Обновляется на τ₂-boundary (шаг 3.6 apply_proposal).

seniority_bonus — добавка за накопленный абсолютный chain_length, ограниченная сверху размером snapshot (cap). Делитель 13 — mathematical derivation: target T_cap = 3 × T_year ≈ 1 577 880 окон, snapshot_max = 6τ₂ = 120 960, divisor = 1 577 880 / 120 960 ≈ 13. Cap = snapshot: максимальное преимущество старожила ≈ 2x относительно новичка с полным snapshot. При chain_length < 13 seniority_bonus = 0 (целочисленное деление): первые 13 окон после регистрации lottery_weight = snapshot.

Инвариант DS-2 (lottery_weight floor). Для любого узла N, участвующего в лотерее окна W (active(N, W) = true): lottery_weight(N, W) ≥ 1. Деление ticket / lottery_weight в формуле weighted_ticket_node гарантированно определено.

Обоснование через composition временных порогов:

  • active_predicate = 2τ₂ (26 000 окон): неактивные узлы исключены из лотереи
  • pruning_idle_windows = 4τ₂ (52 000 окон): полностью неактивные узлы удалены из Node Table
  • chain_length_snapshot window = 6τ₂ (78 000 окон): горизонт снапшота

Ordering 2τ₂ < 4τ₂ < 6τ₂ гарантирует: узел либо active (публикует BC → chain_length растёт → snapshot ≥ 1), либо inactive (исключён из лотереи), либо pruned (удалён из Node Table до того как snapshot мог бы упасть до 0). Сценарий «active узел с snapshot = 0» невозможен по построению.

Инвариант ОБЯЗАТЕЛЕН для enforcement в apply_proposal: при вычислении weighted_ticket_node валидатор проверяет lottery_weight > 0. Нарушение = protocol violation, proposal отклоняется. Нарушение указывает на баг в pruning или active_predicate — consensus critical.

Разделение весов:

  • Лотерея (эмиссия): lottery_weight = chain_length_snapshot + seniority_bonus. Недавняя работа (snapshot) доминирует, longevity даёт bounded bonus.
  • Quorum (безопасность): абсолютный chain_length. Старожилы доминируют в финализации.

Endpoint узла вычисляется детерминированно из канонических данных:

endpoint_node(W) = SHA-256(
  "mt-lottery" ||
  T_r(W) ||
  cemented_bundle_aggregate(W-2) ||
  node_id ||
  window_index
)

Где:

  • T_r(W) — TimeChain VDF output окна W (каноничен, одинаков у всех узлов).
  • cemented_bundle_aggregate(W-2) — агрегат подписей cemented BundledConfirmation окна W-2 (см. раздел BundledConfirmation). Lookback на 2 окна: cemented set окна W-2 зафиксирован в proposal_{W-1}, канонически финализирован к концу окна W. Все узлы используют одно значение.

Endpoint верифицируем за O(1) — один SHA-256, плюс lookup cemented_bundle_aggregate(W-2) из уже финализированного state.

Grinding resistance. Атакующий с VDF hardware advantage способен пре-вычислить T_r(W) на много окон вперёд. Но cemented_bundle_aggregate(W-2) содержит ML-DSA-65 подписи будущих confirmers — их privкey не у атакующего, aggregate непредсказуем offline. Grinding по node_id (выбор keypair с favorable future endpoints) не работает: endpoint зависит от canonical-но-непредсказуемого компонента. Горизонт grinding схлопывается до уже cemented (публично известного) окна W-2, где keypair уже зафиксирован.

Если weighted_ticket_node < target — узел кандидат и публикует VDF_Reveal:

VDF_Reveal:
  node_id          32B
  window_index      8B     <- u64 LE, индекс τ₁ (унифицирован с ProposalHeader.window_index)
  endpoint         32B     <- SHA-256("mt-lottery" || T_r(W) || cemented_bundle_aggregate(W-2) || node_id || window_index)
  signature      3309B     <- ML-DSA-65 над signed_scope(reveal) (Правило R1);
                              проверяется Node Table[node_id].node_pubkey
Итого:       3381B (= 32 + 8 + 32 + 3309)

reveal_hash = identifier(reveal) с class domain "mt-vdf-reveal" (Правило R2).

Инварианты VDF_Reveal:

  • node_id существует в Node Table и активен в окне window_index (last_confirmation_window в пределах active predicate)
  • window_index равен текущему окну лотереи (reveal не может относиться к произвольному окну)
  • endpoint == SHA-256("mt-lottery" || T_r(window_index) || cemented_bundle_aggregate(window_index - 2) || node_id || window_index_le) — каноничный (верифицируем сравнением)
  • weighted_ticket_node(node_id, window_index) < target(window_index) — узел прошёл порог кандидатства (иначе reveal не имеет лотерейного смысла, reject)
  • Один VDF_Reveal per (node_id, window_index) — повторный отклоняется (equivocation)
  • Signature ML-DSA-65 valid over signed_scope(reveal) против Node Table[node_id].node_pubkey (Правило R1)

Любой активный узел может стать кандидатом лотереи — lottery_weight основан на недавней работе (snapshot 6τ₂), старожилы получают bounded seniority bonus.

Аккаунты не участвуют в лотерее

Аккаунты не участвуют в лотерее эмиссии (Лестница суверенности — design choice — см. «Два пути участия»). Единственный protocol-level earning path — node lottery. Пользователи-аккаунты используют сеть (Transfer, Anchor, ChangeKey, CloseAccount); прикладные сервисы оплачиваются через прямые Transfer приложениям-провайдерам. Заработок Ɉ через lottery возможен только после перехода к роли оператора узла (Шаг 1 Лестницы суверенности).

Обоснование design choice:

  1. [I-5] commodity hardware. Scarce contribution — узел (uptime, validation, gossip, hosting). Account activity — abundant ресурс (любой смартфон). Эмиссия направляется на scarce contribution, не на abundant.
  2. [I-7] минимальная крипто-поверхность. Single reward path (node lottery) минимизирует audit surface — одна формула winner-а, один binding vector, одна ветвь apply_proposal.
  3. [I-10] SSOT. Один reward path (node lottery) исключает дрифт между параллельными формулами эмиссии.
  4. Лестница суверенности — ясность. Single emission target (только node) делает переход к роли оператора единственным protocol-level earning шагом.

Поле account_chain_length_snapshot присутствует в AccountRecord как seniority-метрика активности аккаунта; используется прикладным слоем как anti-Sybil сигнал в собственных allocation-задачах. На уровне протокола поле читается только τ₂ snapshot-ом и не влияет на консенсусные веса.

Экономическая модель — pure conservation: эмиссия reward_moneta(W) направляется только на узлы; пользовательская активность не имеет protocol-level burn-сток. Реальная стоимость Ɉ определяется демандом прикладной экосистемы (Transfer оплаты приложениям-провайдерам сервисов), не дефляционным сжиганием.

Определение winner-а (Lookback Leadership)

Winner окна W-1 определяется при cementing proposal окна W. Proposer окна W = winner окна W-2 (канонически известен из cemented state).

Механика:

  1. Окно W-1 завершается: confirmers публикуют BundledConfirmation_{W-1} (операции окна W-1 + VDF_Reveals окна W-2), кандидаты публикуют VDF_Reveal_{W-1}, аккаунты публикуют операции.
  2. proposer_W = winner_{W-2} (канонически определён из proposal_{W-1}).
  3. Окно W начинается. Confirmers получают VDF_Reveals_{W-1} через P2P и включают их в BundledConfirmation_W наряду с операциями окна W. VDF_Reveal идентифицируется по window_index = W-1.
  4. VDF_Reveal_{W-1} cemented когда confirmers с суммарным chain_length ≥ 67% active_chain_length включили его в свои BundledConfirmation_W. Cement status каноничен — каждый узел отслеживает его независимо по P2P bundles.
  5. Proposer_W собирает BundledConfirmation-ы окна W-1 и cemented set:
    included_bundles_{W-1} = BundledConfirmation-ы окна W-1 из view proposer-а
                             (суммарный chain_length ≥ 67% active_chain_length)
    included_reveals_{W-1} = VDF_Reveal-ы окна W-1, cemented через
                             BundledConfirmation окна W (67% active_chain_length)
    
  6. Из included_reveals_{W-1} извлекаются все node endpoints (только node candidates; cemented account operations из included_bundles_{W-1} релевантны для apply_proposal по балансам/nickname/credits, но НЕ участвуют в лотерее).
  7. winner_{W-1} = argmin(weighted_ticket_node) среди cemented VDF_Reveal узлов-кандидатов окна W-1.
  8. Proposer_W публикует proposal_W, содержащий:
    • included_bundles_{W-1} (canonical view финализации)
    • included_reveals_{W-1} (cemented set лотереи)
    • winner_{W-1} (получатель reward(W-1) за окно W-1)
    • control_set, state_root, Монтана transfer
  9. Сеть валидирует proposal_W:
    • Proposer = winner_{W-2}? (канонически проверяемо)
    • included_bundles содержат ≥ 67% active_chain_length? (проверяемо из Node Table)
    • included_reveals_{W-1} = cemented set VDF_Reveals окна W-1? (валидатор сверяет с собственным tracking cement status из BundledConfirmation окна W)
    • winner_{W-1} = argmin из (included_reveals account_candidates)? (детерминированно проверяемо)
    • state_root корректен? (независимый пересчёт)
  10. Если 67% active_chain_length подписывают proposal_W → proposal cemented. Winner_{W-1} получает reward(W-1) Ɉ. Winner_{W-1} становится proposer_{W+1}.
  11. Если < 67% подписали → proposal отклонён. Fallback: fallback_proposer_W = second_min(weighted_ticket) окна W-2. Fallback cascade: third_min, fourth_min, etc.

Cross-window cementing timeline. VDF_Reveals окна W-1 публикуются при завершении окна W-1 (VDF computation = window duration). Цементируются в BundledConfirmation окна W. Между публикацией reveals и сборкой proposal — целое окно. Timing constraint отсутствует.

Leader skin in the game. Proposer_W публикует свой VDF_Reveal для окна W. Если его proposal отклонён (< 67% подписей сети), его VDF_Reveal исключается из пула кандидатов окна W. Потеря lottery ticket = экономический кнут за цензуру или бездействие. Отказ подписать proposal = implicit rejection от каждого узла.

Genesis bootstrap. proposer_0 и proposer_1 = bootstrap-узел (единственный в Genesis Decree). Начиная с proposer_2 = winner_0, стандартная lookback логика.

Калибровка target

Target калиброван на ~13 кандидатов VDF_Reveal за окно. Калибровка на τ₂:

Real-valued form (commentary):

target_new = target_old × (13 / actual_candidates_per_window)
actual_candidates_per_window = total_reveals_за_τ₂ / τ₂_windows

Integer form (authoritative, per [I-9]):

target is u128 (Q128.0 representation of weighted_ticket threshold; кандидат если weighted_ticket < target).

Input:
  target_old: u128
  total_reveals_τ₂: u64      (сумма VDF_Reveals за τ₂ окон)
  τ₂_windows: u64            (константа из ProtocolParams — см. Genesis Decree)

Output:
  target_new: u128

Algorithm:
  если total_reveals_τ₂ == 0:
    # нет кандидатов — target не калибруется
    target_new = target_old
  иначе:
    # target_new = target_old × 13 × τ₂_windows / total_reveals_τ₂
    # Порядок: multiply сначала (preserve precision), divide в конце.
    numerator_u256 = (target_old as u256) * 13u256 * (τ₂_windows as u256)
    target_new_u256 = numerator_u256 / (total_reveals_τ₂ as u256)
      # Unsigned integer div toward zero.
    если target_new_u256 > u128::MAX as u256:
      target_new = u128::MAX        # saturating clamp
    иначе:
      target_new = target_new_u256 as u128

Note: u256 intermediate реализуется через big-int (2× u128 chunked arithmetic) — byte-exact алгоритм.

Binding test vectors (byte-exact; используют target_old = 2^127 = 0x80..00, τ₂_windows = 20160):

  # TA1 equilibrium (actual candidates = expected 13/window) — target unchanged
  target_old = 0x80000000000000000000000000000000
  total_reveals_τ₂ = 262080  (= 13 × 20160)
  → target_new = 0x80000000000000000000000000000000

  # TA2 2× over-participation — target halved (harder to win)
  target_old = 0x80000000000000000000000000000000
  total_reveals_τ₂ = 524160  (= 26 × 20160)
  → target_new = 0x40000000000000000000000000000000

  # TA3 1/13 participation — target ×13 (saturated at u128::MAX)
  target_old = 0x80000000000000000000000000000000
  total_reveals_τ₂ = 20160
  → target_new = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF  (saturated)

  # TA4 zero reveals — target unchanged (no calibration signal)
  target_old = 0x80000000000000000000000000000000
  total_reveals_τ₂ = 0
  → target_new = 0x80000000000000000000000000000000

  # TA5 single reveal — saturated maximum
  target_old = 0x80000000000000000000000000000000
  total_reveals_τ₂ = 1
  → target_new = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF  (saturated)

Conformance status: closed (binding test vectors выше).

Трафик reveal за окно: ~13 VDF_Reveal × 738B ≈ 9.6 KB (P2P gossip; далее включаются в BundledConfirmation для cementing). Аккаунты участвуют через cemented операции в BundledConfirmation — дополнительного трафика для аккаунтов нет.

Integer log algorithm (per [I-9], node lottery)

Алгоритм ln_q64(endpoint) → u128 используется в формуле weighted_ticket_node.

ln_q64(endpoint: [u8; 32]) -> u128    # Q64.64 representation of -ln(endpoint / 2^256)

Semantics: возвращает -ln(endpoint/2^256) × 2^64, округлённый toward zero.
  Малые endpoint → большие ticket; большие endpoint → малые ticket.
  Максимум: endpoint = 0 клипируется до u128::MAX (SHA-256 collision probability negligible).

Binding constants (Q64 fixed-point, unsigned u64; halved-polynomial form чтобы все
коэффициенты поместились в u64 даже если коэффициент полного полинома превышает 1):

  B0     = 0x0014E086EC982D63    # = (a0 / 2) × 2^64
  B1     = 0xB59DDDE52A69D000    # = (a1 / 2) × 2^64
  B2_ABS = 0x49DF5C3BFD9CEC00    # = (|a2| / 2) × 2^64
  B3     = 0x14417E56D3331800    # = (a3 / 2) × 2^64
  LN2_Q64 = 0xB17217F7D1CF79AB   # = ln(2) × 2^64, truncated toward zero

Где a0..a3 — degree-3 minimax polynomial (Remez equioscillating) для log2(1+y)
на y ∈ [0, 1):
  a0 = +0.00063711727233465817
  a1 = +1.41888021173219991411     (> 1 → не помещается в u64 при Q64; отсюда halved form)
  a2 = -0.57712891511184893911     (|a2| хранится как B2_ABS, знак embedded в Horner
                                     через subtract — unsigned arithmetic per [I-9])
  a3 = +0.15824870337964891398

Algorithm (byte-exact):
  1. e_u256 = big-endian interpretation of endpoint (32B)
  2. если e_u256 == 0: return u128::MAX  (SHA-256 collision probability negligible)
  3. leading = leading_zeros_u256(e_u256)                        # ∈ [0, 255]
  4. msb_position = 255 - leading                                # ∈ [0, 255]
  5. # Normalize mantissa в [2^127, 2^128):
     if msb_position >= 127:
       shift = msb_position - 127
       mantissa_u128 = (e_u256 >> shift) & ((1u256 << 128) - 1)  # low 128 bits
     else:
       shift = 127 - msb_position
       mantissa_u128 = (e_u256 << shift) & ((1u256 << 128) - 1)  # low 128 bits
  6. # Q64 fractional part ∈ [0, 1):
     x_q64 = ((mantissa_u128 - (1u128 << 127)) >> 63) as u64
  7. # log2(1 + y) approximation через unsigned Horner (halved-polynomial form).
     # half_p(y) = B0 + y·(B1 - y·(B2_ABS - y·B3))
     # p(y)      = log2(1+y) × 2^64  ≈  half_p(y) << 1
     #
     # Пошаговое unsigned вычисление:
     t1_u64  = ((B3 as u128) * (x_q64 as u128)) >> 64 as u64     # y·B3   ∈ [0, B3]
     # invariant_1: t1 ≤ B2_ABS  (доказано: B3 < B2_ABS, y ≤ 2^64-1)
     t2_u64  = B2_ABS - t1_u64                                   # B2_ABS - y·B3  ∈ [B2_ABS - B3, B2_ABS]
     t3_u64  = ((t2_u64 as u128) * (x_q64 as u128)) >> 64 as u64 # y·(B2_ABS - y·B3)  ∈ [0, B2_ABS]
     # invariant_2: t3 ≤ B1  (доказано: max t3 = B2_ABS - B3 < B1)
     t4_u64  = B1 - t3_u64                                       # B1 - y·(B2_ABS - y·B3)  ∈ [B1 - B2_ABS, B1]
     t5_u64  = ((t4_u64 as u128) * (x_q64 as u128)) >> 64 as u64 # y·(B1 - y·(B2_ABS - y·B3))  ∈ [0, B1]
     half_p_u64 = B0 + t5_u64                                    # ≤ B0 + B1 < 2^63
     frac_q64 = half_p_u64 << 1                                  # p(y) × 2^64 ∈ [0, 2^64]
     # При y близком к 2^64 (edge) frac_q64 может достичь 2^64 — но операция
     # half_p_u64 < 2^63 → shift безопасен, frac_q64 ≤ 2^64-2.
  8. # log2(2^256/e) = (leading+1) - log2(1+y), где y = (mantissa  2^127) / 2^127
     log2_q64_u128 = ((leading+1) as u128) << 64) - (frac_q64 as u128)
     # (leading+1) ∈ [1, 256], shift в u128 safe; frac_q64 ≤ 2^64-2; результат ≥ 2
  9. ticket_q64_128 = ((log2_q64_u128 as u256) * (LN2_Q64 as u256)) >> 64 as u128
     # u128 × u64 → u192 intermediate; shift >> 64 → u128 (старшие биты нулевые т.к.
     # log2_q64 ≤ 256·2^64 = 2^72, и log2_q64 × LN2_Q64 ≤ 2^72 × 2^64 = 2^136;
     # >> 64 → 2^72. Safe.
 10. return ticket_q64_128

Invariants proof:
- invariant_1 (t1 ≤ B2_ABS):
    t1 = (y_q64 × B3) >> 64 ≤ B3 (т.к. y_q64 ≤ 2^64 - 1 < 2^64).
    B3 = 0x14417E56D3331800 = 1,459,586,665,620,379,648 ≈ 0.079·2^64
    B2_ABS = 0x49DF5C3BFD9CEC00 = 5,323,074,697,302,961,152 ≈ 0.289·2^64
    B3 < B2_ABS ⟹ t1 ≤ B3 < B2_ABS. ✓
- invariant_2 (t3 ≤ B1):
    t3 = (t2 × y) >> 64 ≤ t2 ≤ B2_ABS. B2_ABS < B1. ✓

Error bound (degree-3 Remez minimax optimum):
- Абсолютная ошибка: |ln_q64(e)  2^64 · (ln(e/2^256))| ≤ 2^-10.62 × 2^64 ≈ 1.18·10^16
  в Q64.64 единицах. Это теоретический оптимум degree-3 polynomial на [0, 1);
  более высокая точность требует degree ≥ 7 (2^-28) или degree ≥ 15 (2^-56).

[I-8] reconciliation: approximation error даёт attacker grinding advantage
~0.13% of typical ticket — но grinding horizon уже ограничен конструктивно через
`cemented_bundle_aggregate(W-2)` в endpoint formula (см. раздел «VDF_Reveal» и
инвариант [I-8]). Attacker не может pre-compute future endpoint без privкey
honest confirmers окна W-2. Additional advantage через approximation error
dominated базовым [I-8]-bounded surface; net safety margin preserved. Degree-3
выбран как optimal trade-off complexity/precision для argmin лотереи: endpoints
uniform distributed на [0, 2^256), typical gap между соседними кандидатами
много больше 2^-10 log2-единиц.

Binding test vectors (byte-exact, для conformance tests независимых реализаций):

  # TV1: boundary low (smallest non-zero endpoint → largest ln)
  endpoint = 0x0000000000000000000000000000000000000000000000000000000000000001
  ln_q64   = 0x00000000000000b171fb06bb5b60c961

  # TV2: MSB only (endpoint = 2^255 → log2(2^256/2^255) = 1, ticket ≈ LN2_Q64)
  endpoint = 0x8000000000000000000000000000000000000000000000000000000000000000
  ln_q64   = 0x0000000000000000b15526e15db6980c

  # TV3: typical dense pattern
  endpoint = 0xbbaa998877665544332211ffeeddccbbaa998877665544332211ffeeddccbbaa
  ln_q64   = 0x00000000000000004f60bd6fe6504646

  # TV4: near max (endpoint = 2^256-1 → log2(2^256/e) ≈ 0, ticket ≈ 0)
  endpoint = 0xffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
  ln_q64   = 0x00000000000000000000000000000000

  # TV5: peak-error region (y ≈ 0.84, attacker-favorable peak)
  endpoint = 0xeb851eb851eb8400000000000000000000000000000000000000000000000000
  ln_q64   = 0x000000000000000015756c980b547a82

Conformance: closed (binding coefficients + 5 test vectors выше).

Свойства для consensus:
- Monotonic decreasing в endpoint: e1 < e2 ⟹ ln_q64(e1) ≥ ln_q64(e2)
- Deterministic byte-exact: same bytes input → same u128 output на любом hardware
- Unsigned arithmetic по всей цепочке (требование [I-9]); знак a2 embedded через
  subtract в Horner, intermediate инварианты доказаны non-negative
- Bounded absolute error: 2^-10.62 (degree-3 Remez minimax optimum)

Валидация VDF_Reveal

  1. Подпись ML-DSA-65 соответствует node_pubkey из Node Table
  2. window_index = текущий τ₁
  3. node_id существует в Node Table
  4. weighted_ticket < target
  5. endpoint верифицируем: SHA-256("mt-lottery" || T_r || node_id || window_index) = заявленному endpoint

Account — содержимое блока

Приём, верификация объектов и формирование набора. Два класса объектов:

UserObjects — пользовательские операции:

Тип Описание Валидация
Transfer Публичный перевод существующему аккаунту ML-DSA-65 подпись, prev_hash, sender != receiver, amount > 0, sender.balance >= amount, получатель существует в Account Table
TransferActivation Перевод с активацией нового AccountRecord ML-DSA-65 подпись sender, prev_hash, receiver не существует, receiver == H("mt-account" || suite_id || receiver_pubkey), amount > 0, sender.balance >= amount, cooldown current_window >= sender.last_activation_window + τ₂_windows per [I-15]
ChangeKey Смена ключа ML-DSA-65 подпись старым ключом, new_pubkey
Anchor Якорь данных ко времени ML-DSA-65 подпись, prev_hash, app_id = 32B, data_hash = 32B
CloseAccount Явное закрытие аккаунта см. раздел «Жизненный цикл аккаунта»

ControlObjects — объекты управляющие составом сети:

Тип Описание Валидация
NodeRegistration Регистрация узла (кандидатура) ML-DSA-65 подпись над signed_scope (Правило R1), node_id уникален (не в Node Table и не в Candidate Pool), operator_account_id существует, proof_endpoint верифицируем через VDF от candidate_vdf_init. nodereg_hash = identifier(nr) с class domain "mt-nodereg" (Правило R2)

Каждый узел валидирует объекты обоих классов локально при получении. Валидные объекты ретранслируются по P2P.

Все объекты — UserObjects, ControlObjects и VDF_Reveals — финализируются (cemented) одинаково: через 67% active_chain_length подтверждения в BundledConfirmation. Cemented status объективен и одинаков для всех узлов. Дискреция победителя над включением ControlObjects и VDF_Reveals = ноль.

Proposal

Proposal содержит control_set и метаданные окна. UserObjects применяются к Account Table батчем при settle (apply at window close); в proposal они не повторяются. ControlObjects применяются к Node Table в apply_proposal step 1 в детерминированном порядке.

control_set(proposal окна W) определён формулой:

control_set = {
  ControlObject c :
    c.cemented_window > previous_proposal.window
    AND c.cemented_window <= W
}

сортировка: (cemented_window asc, op_hash lex asc)

Где previous_proposal.window — окно предыдущего финализированного proposal в цепочке. Множество детерминировано: cemented_window — каноническое поле объекта (известно всем узлам через BundledConfirmation), op_hash — детерминирован.

Победитель обязан включить весь control_set целиком. Пропуск или добавление лишнего ControlObject = невалидный proposal = fallback. Каждый узел независимо вычисляет ожидаемый control_set по той же формуле и сравнивает с proposer's set.

Форки аккаунтов (две операции с одним prev_hash) разрешаются голосованием узлов весом chain_length. 67% active_chain_length за одну операцию → побеждает (см. раздел «Двойная трата»).

Закрытие окна (Lookback Leadership Finalization)

Window W-1:  confirmers publish BundledConfirmation_{W-1}
               (W-1 operations + W-2 VDF_Reveals)
             VDF_{W-1} completes → candidates publish VDF_Reveal_{W-1}
             accounts publish cemented operations
                              │
Window W:    confirmers publish BundledConfirmation_W
               (W operations + W-1 VDF_Reveals)
             W-1 VDF_Reveals cemented (67% active_chain_length)
                              │
             proposer_W = winner_{W-2} (canonical from proposal_{W-1})
             proposer_W extracts cemented reveals → winner_{W-1}
             proposer_W publishes proposal_W
                              │
                              ▼
                    ┌───────────────────────────────┐
                    │ proposal_W validation         │
                    │ included_bundles ≥ 67%?       │
                    │ included_reveals = cemented?  │
                    │ winner_{W-1} = argmin?        │
                    │ state_root correct?           │
                    └───────────┬───────────────────┘
                                │ 67% sign
                                ▼
                      proposal_W cemented
                      winner_{W-1} receives reward(W-1) Ɉ
                      winner_{W-1} = proposer_{W+1}
  • Lookback Leader. proposer_W = winner_{W-2} — канонически определён из cemented proposal_{W-1}. Каждый узел вычисляет proposer_W детерминированно из canonical state.
  • Cemented reveals. VDF_Reveals окна W-1 публикуются при завершении W-1, цементируются чер<D0B5><D180>з BundledConfirmation окна W (confirmers включают полученные reveals в свои bundles). included_reveals_{W-1} = cemented set (67% active_chain_length). Proposer извлекает cemented reveals и cemented account operations из included_bundles_{W-1}, определяет winner_{W-1} = argmin(weighted_ticket). Дискреция proposer-а над составом лотереи = ноль.
  • Canonical acceptance. Сеть валидирует proposal_W: (a) proposer = winner_{W-2}, (b) included_bundles ≥ 67% active_chain_length, (c) included_reveals = cemented set VDF_Reveals окна W-1, (d) winner_{W-1} = argmin из (cemented reveals account_candidates), (e) state_root корректен. Если 67% active_chain_length подписывают proposal_W → cemented. Canonical set зафиксирован.
  • Leader skin in the game. Proposer_W участвует в лотерее окна W через свой VDF_Reveal (cemented в BundledConfirmation окна W+1). При отклонении proposal (< 67% подписей) — VDF_Reveal proposer-а исключается из пула кандидатов окна W. Отказ подписать proposal = implicit rejection. Отдельного censorship vote нет.
  • Fallback cascade. Если proposal от proposer_W отклонён или отсутствует, роль переходит к fallback_1 = second_min(weighted_ticket) окна W-2, затем third_min, etc. Все канонически известны из cemented state.
  • ControlObjects. ControlObjects попадают в control_set proposal по моменту cement — canonically deterministic.

Свойство темпа сети. Сеть продвигается со скоростью медианного активного набора узлов. Quorum требует подписей большинства по chain_length — быстрейший узел ждёт, пока достаточно других успеет. Hardware progress ускоряет сеть естественно — когда ускоряется медиана, participation_ratio растёт выше 0.95, D адаптивно увеличивается.

One-window lag награды. reward(W-1) за окно W-1 зачисляется winner_{W-1} при cementing proposal_W. Задержка в одно окно между завершением работы и получением награды.

Proposer (Lookback Leader)

proposer_W = winner_{W-2} — канонически определён из cemented proposal_{W-1}. Proposer собирает proposal_W:

  • included_bundles_{W-1}: BundledConfirmation окна W-1 (суммарный chain_length ≥ 67% active_chain_length). Из included_bundles извлекаются cemented account operations для apply_proposal (баланс, nickname, credits, account_chain_length increment); account operations не участвуют в лотерее (см. «Аккаунты не участвуют в лотерее»).
  • included_reveals_{W-1}: VDF_Reveals окна W-1, cemented через BundledConfirmation окна W (67% active_chain_length). Из cemented reveals определяется winner_{W-1} (получатель reward(W-1) за окно W-1). Лотерея single-class — winner всегда узел; cemented account operations окна W-1 не участвуют в выборе winner-а.
  • control_set: все cemented ControlObjects в окнах (previous_proposal.window, W]. Свобода = ноль (каноничен).
  • State Root snapshot: account_root, node_root и candidate_root после apply at window close (все cemented операции + control objects + selection event + Монтана transfer to winner_{W-1} применены батчем).

Свобода proposer: included_bundles ограничены порогом 67%. included_reveals детерминированы cement status-ом. control_set детерминирован формулой. State root и winner_{W-1} вычисляются из cemented sets — каждый валидатор проверяет корректность детерминированно.

Proposal с набором included_bundles < 67% active_chain_length, неверным included_reveals (не совпадает с cemented set), неверным winner_{W-1}, пропущенным cemented ControlObject, или неверным state_root отклоняется → fallback на second_min(weighted_ticket) окна W-2.

Финальность proposal

Финальность proposal = подпись proposer_node_id на proposal header (верифицируемая против Node Table[proposer_node_id].node_pubkey) + независимая верифицируемость состояния.

  1. Proposer (proposer_node_id) публикует подписанный proposal header + control_set
  2. Каждый узел проверяет window_index == prev_proposal.window_index + 1, protocol_version >= prev_proposal.protocol_version и protocol_version <= local_max_supported_version
  3. Каждый узел независимо вычисляет ожидаемый control_set по формуле и сравнивает с proposer's
  4. Каждый узел применяет control_set + Монтана детерминированно в порядке (cemented_window asc, op_hash lex asc)
  5. Каждый узел сравнивает вычисленный state_root с заявленным в proposal
  6. Совпадает — proposal принят
  7. Не совпадает — proposal отклонён, fallback на второе место

Финальность операций аккаунтов — отдельный процесс через подтверждения (67% active_chain_length), не через proposal.

Proposal header:

Proposal header:
  prev_proposal_hash    32B
  window_index           8B    <- u64, индекс окна τ₁ с genesis; == prev_proposal.window_index + 1
  protocol_version       4B    <- u32, активная версия протокола на момент window_index
  control_root          32B    <- Merkle root control_set (каноничен)
  node_root             32B    <- Merkle root Node Table (обновляется каждое окно)
  candidate_root        32B    <- Merkle root Candidate Pool
  account_root          32B    <- Merkle root Account Table после apply at window close
  state_root            32B    <- SHA-256("mt-state-root" || node_root || candidate_root || account_root)
  timechain_value       32B
  included_bundles_root 32B    <- Merkle root списка (confirmer_id, bundle_hash)
                                  BundledConfirmation окна W-1 (≥ 67% active_chain_length)
  included_reveals_root 32B    <- Merkle root списка VDF_Reveal-ов окна W-1,
                                  cemented через BundledConfirmation окна W
  winner_endpoint       32B    <- endpoint winner-а окна W-1 (node lottery)
  winner_id             32B    <- получатель `reward(W-1)` за окно W-1: node_id узла-winner-а
  proposer_node_id      32B    <- winner_{W-2}, канонически определённый из proposal_{W-1}
  target                16B    <- u128 Q64.64 (per [I-9] P5), текущий target лотереи
  fallback_depth         1B    <- u8, 1 = первое место, 2..=255 = fallback cascade;
                                  fallback_depth = 255 без успеха → network halt by liveness (не safety)
  signature           3309B    <- ML-DSA-65 над signed_scope(header) (Правило R1);
                                  проверяется Node Table[proposer_node_id].node_pubkey.
                                  proposal_hash = identifier(header) с class domain "mt-proposal" (Правило R2)

Все поля proposal header канонически вычислимы bit-exact из предыдущего state и cemented set окна W. Каждое поле имеет источником либо canonical state, либо детерминированную функцию от canonical state.

Разделение ролей winner_id и proposer_node_id. Это два независимых поля с разными назначениями:

  • winner_id — получатель Монтана. Лотерея single-class: winner — всегда узел, выигравший лотерею окна. reward(W-1) зачисляется на operator_account_id узла-winner-а в apply_proposal step 2.
  • proposer_node_id — узел ответственный за сборку и публикацию proposal. Подписывает header своим node_pubkey. Верификация подписи proposal — против Node Table[proposer_node_id].node_pubkey, всегда.

Штатный случай: winner_id == proposer_node_id (узел-winner сам собирает свой proposal). Fallback: если winner-узел молчит — proposal собирает следующий узел по lowest weighted_ticket, proposer_node_idwinner_id; reward всё равно зачисляется на operator_account_id winner-а, proposer не получает дополнительной награды — это его обязанность как ближайшего активного узла.

Инварианты Proposal header:

  • window_index == prev_proposal.window_index + 1 (монотонность, шаг 1)
  • protocol_version >= prev_proposal.protocol_version (не убывает; изменяется только через software upgrade узла, см. раздел «Эволюция протокола»)
  • protocol_version <= local_max_supported_version (узел обязан отклонить proposal с protocol_version которую его реализация не поддерживает; принятие неизвестной версии = принятие непроверяемых правил = нарушение безопасности)
  • fallback_depth ≥ 1 (1 = canonical proposer, 2..=255 = fallback cascade per layout выше; fallback_depth = 0 — reject)
  • proposer_node_id существует в Node Table и имеет suite_id соответствующую поддерживаемой схеме подписи; signature ML-DSA-65 verify over signed_scope(header) против Node Table[proposer_node_id].node_pubkey (Правило R1)

Cemented window объекта — window_index proposal-а в котором BundledConfirmation с этим объектом достиг quorum. Определён детерминированно для каждого cemented объекта.

Settled window объекта — window_index proposal-а в котором объект был применён к state:

  • Для UserObjects: settled_window = cemented_window (apply batch at window close того же окна). Следующая операция от того же sender возможна в окне cemented_window + 1 (dependency rule)
  • Для ControlObjects: settled_window = window_index первого proposal где объект попал в control_set (обычно cemented_window + 1)

Fallback: если proposal от proposer_W = winner_{W-2} отклонён (< 67% подписей) или отсутствует (proposer offline), роль переходит к fallback_1 = second_min(weighted_ticket) окна W-2. Если fallback_1 тоже отклонён — к third_min, и т.д. Вся cascade канонически определена из cemented state окна W-2.

При fallback proposer_node_id меняется; winner_{W-1} определяется fallback-proposer-ом из cemented set (тот же cemented set — canonical для всех узлов). Новый proposer подписывает header своим node_pubkey, fallback_depth инкрементируется.

Leader penalty при отклонении: endpoint proposer-а, чей proposal отклонён, исключается из lottery пула текущего окна W. Proposer теряет шанс на reward(W). Это экономический кнут за бездействие или цензуру.

Полная симметрия fallback: молчание первого proposer переводит обязанность сборки proposal к следующему узлу. Награда за окно W-1 привязана к лотерейному билету и гарантирована, если хотя бы один узел в сети соберёт валидный proposal через fallback cascade.

Непрерывность VDF

VDF следующего окна вычисляется непрерывно, не ожидая завершения финализации предыдущего. TimeChain для окна N+1 детерминирован — каждый узел вычисляет его независимо. Reveal phase и финализация происходят параллельно с началом VDF следующего окна.

Confirmations (финализация операций и control objects)

Confirmers — узлы с chain_length >= confirmation_threshold. Подтверждают все валидные объекты окна (UserObjects + ControlObjects) от имени сети.

active_chain_length(W) = Σ node.chain_length
                         для node ∈ Node Table : active(node, W)

confirmation_threshold(W) = active_chain_length(W) / 256
≈ 256 confirmers при large-scale сети (active_chain_length / 256).

Только активные узлы (cemented BundledConfirmation за последние 2τ₂) учитываются. Мёртвый вес исключён конструкцией. Сканирование Node Table для вычисления active_chain_length — O(|Node Table|) ≤ 10⁵ записей, миллисекунды.

Сенатская модель комитета. Confirmers — сенат долгоживущих узлов, не ротирующаяся выборка из активного набора. Узел попадает в комитет только накопив chain_length выше порога; это намеренная долгосрочная инерция роли, не недостаток механизма. Разделение ролей в протоколе:

  • Confirmers (комитет) — долгоживущие узлы, голосуют за финализацию и разрешение конфликтов.
  • Все активные узлы — участвуют в node lottery, gossip, хранят данные, обслуживают своих операторов. Новые узлы полнофункциональны как инфраструктура с момента установки (см. раздел «Barrier scope»), но в комитет попадают только после накопления chain_length.

Требование к развёртыванию: доля онлайн-работы честного оператора ≥ 0.85. Это условие гарантирует что концентрация атакующего в top-K комитете ограничена коэффициентом не более 1.18× от его доли в сети. При доле атакующего в сети f ≤ 0.25 и соблюдении этого требования доля атакующего в комитете ≤ 0.282, что ниже порога BFT 1/3. Нарушение требования (оператор с доступностью ниже 67%) открывает вектор захвата комитета через асимметрию времени работы.

Confirmer собирает все валидные объекты за окно и публикует один BundledConfirmation. Bundle содержит два класса хэшей: (1) операции текущего окна W (UserObjects + ControlObjects) и (2) VDF_Reveals предыдущего окна W-1 (лотерейные билеты, опубликованные при завершении W-1 и полученные через P2P):

BundledConfirmation:
  node_id           32B
  endpoint          32B     <- T_r текущего окна (доказывает timeliness)
  window_index       8B     <- u64 LE, индекс τ₁ (унифицирован с ProposalHeader.window_index)
  op_count           2B     <- u16 LE, explicit count prefix
  op_hashes[]       op_count × 32B    <- identifier(op) с class "mt-op" для UserObjects и ControlObjects окна W
  reveal_count       2B     <- u16 LE, explicit count prefix
  reveal_hashes[]   reveal_count × 32B <- identifier(reveal) с class "mt-vdf-reveal" окна W-1
  signature        3309B     <- ML-DSA-65 над signed_scope(bundle) (Правило R1);
                                проверяется Node Table[node_id].node_pubkey
Fixed overhead: 3385B (= 32 + 32 + 8 + 2 + 2 + 3309)

bundle_hash = identifier(bundle) с class domain "mt-bundle" (Правило R2). Один BundledConfirmation per (node_id, window_index). Повторный отклоняется. Endpoint = T_r текущего окна (верифицируем: сравнение с каноническим T_r). node.chain_length хранится в Node Table и инкрементируется в apply_proposal шаг 3.5 для каждого узла с cemented BundledConfirmation в окне W.

Инварианты BundledConfirmation:

  • node_id существует в Node Table и соответствует активному confirmer-у (chain_length >= confirmation_threshold на момент окна window_index)
  • window_index равен текущему окну валидации (bundle не может относиться к произвольному окну)
  • endpoint == T_r(window_index) каноничный (верифицируем сравнением с локально вычисленным T_r)
  • op_count ≤ max_ops_per_bundle (верхняя граница DoS; значение константы — см. раздел «Обоснование протокольных констант»)
  • reveal_count ≤ max_reveals_per_bundle (верхняя граница DoS)
  • Каждый элемент op_hashes[i] — 32B identifier(op) с class domain "mt-op"; дубликаты внутри массива запрещены
  • Каждый элемент reveal_hashes[i] — 32B identifier(reveal) с class domain "mt-vdf-reveal" окна W-1; дубликаты запрещены
  • Один BundledConfirmation per (node_id, window_index) — повторный отклоняется (equivocation, см. раздел «Конфликты»)
  • Signature ML-DSA-65 valid over signed_scope(bundle) против Node Table[node_id].node_pubkey (Правило R1)

Inclusion validity каждой операции внутри bundle (dependency rule: prev_hash, баланс, receiver existence) — см. раздел «Dependency rule» ниже; это per-context check confirmer-а, отдельный от structural инвариантов BundledConfirmation.

Объект финализирован (cemented) когда подтверждения от confirmers с суммарным chain_length > quorum. Cemented — необратимо. Типичное время: quorum event. Это правило применяется одинаково к UserObjects, ControlObjects и VDF_Reveals: cemented status объективен и каноничен для всех узлов. VDF_Reveals окна W-1 цементируются в BundledConfirmation окна W (cross-window cementing).

Confirmation cutoff (детерминизм cemented set). Cemented set окна W фиксируется proposer-ом окна W+1 через frozen view (Lookback Leadership). Proposer_{W+1} включает в proposal_{W+1} все BundledConfirmation окна W из своего view с суммарным chain_length ≥ 67% active_chain_length. Этот frozen view становится каноническим cemented set после cementing proposal_{W+1} сетью.

Cemented bundle aggregate. Канонический агрегат идентичностей confirmers окна W, используемый как unpredictable-offline компонент в формулах lottery endpoint, sort_key и candidate_vdf_init. Aggregate строится по Правилу R3 (aggregate over signer_node_id, не over signatures и не over content):

cemented_bundle_aggregate(W) :=
  если W < 2:
    0x00 × 32                                    (до Genesis cementing)
  иначе если |cemented_bundles_W| == 0:
    SHA-256("mt-bc-aggregate-empty" || W.to_le_bytes_8)        (вырожденный случай: окно без cementing)
  иначе:
    S_W := { bc.node_id : bc ∈ cemented_bundles_W }
    SHA-256(
      "mt-bc-aggregate" ||
      concat(node_id for node_id in sorted_asc(S_W)) ||
      W.to_le_bytes_8
    )

cemented_bundles_W — каноническое множество cemented BundledConfirmation окна W (frozen view proposer_{W+1}). S_W — множество signer_node_id этих bundles, отсортированное по asc (32B lexicographic). Контекст W.to_le_bytes_8 — 8-байтовый little-endian window_index.

Ветви формулы покрывают все возможные состояния окна:

  • W < 2: Genesis окна, cemented_bundle_aggregate(W-2) не существует — возвращается фиксированный 0x00 × 32.
  • |cemented_bundles_W| == 0: окно без cementing (катастрофический отказ консенсуса). Возвращается детерминистический fallback. [I-8] в этой ветви вырожден, но в non-functional состоянии сети это приемлемо — protocol уже не производит консенсус.
  • Стандартная ветвь: агрегат node_ids cemented confirmers, полная защита [I-8].

Свойства:

  • Канонический. Cemented set объективен, порядок детерминирован. Два честных узла bit-exact получают одинаковое значение.
  • Непредсказуемый offline (в стандартной ветви). Зависит от эмерджентного состава S_W — какие именно active confirmers набрали quorum. Атакующий с VDF hardware advantage не может пре-вычислить будущий S_W без координированного control over honest participants (никто single confirmer не контролирует набор других cemented confirmers).
  • Ноль grinding surface для single confirmer. node_id детерминистически вычислен из registered node_pubkey (commited в NodeTable), не меняется. Content бандла (op_hashes[], reveal_hashes[]) attacker-choose-able, но исключён из aggregate per Правило R3. Signature σ под deterministic ML-DSA-65 уникально определена парой (sk, message), но исключена из aggregate per Правило R3 — независимо от detminism schema. Обе grinding surface устранены конструкцией, не экономическими аргументами.
  • Degraded security margin в bootstrap периоде. При active_nodes = 1 агрегат содержит один node_id. Безопасность в этот период опирается на секретность bootstrap node_pubkey derivation — см. раздел «Границы модели доверия».

Dependency rule (детерминизм apply). Одно правило: confirmer подтверждает операцию только если все её зависимости разрешены из settled state окна W-1.

Операция валидна для inclusion в BundledConfirmation окна W если:
  1. prev_hash == Account Table[sender].frontier_hash
     на момент settled state конца окна W-1
  2. Для Transfer: receiver существует в Account Table
     на момент settled state конца окна W-1
  3. sender.balance >= amount (для Transfer)
     на момент settled state конца окна W-1

Settled state конца окна W-1 — результат apply_proposal окна W-1 — одинаков у всех узлов (детерминированная функция от cemented set W-1 и предыдущего state). Confirmer проверяет каждую операцию против этого глобально единого состояния. Никаких bundle-local цепочек, никакого mempool order.

Следствие: одна операция на аккаунт за окно τ₁. Вторая операция от того же sender имеет prev_hash = H(первой операции), но первая ещё не settled (settled = конец текущего окна W). Confirmer отклоняет вторую. Она пройдёт в окне W+1 когда первая settled. Throughput на аккаунт: 1 операция за окно. Это достаточно для всех бытовых сценариев; для высокочастотных — batching через Anchor (один Anchor содержит Merkle root тысяч записей).

Cross-account зависимости сериализуются через окна — sponsor создаёт AccountRecord получателя через TransferActivation в окне W; последующие исходящие операции от этого получателя (Transfer, Anchor и т.д.) — в окнах W+1 и далее, после settle AccountRecord.

Real-valued form (commentary):

quorum(W) = ⌈0.67 × active_chain_length(W)⌉

Integer form (authoritative, per [I-9]):

quorum(W): u64
Input:  active_chain_length(W): u64
Algorithm:
  quorum(W) = (67u64 * active_chain_length(W) + 99u64) / 100u64
    # Unsigned u64 arithmetic; integer div toward zero.
    # +99 реализует ceiling для division на 100.
Overflow: active_chain_length ≤ 10^14 (node cap × chain cap);
          67 × 10^14 + 99 ≈ 6.7 × 10^15 < 2^63 ⇒ safe u64.

Test vectors (binding):
  active_chain_length = 1      → quorum = 1       ((67 + 99) / 100 = 1)
  active_chain_length = 100    → quorum = 67      ((6700 + 99) / 100 = 67)
  active_chain_length = 149    → quorum = 100     ((9983 + 99) / 100 = 100)
  active_chain_length = 150    → quorum = 101     ((10050 + 99) / 100 = 101)
  active_chain_length = 1000   → quorum = 670     ((67000 + 99) / 100 = 670)

[I-9] статус: закрыто (test vectors in spec).

Объект cemented когда суммарный chain_length confirmers подтвердивших объект через BundledConfirmation окна W ≥ quorum(W). Активный набор детерминирован — все узлы вычисляют active_chain_length(W) независимо из state Node Table и получают одно и то же значение.

Если active_chain_length падает ниже минимума жизнеспособности (теоретически возможно при массовом offline) — финализация останавливается до восстановления активности. Halt by liveness, не by safety: вернувшиеся узлы возобновляют работу с последнего cemented state.

Трафик confirmations: ~100 bundles × ~4 KB ≈ 400 KB за окно. Стабильно при любом масштабе.

Узлы-наблюдатели (chain_length < threshold) получают bundles, верифицируют endpoint и подписи, подсчитывают quorum, применяют cemented операции. Не публикуют confirmations.

State transition

Два параллельных процесса обновления состояния:

Применение операций по window close. Cemented операции окна W буферизуются до момента сборки proposal_{W+1}. Множество cemented операций фиксируется proposer-ом через frozen view (Lookback Leadership). Все cemented операции окна W применяются батчем в детерминированном порядке:

Порядок apply: по op_hash lex asc

Каждый аккаунт имеет максимум одну cemented операцию в окне W (dependency rule). Порядок между аккаунтами — лексикографически по op_hash. Детерминирован, вычислим независимо каждым узлом.

Apply каждой операции:

Transfer:     sender.balance -= amount
              receiver.balance += amount
              sender.frontier_hash = H(operation)
              update_merkle_path(sender)
              update_merkle_path(receiver)

TransferActivation: sender.balance -= amount
              sender.frontier_hash = H(op)
              sender.last_activation_window = current_window   # [I-15] cooldown per τ₂
              update_merkle_path(sender)
              создать запись Account Table[receiver] = { balance = amount, current_pubkey = payload.receiver_pubkey, suite_id = payload.suite_id, frontier_hash = 0x00...00, last_activation_window = 0, creation_window = current_window, ... }
              insert_merkle_leaf(new_account)

ChangeKey:    account.current_pubkey = new_pubkey
              account.suite_id = new_suite_id
              account.frontier_hash = H(operation)
              update_merkle_path(account)

Anchor:       записать data_hash в цепочку аккаунта (frontier_hash обновлён)
              update_merkle_path(account)

После каждой операции: account_root = current root.

При apply каждой операции обновляется AccountChain length signer-аккаунта (подписавшего операцию):

on_operation_applied(operation, window W):
  signer = operation.sender   # account_id из payload
  signer.account_chain_length += 1
  signer.last_op_window = W
  signer.op_height += 1
  # Получатель Transfer не получает обновления chain_length —
  # пассивное получение не считается активностью.

Dependency rule: один аккаунт = одна операция за окно τ₁. Каждая cemented операция = +1 к account_chain_length = одно окно присутствия.

State transition в proposal: при settle (apply at window close) применяется атомарно:

apply_proposal(state, proposal) -> state':

  Шаг 1: применить control_set в порядке (cemented_window asc, op_hash lex asc).
    NodeRegistration: проверить node_id уникален (нет в Node Table и Candidate Pool),
                      проверить operator_account_id существует и is_node_operator == 0,
                      проверить W_p - max_vdf_horizon ≤ W_start ≤ W_p - base_vdf_length
                        (max_vdf_horizon = 2 × τ₂_windows; base_vdf_length = τ₂_windows = vdf_entry_windows),
                      применить incremental apply в окне W_p:
                        sort cemented NodeRegistrations окна W_p by nr_sort_key,
                          где nr_sort_key(nr) = SHA-256(
                            "mt-nodereg-sort" ||
                            timechain_value(W_p) ||
                            cemented_bundle_aggregate(W_p - 2) ||
                            nr.node_pubkey
                          ),
                        for each NR in sorted order:
                          current_pending = pending_candidates(W_p) + N_applied_this_window
                          current_pressure = current_pending / active_nodes(W_p)
                          required_vdf_length(NR) = adaptive_formula(current_pressure)
                          if NR.vdf_chain_length < required_vdf_length(NR):
                            reject NR (insufficient VDF work)
                            continue
                          верифицировать proof_endpoint: пересчёт VDF от
                            SHA-256("mt-candidate-vdf-init" ||
                                    timechain_value(W_start) ||
                                    cemented_bundle_aggregate(W_start - 2) ||
                                    node_id)
                            через NR.vdf_chain_length окон,
                          если endpoint не совпадает: reject NR
                          создать запись в Candidate Pool:
                            node_id, node_pubkey, suite_id, operator_account_id,
                            proof_endpoint, W_start, vdf_chain_length,
                            registration_window = W_p,
                            expires = W_p + 3 × τ₂_windows.
                          N_applied_this_window += 1.

  Шаг 2: применить Монтана победителя.
    # reward(W-1) использует R_baseline_current_moneta, активный для окна W-1.
    # Bootstrap-надбавки нет: reward = чистая базовая ставка.
    # monetary_epoch_tick для текущего окна выполняется в Шаге 2.5 НИЖЕ — после Шага 2,
    # чтобы не сдвинуть baseline до выплаты прошлого окна.
    r = R_baseline_current_moneta
    operator_account = Node Table[winner_id].operator_account_id
    operator_account.balance += r
    supply_moneta += r

  Шаг 2.5: monetary_epoch_tick (geometric step-up baseline).
    # На границе перехода в новую эпоху обновить R_baseline_current_moneta через
    # carry-recurrence (см. раздел «Эмиссия → Geometric step-up baseline»).
    # Boundary правило: e_current > 0. Эпоха 0 использует R_GENESIS_moneta;
    # первый geometric step применяется при переходе в эпоху 1.
    e_current = floor(current_window / monetary_epoch_windows)
    e_prev    = floor((current_window - 1) / monetary_epoch_windows)
    if e_current > e_prev AND e_current > 0:
        tmp = R_baseline_current_moneta × inflation_num + carry_current
        R_baseline_current_moneta = tmp / inflation_den          # integer division toward zero
        carry_current             = tmp mod inflation_den
        # carry_current ∈ [0, inflation_den) инвариант после обновления

  Шаг 3: обработать expiry кандидатов и selection event.
    3a. Все записи c ∈ Candidate Pool где c.expires <= current_window:
        удалить c из Candidate Pool, обновить candidate_root.
    3b. Selection event (если current_window % 336 == 0):
        candidates = все записи Candidate Pool где expires > current_window
        slots = max(1, floor(active_nodes(current_window) / 130))
             -- admission_divisor = 130 ⟹ per-event admission rate = 1/130 = 0.77% ≤ 1% upper bound
             -- (обоснование: таблица «Обоснование протокольных констант → admission_divisor»)
        sort_key(c) = SHA-256(
          "mt-selection" ||
          timechain_value(current_window) ||
          cemented_bundle_aggregate(current_window - 2) ||
          c.node_id
        )
        selected = первые slots кандидатов по sort_key
        Для каждого selected:
          создать запись в Node Table (start_window = current_window, chain_length = 1,
          last_confirmation_window = 0, operator_account_id зафиксирован)
          установить is_node_operator = 1 у operator-аккаунта
          удалить selected из Candidate Pool
          обновить node_root и candidate_root.

**Grinding resistance selection event.** Domain separator `mt-selection` отделяет hash space от `mt-lottery` и других. Компонент `cemented_bundle_aggregate(current_window - 2)` — канонический но unpredictable offline (зависит от ML-DSA-65 подписей confirmers окна current_window-2). Атакующий с VDF hardware advantage, пре-вычисляющий `timechain_value` для будущих selection events, не может пре-вычислить sort_key без privкey confirmers. Grinding keypair (генерация N kerpairs для выбора favorable node_id) не работает: к моменту selection event sort_key определён будущими signatures, которые атакующий не контролирует.

  Шаг 3.5: обновить chain_length активных узлов.
    Для каждого узла N с cemented BundledConfirmation в окне W:
      N.chain_length += 1
      N.last_confirmation_window = W
      update_merkle_path(N) в node_root
    Множество узлов с cemented BundledConfirmation в окне W детерминировано
    (cemented status объективен) — все узлы применяют один и тот же набор обновлений.

  Шаг 3.6: обновить chain_length_snapshot на τ₂-boundary.
    Если current_window % τ₂_windows == 0:
      Для каждого узла N в Node Table:
        rotate N.chain_length_checkpoints (сдвиг: oldest выбывает, текущий chain_length записывается как newest)
        N.chain_length_snapshot = N.chain_length - N.chain_length_checkpoints[oldest]
        update_merkle_path(N) в node_root
    Между τ₂-boundaries: chain_length_snapshot вычисляется как chain_length - frozen oldest checkpoint.
    Детерминированно: все узлы применяют одну и ту же ротацию на одной τ₂-boundary.

  Шаг 4: node_root, candidate_root и account_root уже отражают все cemented изменения
         (incremental Merkle update произошёл при каждом state transition).
         state_root = SHA-256("mt-state-root" || node_root || candidate_root || account_root).

Порядок детерминирован. Каждый узел применяет одни и те же шаги и получает один и тот же state_root.

AccountTable зависит от TimeChain, NodeChain и AccountChain. Обратных зависимостей нет.

Минимум для узла: 1 ядро CPU. TimeChain VDF (непрерывное последовательное хэширование) + валидация операций (interleaved, overhead < 1% окна). С ростом TPS сети дополнительные ядра ускоряют верификацию операций. Один узел = 1 ядро. Любой компьютер = потенциальный узел. Верификация операций аккаунтов полностью параллелизуется — цепочки аккаунтов независимы.

Вход и регистрация

Два уровня входа в сеть. Узлы участвуют в консенсусе — открытый вход через VDF + selection event. Аккаунты держат и переводят средства — активируются sponsor'ом через TransferActivation (самоинициация создания аккаунта невозможна; AccountRecord появляется только при первом incoming TransferActivation).

Genesis State — аксиома сети. Минимальный bootstrap: один узел, один аккаунт. Все последующие аккаунты активируются через TransferActivation от существующего sender'а с cooldown 1 per τ₂ per [I-15] — Genesis bootstrap operator становится первым sponsor'ом для activation tree.

Bootstrap growth model. Minimal Genesis (1 bootstrap operator account — он же первый sponsor tree expansion) достаточен для запуска сети. Tree-expansion через multi-sponsor social graph параллелизуется экспоненциально — каждый активированный аккаунт становится sponsor'ом для следующего поколения после прохождения cooldown 1 TransferActivation per τ₂:

  • N = 0: 1 аккаунт (genesis operator)
  • N = 1 τ₂: operator активирует один аккаунт → 2 accounts
  • N = 2 τ₂: оба активируют → 4 accounts
  • N = k τ₂: 2^k accounts

Quantify rollout в окнах:

  • 1 000 accounts: ⌈log₂(1000)⌉ = 10 τ₂
  • 1 000 000 accounts: ⌈log₂(10⁶)⌉ = 20 τ₂
  • 1 000 000 000 accounts: ⌈log₂(10⁹)⌉ = 30 τ₂

Альтернатива: Genesis может содержать N_SEED bootstrap operator accounts как операционный параметр запуска — не consensus-critical, не меняет протокольные правила. Для reference mainnet N_SEED = 1 сохраняет архитектурную чистоту и не вводит центральных точек доверия beyond единого genesis operator. Тестовые сети / локальные devnets могут использовать N_SEED > 1 через отдельную Genesis configuration для ускорения инициализации без изменения протокола.

Growth начинается с первого cemented τ₁ окна и не требует дополнительных specialized механизмов — существующее правило TransferActivation + cooldown [I-15] покрывает весь жизненный цикл roll-out.

Начальное состояние, существующее до того как любая операция возможна:

Genesis State (до первого окна, supply = 0):

  Account Table = 1 запись (bootstrap operator account):
    account_id      = SHA-256("mt-account" || suite_id || pubkey_0)
    balance         = 0
    suite_id        = 0x0001 (ML-DSA-65)
    is_node_operator = 1
    current_pubkey  = pubkey_0 (bootstrap)
    frontier_hash   = SHA-256("mt-genesis" || account_id)
    op_height       = 0
    account_chain_length = 0
    account_chain_length_snapshot = 0
    creation_window = 0

  Node Table = 1 запись (bootstrap node):
    node_id                  = SHA-256("mt-node" || node_pubkey_0)
    node_pubkey              = node_pubkey_0 (bootstrap)
    suite_id                 = 0x0001
    operator_account_id      = account_id_0
    start_window             = 0
    chain_length             = 1
    last_confirmation_window = 0

  Candidate Pool = ∅

  Monetary Emission State (скаляры в GlobalState, see «Состояние сети → Скаляры эмиссии»):
    R_baseline_current_moneta = R_GENESIS_moneta = 13_000_000_000  (u128, инициализирован константой Указа Генезиса)
    carry_current             = 0                                    (u64, начальный остаток carry-recurrence для pin 41/40)

  Bootstrap-узел стартует с chain_length = 1 в Genesis. Каждый последующий cemented BundledConfirmation инкрементирует chain_length. Начальное значение = 1 (а не 0) — необходимо для корректности знаменателей weighted_ticket_node и seniority_bonus; инвариант chain_length ≥ 1 сохраняется для любого узла в Node Table.

  genesis_account_root    = sparse Merkle root над 1 записью Account Table
  genesis_node_root       = sparse Merkle root над 1 записью Node Table
  genesis_candidate_root  = empty_internal(256) — root пустой sparse Merkle tree
                            per формуле раздела «Sparse Merkle Tree algorithm»:
                              empty_internal(0) = 0x00 × 32
                              empty_internal(k+1) = internal_hash(empty(k), empty(k))
                              internal_hash(l, r) = hash("mt-merkle-node", [l, r])
                                                  = SHA-256("mt-merkle-node" || 0x00 || l || r)
                            Детерминистически вычислим; НЕ равен 0x00 × 32 при depth=256.

                            Binding test vectors (byte-exact, с NUL-separator canonical hash):
                              empty_internal(0)   = 0x0000000000000000000000000000000000000000000000000000000000000000
                              empty_internal(1)   = 0x693bc03e469cd59e381575e0b3e178b40796ec2253869fe03eaee34750a06517
                              empty_internal(128) = 0x1b16a1c4eb2ed66902595a6d2ec642a05bed9db4897f5d910092b1a899a8a8b3
                              empty_internal(256) = 0x87dd145ec5630decdf8fc800583c51cce9dbe8438a1fa0b7e61eb679b4b4638f
                            Значение empty_internal(256) = binding genesis_candidate_root.
  genesis_state_root      = SHA-256("mt-state-root" || genesis_node_root || genesis_candidate_root || genesis_account_root)

  protocol_params (каноническая сериализация, little-endian, фиксированная длина полей):
    D₀                             (8B)   начальное значение D TimeChain VDF (252 000 000)
    (reserved)                      (8B)   = 0x00 × 8 (mandatory)
    τ₂_windows                     (8B)   число окон в τ₂ (20 160)
    r_genesis_moneta               (16B)  13_000_000_000 moneta (u128, R_GENESIS — начальное значение R_baseline_current)
    monetary_epoch_windows         (8B)   524_160 (= 26 × τ₂_windows, длина денежной эпохи)
    inflation_num                  (8B)   41 (u64, числитель geometric multiplier базовой ставки за денежную эпоху)
    inflation_den                  (8B)   40 (u64, знаменатель geometric multiplier; pin 41/40 = 2.5% asymptotic gross inflation per монетарной эпохе exact, Frederick et al 2002 lower bound observed median time preference)
    target₀                        (32B)  начальный target лотереи
    confirmation_quorum_num        (1B)   67
    confirmation_quorum_den        (1B)   100
    participation_dead_zone_low    (2B)   85
    participation_dead_zone_high   (2B)   95
    d_adjustment_rate_num          (2B)   3
    d_adjustment_rate_den          (2B)   100
    vdf_entry_windows              (8B)   20 160 (= τ₂)
    selection_interval             (8B)   336
    candidate_expiry_windows       (8B)   60 480 (3τ₂)
    adaptive_vdf_threshold         (2B)   1 (= 0.01 × 100, порог давления 1%)
    adaptive_vdf_multiplier        (2B)   100 (effective_vdf = base × pressure × multiplier)
    pruning_idle_windows           (8B)   80 640 (4τ₂)
    batch_lookup_k                  (1B)  16 (размер K-anonymity batch для lookup-запросов)
    max_batch_lookups_per_τ₁        (1B)  16 (rate limit batch lookups per аккаунт per окно τ₁)
    max_range_labels_per_request    (2B)  10000 (макс. labels в одном RangeSubscribeRequest для catch-up)
    max_range_subscribes_per_τ₁     (1B)  16 (rate limit range subscribes per аккаунт per τ₁)
    bootstrap_account_pubkey      (1952B)
    bootstrap_node_pubkey         (1952B)
    genesis_content_app_id         (32B)  = SHA-256("mt-app" || "montana")
    genesis_content_data_hash      (32B)  хэш манифеста книги Монтана v1.0

  Genesis State Hash = SHA-256("mt-genesis" || genesis_state_root || canonical_encode(protocol_params))

Domain separator "mt-genesis" обеспечивает structural разделение от других hash compositions (единое правило Domain separators registry — все consensus hash compositions содержат domain separator первым).

Bootstrap keypair (account + node) публикуется в Genesis Decree вместе с протокольными параметрами и Genesis State Hash. Genesis Decree immutable — закреплён в коде каждой реализации.

Инварианты Genesis Decree:

  • Все поля protocol_params имеют фиксированные значения согласно layout выше; implementer хардкодит их в коде, runtime mutation запрещена
  • Reserved поле (reserved) = 0x00 × 8 строго; любое другое значение — reject (изменяет Genesis State Hash и создаёт несовместимую сеть)
  • bootstrap_account_pubkey и bootstrap_node_pubkey соответствуют эталонным значениям закреплённым в коде
  • genesis_state_root = SHA-256("mt-state-root" || genesis_node_root || genesis_candidate_root || genesis_account_root) пересчитывается из сериализованных начальных таблиц и сверяется byte-exact
  • Genesis State Hash = SHA-256("mt-genesis" || genesis_state_root || canonical_encode(protocol_params)) совпадает с эталонным значением закреплённым в коде реализации
  • Любое отклонение — Genesis Decree недействителен, узел отказывается стартовать (fail-stop, не fallback)

Калибровка D₀.

Параметр D₀ = 252 000 000 выбран эмпирически на основе измерений однопоточной iterated SHA-256 производительности на трёх реальных deployment profiles.

Методология: цепочка hash_{i+1} = SHA-256(hash_i) где начальный hash_0 = [0; 32], три последовательных прогона по 60 секунд на каждой машине, результат — среднее арифметическое. Release сборка Rust с -C target-cpu=native.

Hardware profile Специфика Hashes за 60 сек MH/s
Dedicated Apple Silicon Apple M-series SoC, ARM SHA hardware extensions (FEAT_SHA256), 16 MB L2 cache, нет других сервисов 283 543 333 4.73
Idle VPS (Timeweb, Moscow) QEMU Virtual CPU v4.2.0, 2.1 GHz, 16 MB cache, без hw SHA, лёгкая фоновая нагрузка 220 510 000 3.68
Loaded VPS (Timeweb, Frankfurt) QEMU Virtual CPU v8.2.0, 2.9 GHz, 512 KB cache, SHA-NI инструкции, concurrent production сервисы (gunicorn web API, nginx, periodic tasks) на том же виртуальном ядре 13 300 000 0.22

Наблюдения:

  • Dedicated hardware даёт стабильные ~4.7 MH/s на iterated 32-byte SHA-256
  • Idle VPS без hw SHA работает близко (~3.7 MH/s) благодаря большому cache и низкой concurrent нагрузке
  • Production VPS с hw SHA, но разделяющий ядро с веб-сервисами, драматически проседает до ~0.22 MH/s из-за CPU contention

D₀ = 252 000 000 — арифметическое среднее между dedicated Apple Silicon (283 543 333) и idle VPS Moscow (220 510 000). Frankfurt loaded VPS исключён из калибровки как non-target profile: узлы Монтаны не предназначены для совместного существования с concurrent production workloads на том же виртуальном ядре.

На таком D₀:

  • Dedicated hardware (Mac, 4.73 MH/s): одно окно τ₁ ≈ 53 секунды wall-clock
  • Idle VPS (Moscow, 3.68 MH/s): одно окно τ₁ ≈ 68 секунд wall-clock
  • Среднее между двумя target profiles ≈ 60 секунд wall-clock на одно окно τ₁

Это единственная абсолютная временная привязка в спецификации. Все остальные разделы оперируют в терминах окон (τ₁, τ₂ и их кратности) — единицах канонического протокольного времени, не связанных напрямую с физическими секундами. Wall-clock длительность окна — emergent property калибровки D₀ на конкретном железе.

Adaptive D feedback (раздел «Адаптация D через participation-ratio feedback») после старта сети корректирует D на каждой τ₂-boundary в зависимости от медианной participation_ratio: если железо в сети в среднем быстрее — D растёт, поддерживая wall-clock длительность окна у целевого значения; если медленнее — D снижается. D₀ — только начальное значение, сеть самостоятельно выравнивается под фактическое состав операторов.

Первое окно τ₁ после генезиса — window_index = 0, protocol_version = 1. Bootstrap-узел — единственный proposer первых двух окон (без lookback). Начиная с W = 2 — стандартная lookback логика. Bootstrap-узел получает reward(W) за каждое выигранное окно (в эпохе 0 это 29 Ɉ). Per-operation invariant действует с первого окна.

Bootstrap period. До появления второго узла (первые τ₂+ окон) bootstrap-узел имеет 100% active_chain_length и является единственным confirmer-ом, proposer-ом и winner-ом. Это физическая необходимость запуска любой сети — кто-то является первым. Доминирование bootstrap-узла размывается органически: каждый новый узел, прошедший selection event, вносит свой chain_length в active set. Протокольные правила (quorum 67%, weighted_ticket лотерея, selection rate limit) одинаковы с первого окна — специальных bootstrap-правил вне lookback первых двух окон нет.

Границы модели доверия.

Протокол имеет два режима доверия, автоматически переключаемые из canonical state.

Режим Genesis. Действует от Genesis до первого cemented BundledConfirmation от узла, отличного от bootstrap. В этот период безопасность протокола опирается на:

  • Неизменность Genesis Decree (захардкожен в каждой реализации)
  • Секретность bootstrap privкey (доверенная сторона — автор протокола)
  • Отсутствие конкуренции — один участник, лотерея без значимых соперников, quorum тривиально достигается bootstrap-узлом

cemented_bundle_aggregate в этот период равен хэшу одной bootstrap-подписи. Защита [I-8] от grinding работает при секретности bootstrap privкey — стандартное допущение для Genesis-систем. Экономическая нерациональность атаки на single-node сеть компенсирует degraded security margin: нет Монтана rewards за победу над единственным участником, лотерея не даёт advantage.

Режим BFT. Активируется автоматически при первом cemented BundledConfirmation где BC.node_id ≠ bootstrap_node_id. В этот период безопасность опирается на:

  • ≥67% честного active_chain_length
  • cemented_bundle_aggregate из множества ML-DSA-65 подписей — полная защита [I-8] от pre-computation grinding
  • Pruning + active_predicate поддерживают соотношение honest/attacker в составе active set

Переход. Автоматический, наблюдаемый из canonical state: Node Table содержит ≥1 non-bootstrap узел с chain_length ≥ 1. Версия протокола не меняется. Никакого ручного вмешательства или hard fork. Threat model сдвигается с «trust the Genesis author» на «trust ≥67% chain_length» плавно и непрерывно.

Следствия для reference implementation. Аудит и тестирование обязаны покрывать оба режима раздельно. Тесты bootstrap-периода проверяют поведение в Genesis-режиме (single-confirmer aggregate, bootstrap winning all lotteries, proposer ротация отсутствует). Тесты после bootstrap — BFT-поведение (multi-confirmer aggregate, weighted_ticket лотерея, lookback leadership). Переходный тест обязательно проверяет корректность передачи при первой non-bootstrap регистрации — один из критичных invariant-моментов в жизни сети.

Mandatory content replication. Каждый узел Монтана обязан хранить текущую версию книги Монтана как persistent blob по (genesis_content_app_id, genesis_content_data_hash). При Fast Sync новый узел загружает genesis content как часть обязательной начальной синхронизации (см. раздел Fast Sync).

Открытый вход узлов

Вход узла в консенсус — открытый. VDF τ₂ окон + кандидатура + selection event. Никаких приглашений, никаких разрешений.

Шаг 1: Свободный вход. Оператор-кандидат уже имеет активированный personal account (AccountRecord создан через TransferActivation от sponsor, см. раздел «Аккаунты»). Кандидат подключается к gossip через account keypair (IBT уровень 3), получает TimeChain values из proposals, вычисляет candidate VDF τ₂ окон от init. NodeRegistration привязывается к operator_account_id владельца:

candidate_vdf_init = SHA-256(
  "mt-candidate-vdf-init" ||
  timechain_value(W_start) ||
  cemented_bundle_aggregate(W_start - 2) ||
  node_id
)

W_start — окно начала VDF (заявляется кандидатом в NodeRegistration).

Шаг 2: Кандидатура. После завершения VDF кандидат публикует NodeRegistration:

NodeRegistration:
  type                  1B   <- 0x11 NodeRegistration
  suite_id              2B
  node_pubkey        1952B
  operator_account_id  32B
  proof_endpoint       32B     <- endpoint VDF цепочки (длина vdf_chain_length)
  W_start               8B     <- окно начала VDF
  vdf_chain_length      8B     <- длина VDF цепочки в "окнах" (по D хэшей)
  signature          3309B
Итого:            ~5 344 B

NodeRegistration — ControlObject. При cementing → запись в Candidate Pool. Кандидат ожидает selection event.

Инварианты NodeRegistration:

  • type == 0x11 (первый байт; иное значение — не NodeRegistration, misrouting)
  • suite_id соответствует активной схеме подписи (на момент запуска: 0x0001 = ML-DSA-65); прочие значения — reject (UnsupportedSuite)
  • Подпись ML-DSA-65 валидна для node_pubkey
  • node_id = SHA-256("mt-node" || node_pubkey) уникален (нет в Node Table и Candidate Pool)
  • operator_account_id существует в Account Table и is_node_operator == 0
  • W_p - 2 × τ₂_windows ≤ W_start ≤ W_p - base_vdf_length (base_vdf_length = τ₂_windows). Нижняя граница ограничивает историческое pre-computation окно. Верхняя граница гарантирует что VDF физически выполнен до publication.
  • vdf_chain_length ≥ required_vdf_length(W_p) — длина заявленной VDF цепочки не меньше требуемой pressure-adjusted длины в момент W_p (incremental apply в батче, см. apply_proposal)
  • proof_endpoint верифицируем: пересчёт VDF от SHA-256("mt-candidate-vdf-init" || timechain_value(W_start) || cemented_bundle_aggregate(W_start - 2) || node_id) через vdf_chain_length окон. Если vdf_chain_length × D hashes VDF iteration от init даёт proof_endpoint — валидно.

Верификация: vdf_chain_length сегментов VDF проверяются параллельно. На C ядрах: ~(vdf_chain_length/C) × t_segment.

[I-8] compliance. cemented_bundle_aggregate(W_start - 2) в candidate_vdf_init — canonical & unpredictable-offline компонент (зависит от ML-DSA-65 подписей confirmers окна W_start - 2). Атакующий с VDF hardware advantage не может pre-compute init для произвольного будущего W_start — aggregate доступен только после cementing W_start - 2. Pre-computation grinding закрыт по построению.

Шаг 3: Selection event. Каждые selection_interval = 336 окон сеть выбирает кандидатов из Candidate Pool. Полная каноническая формула sort_key, количество мест slots = max(1, floor(active_nodes / 130)), обработка expiry и включения в Node Table описаны в apply_proposal шаг 3b (раздел «Состояние сети → Двигатели → State transition»). Обоснование admission_divisor = 130 и связь с upper bound 1% active_nodes per event — в таблице «Обоснование протокольных констант → Безопасность консенсуса и сети».

Шаг 4: Регистрация. Выбранные кандидаты → Node Table:

start_window = W (окно selection event)
chain_length = 1
last_confirmation_window = 0

Узел добавляется в Node Table с chain_length = 1 (позиция активации). Каждое последующее окно с cemented BundledConfirmation инкрементирует chain_length. Оператор-аккаунт получает is_node_operator = 1. Запись удаляется из Candidate Pool.

Expiry. Кандидатура истекает через 3τ₂ (39 000 окон). Запись удаляется из Candidate Pool автоматически.

Sybil-защита (четыре уровня):

  1. VDF-барьер: τ₂ окон последовательного хэширования (при нормальной нагрузке). Физическая работа, sequential по построению — не ускоряется параллелизмом.

  2. Adaptive VDF: стоимость кандидатуры пропорциональна давлению на сеть в момент публикации NodeRegistration (не в момент начала VDF работы). Это закрывает timing-manipulation: attacker не знает заранее какое pressure будет в момент W_p.

candidate_pressure(W) = pending_candidates(W) / active_nodes(W)

if candidate_pressure(W) > 0.01:
    required_vdf_length(W) = τ₂_windows × candidate_pressure(W) × 100
else:
    required_vdf_length(W) = τ₂_windows   (base_vdf_length)
Ситуация pending active pressure required_vdf
Нормальная 5 1 000 0.5% 20 160 окон (= τ₂, base)
Умеренная 20 1 000 2% 40 320 окон
Высокая 100 1 000 10% 201 600 окон
Атака 1 000 1 000 100% 2 016 000 окон
Массовая атака 100 000 1 000 10000% 201 600 000 окон

Привязка к W_p (не W_start). required_vdf_length вычисляется из canonical state в момент cementing NodeRegistration (W_p). Кандидат декларирует vdf_chain_length в NodeRegistration — длину своей VDF цепочки. Валидатор проверяет vdf_chain_length ≥ required_vdf_length(W_p) и корректность proof_endpoint через пересчёт VDF от init на vdf_chain_length окон.

Incremental apply в батче одного окна. Если несколько NodeRegistrations cemented в одно окно W_p, они применяются по canonical sort order с инкрементальным pending:

nr_sort_key(nr) = SHA-256(
  "mt-nodereg-sort" ||
  timechain_value(W_p) ||
  cemented_bundle_aggregate(W_p - 2) ||
  nr.node_pubkey
)

sort cemented_noderegs_W_p by nr_sort_key
for each NR in order:
  current_pending = pending_candidates(W_p) + N_already_applied
  current_pressure = current_pending / active_nodes(W_p)
  required = adaptive_formula(current_pressure)
  if NR.vdf_chain_length >= required:
    apply NR; N_already_applied += 1
  else:
    reject NR

Батч одного окна: первая NR видит pending baseline, каждая последующая видит +1. Required растёт в батче. Attacker не получает batch-advantage.

[I-8] binding sort order. Domain separator mt-nodereg-sort изолирует hash space. cemented_bundle_aggregate(W_p - 2) — canonical & unpredictable-offline компонент, зависящий от ML-DSA-65 подписей confirmers окна W_p - 2. Атакующий с hardware advantage не может пре-вычислить nr_sort_key без privкey honest participants → не может grind node_pubkey для favorable позиции в батче. Incremental apply неуязвим к keypair-grinding.

Extension rule для honest operators. Если первая попытка NodeRegistration rejected по vdf_chain_length < required, оператор может:

  1. Продолжить VDF работу от текущего proof_endpoint на дополнительные окна
  2. Обновить NodeRegistration: новый proof_endpoint = VDF(old_proof_endpoint, additional_length), vdf_chain_length = old + additional
  3. Повторить publication с updated proof

VDF работа не теряется — только admission откладывается. Honest strategy: consecutive VDF extension пока required не удовлетворено.

Self-correcting механика. Чем сильнее давление → тем длиннее required VDF → дороже Sybil → давление падает через admission или expiry. При снижении давления (expiry 3τ₂ для просроченных кандидатов) → pending уменьшается → required нормализуется → легитимный вход восстанавливается.

[I-8] compliance — grinding resistance. Attacker не может предсказать required_vdf_length(W_p) в момент начала VDF: pressure зависит от будущих cemented NodeRegistrations и будущих BCs (active_nodes). Attacker не контролирует privкey honest participants → не может предвычислить pressure. Forced over-provisioning или extension rule.

Timing manipulation закрыта. Attacker не может начать VDF при низком давлении и подать при высоком — required проверяется на момент публикации. Minimum VDF (base_vdf_length = τ₂) достаточен только если pressure(W_p) ≤ 1%. Иначе нужен extended VDF пропорционально pressure.

Slow-rate participation = организacный рост. Если actor публикует ≤1 NodeRegistration per selection interval (336 окон), pending не накапливается (selection event admitting ~1% за event). Pressure остаётся baseline. Стоимость = минимум per candidate. Это legitimate участие, неотличимое от honest — и правильно не наказывается. Adaptive защищает только от превышения естественного темпа приёма.

  1. Selection rate limit: max(1, active_nodes/130) за 336 окон. Массовый вход ограничен. Минимум 1 кандидат всегда проходит.

  2. Weighted механизмы: chain_length определяет вес в quorum (безопасность). lottery_weight (snapshot 6τ₂ + seniority bonus) определяет вес в лотерее (эмиссия). Новые узлы начинают с минимальным влиянием. Время — единственный путь к весу.

Создание аккаунта

Аккаунт активируется спонсором. Получатель генерирует ML-DSA-65 keypair → вычисляет account_id = SHA-256("mt-account" || suite_id || pubkey) offline → делится receiver_pubkey / account_id со sponsor-ом (QR, сообщение, out-of-band). Sponsor (существующий аккаунт с положительным балансом) публикует TransferActivation → операция cemented → AccountRecord получателя появляется в Account Table при settle окна. Самоинициация создания аккаунта невозможна; рост пользовательской базы цепляется за распространение Монтана через цепочку спонсорств.

Sybil-барьер для аккаунтов: cost-based — каждая активация сжигает fee со стороны sponsor-а (см. TransferActivation инварианты и account_creation_fee_moneta в Genesis Decree) + account_age определяет приоритет операций. Новый аккаунт — бакет 0, 1 операция за τ₁. Рост приоритета = время. Пустые аккаунты бесполезны — без баланса операции невозможны.

Скорость роста сети

Узлы: selection event каждые 336 окон, slots = max(1, active_nodes/130). Рост ограничен selection rate:

Genesis (1 узел):               1 новый узел за 336 окон
active_nodes = 100:             1 новый узел за 336 окон
active_nodes = 1 000:           10 новых узлов за 336 окон
active_nodes = 10 000:          100 новых узлов за 336 окон

Каждый кандидат проходит τ₂ окон VDF. Первые кандидаты появляются через τ₂ окон после genesis.

Сетевой TPS не зависит от |Node Table|. Монтана — replicated state machine, каждый узел обрабатывает все операции окна. Entry rate регулирует безопасность weight distribution и темп децентрализации, не пропускную способность. TPS масштабируется апгрейдом канала и CPU узлов, не их количеством. Сценарий «внезапная популярность → сеть не справляется с нагрузкой из-за медленного входа узлов» не применим к архитектуре Монтана.

Compound-рост при постоянном entry rate: удвоение сети ≈ 1.5 × τ₂ после первой волны (детальная derivation — таблица «Обоснование протокольных констант → admission_divisor»). Первая волна лагает на τ₂ (VDF вычисление первых кандидатов).

Barrier scope: что именно ограничено entry rate

Entry rate (τ₂ VDF + selection event) ограничивает только участие узла в консенсусе. Операционная функциональность узла не зависит от его статуса в Node Table.

Доступно с момента установки узла (день 0, до регистрации):

  • P2P gossip и IBT: узел подключается к сети через level-3 addresses, получает proposals, синхронизирует state.
  • Хранение данных владельца: узел хостит файлы, бэкапы, мессенджер-inbox своего оператора — это клиентский слой, не консенсусный.
  • Почтовый ящик: входящие сообщения для операторского account_id накапливаются на узле пока телефон offline.
  • Gateway для мобильного клиента: телефон оператора подключается к своему узлу через IBT уровень 3 (account-based auth), получает полный пользовательский функционал.
  • Archival role: узел может хранить proposals, BundledConfirmations, исторические данные — в пользу своего оператора или по запросу application слоя.

Доступно с момента первого incoming TransferActivation (account-level, после settle AccountRecord):

  • Transfer — исходящие переводы Монтана существующим аккаунтам.
  • TransferActivation — активация AccountRecord нового получателя от имени данного аккаунта (данный аккаунт выступает как sponsor следующей волны пользователей).
  • Anchor — фиксация данных во времени (Merkle root над произвольным off-chain контентом).
  • ChangeKey — ротация keypair.
  • CloseAccount — явное закрытие с очисткой AccountRecord.
  • Messaging через свой узел с постквантовым шифрованием ML-KEM (клиентский слой, не consensus-critical).
  • Прикладные сервисы (никнеймы, премиум-функции, хранение, подписки) — оплата прямыми Transfer приложениям-провайдерам, без protocol-level fee path.

Ограничено до entry в Node Table (после τ₂ VDF + selection event):

  • Node lottery: weighted_ticket_node требует active_chain_length_snapshot, зарабатывается только после entry.
  • Confirmer eligibility: top ~100 chain_length → новый узел далеко от threshold до накопления окон присутствия.
  • Вес в quorum: active_chain_length = 0 до entry, голос узла не считается в 67% threshold для cementing и conflict resolution.
  • Монтана emission for node: node reward payout требует chain_length > 0.

Ортогональность TPS и entry rate:

Пропускная способность сети определяется пропускной способностью канала и CPU активных узлов (replicated state machine — каждый узел обрабатывает все операции). Entry rate регулирует темп ввода новых узлов в консенсусную роль, не скорость обслуживания пользователей.

  • Сеть из 100 узлов и сеть из 10 000 узлов обслуживают пользователей с тем же TPS_network = min over nodes (TPS_node).
  • User onboarding не зависит от node onboarding. TransferActivation от sponsor-а cemented в одном окне, settled в конце того же окна — получатель готов к исходящим операциям начиная со следующего окна.
  • Взрывной рост пользовательской базы абсорбируется апгрейдом канала существующих узлов, не входом новых.

Резюме: барьер τ₂ VDF защищает weight distribution и консенсусную безопасность. Он не ограничивает пользовательский доступ, пропускную способность сети, работоспособность новых узлов как инфраструктуры владельца, или скорость распространения сети среди пользователей.

Аккаунты: активируются sponsor-ом через TransferActivation. Рост пользовательской базы определяется распространением Монтана через цепочку спонсорств — каждый новый пользователь требует existing-аккаунт с положительным балансом, готовый оплатить account_creation_fee_moneta + первичный перевод. Самоинициация создания невозможна.


Потоковая модель

Операции аккаунтов текут непрерывно. Узел получает операцию → проверяет подпись ML-DSA-65 и баланс (против settled state W-1) → передаёт в P2P gossip. Confirmers (~100 узлов с наибольшим chain_length) собирают операции за окно и публикуют BundledConfirmation.

Операция проходит два состояния:

  • Cemented (quorum event): 67% active_chain_length подтвердили. Операция необратима. Баланс ещё не обновлён.
  • Settled (конец окна, apply at window close): все cemented операции окна применены к Account Table батчем. Баланс обновлён. state_root зафиксирован в proposal.

Два параллельных процесса:

  • Операции подтверждаются непрерывно через confirmations (cement), применяются батчем в конце окна (settle)
  • Часы тикают по расписанию окон τ₁ (TimeChain, лотерея, Монтана)

Кошелёк получателя отображает входящий перевод в два этапа: «confirmed» после cement (quorum event), «settled» после apply at window close (apply at window close). Между cement и settle операция уже необратима — различие только для UX индикации.

Цепочки аккаунтов полностью независимы. Операции разных аккаунтов обрабатываются параллельно без конфликтов.


Временные слои (τ)

τ₁ = 1 window  →  τ₂ = 20 160 windows

Одно окно — τ₁. Всё остальное — производные в window counts.

τ₁ — Окно (D хэшей)

Единственная единица канонического порядка протокола. Регистрация одного окна канонического порядка и эмиссия.

  • TimeChain продвигается на D хэшей

  • NodeChain: chain_length инкрементируется при cemented BundledConfirmation

  • Операции аккаунтов подтверждаются непрерывно через confirmations (cement), применяются батчем в конце окна (settle)

  • control_set: все cemented ControlObjects из окон (previous_proposal.window, current_window] (каноничен)

  • Confirmers (~100) публикуют BundledConfirmation (операции текущего окна + VDF_Reveals предыдущего окна)

  • Кандидаты (~12) публикуют VDF_Reveal с lottery endpoint = SHA-256(T_r || node_id || window_index); reveals цементируются через BundledConfirmation следующего окна

  • Лотерея (single-class, только узлы): winner = argmin(weighted_ticket_node) среди cemented VDF_Reveal узлов-кандидатов (формулы ticket_node/weighted_ticket_node — integer spec per [I-9] в разделе «Класс 1: узлы» + «Integer log algorithm»). Аккаунты в лотерее не участвуют — см. «Аккаунты не участвуют в лотерее».

  • Winner_{W-1} определяется proposer_W (= winner_{W-2}) из cemented VDF_Reveals окна W-1 и cemented account operations окна W-1

  • Proposer (proposer_node_id) публикует подписанный proposal

  • Финальность proposal: подпись proposer_node_id на proposal header. Каждый валидатор применяет control_set + Монтана детерминированно и проверяет state_root

  • Монтана: регистрация одного окна канонического порядка (reward_moneta(W) = R_baseline_current_moneta) → победителю

  • Supply audit: суммарная эмиссия Монтаны от генезиса = live counter supply_moneta в общем consensus state (инкрементируется на R_baseline_current_moneta в каждом окне через apply_proposal Шаг 2)

  • Разрешение форков: приоритет ветки с наибольшим суммарным TimeChain-доказательством

TimeChain safety: компрометация значения TimeChain требует нарушения свойства последовательности SHA-256 VDF.

TimeChain liveness: задержка продвижения TimeChain невозможна — TimeChain вычисляется каждым узлом независимо.

τ₂ — Адаптация (20 160 windows)

  • Адаптация D через participation-ratio feedback (см. ниже)
  • Snapshot account_chain_length: для каждого аккаунта account_chain_length_snapshot = account_chain_length. Snapshot — seniority-метрика активности аккаунта; читается прикладным слоем как anti-Sybil сигнал в собственных allocation-задачах. Детерминированно для всех узлов в пределах одного τ₂ интервала; на consensus-уровне в weights не входит
  • Pruning Account Table: удаление пустых аккаунтов без активности 4τ₂ (52 000 окон) с обновлением Merkle путей
  • Pruning Node Table: для каждого узла N где (current_window - N.last_confirmation_window) > 8 × τ₂_windows:
    1. Если N.operator_account_id существует в Account Table — установить Account Table[N.operator_account_id].is_node_operator = 0 (operator-аккаунт освобождается от привязки к узлу; аккаунты в лотерее не участвуют — см. раздел «Аккаунты не участвуют в лотерее»)
    2. Удалить запись N из Node Table
    3. Пересчитать node_root
  • Supply audit (sanity check): Σ balance(account) для всех аккаунтов = supply_moneta live counter в общем consensus state (инкрементируется на R_baseline_current_moneta в каждом окне через apply_proposal Шаг 2, операции сжигания на уровне протокола отсутствуют)
  • Geometric baseline check: R_baseline_current_moneta равен вычисленному через рекурсию R_baseline_at_epoch(e) от R_GENESIS_moneta через e carry-step применений
  • Криптографическая амнезия: подписанные proposals сохраняются навсегда — верифицируемая цепочка state commitments. Proposals доказывают что конкретное состояние было закоммичено proposer-узлом; восстановление содержимого состояния требует snapshot или архива
  • Пересчёт параметра D через participation-ratio feedback

Адаптация D через participation-ratio feedback

D адаптируется на границе τ₂ через каноническое chain observation — долю активного chain_length-а, успевшего подписать BundledConfirmation в каждом окне предыдущего τ₂.

Канонический вход (real-valued commentary, authoritative integer form ниже):

participation_ratio(W) = cemented_chain_length(W) / active_chain_length(W)

Где cemented_chain_length(W) — суммарный chain_length узлов, чьи BundledConfirmation для окна W попали в cemented set; active_chain_length(W) — суммарный chain_length узлов с active(node, W) = true. Оба числа канонически вычисляются каждым узлом bit-exact из Node Table и cemented sets.

Real-valued form (commentary):

median_ratio = median(participation_ratio(W) for W in последние τ₂_windows окон)

Если median_ratio >= 0.95:  D_new = D_old × 1.03    (+3%, сеть в комфорте, ускоряемся)
Если median_ratio <= 0.85:  D_new = D_old × 0.97    (-3%, сеть под давлением, замедляемся)
Иначе (dead zone):          D_new = D_old           (zone comfort, D не трогаем)

Integer form (authoritative, per [I-9]):

Encoding: participation_ratio представлен как permille (u32), точность 0.001.
  Диапазон: 0..=1000 (0 = 0%, 1000 = 100%).

Thresholds (из ProtocolParams, единицы — permille × 10):
  low_permille  = (u32 участие)(params.participation_dead_zone_low)  * 10   # 850
  high_permille = (u32)(params.participation_dead_zone_high) * 10           # 950

Rate (из ProtocolParams):
  rate_num = (u64)(params.d_adjustment_rate_num)      # 3
  rate_den = (u64)(params.d_adjustment_rate_den)      # 100

participation_ratio_permille(W): u32
  Input:
    cemented_chain_length(W): u64
    active_chain_length(W): u64    (≥ 1 по liveness invariant)
  Algorithm:
    participation_ratio_permille(W) = 
      ((cemented_chain_length(W) * 1000) / active_chain_length(W)) as u32
    # Unsigned u64 intermediate (cemented × 1000 ≤ 10^17 < 2^57, safe).
    # Integer div toward zero.
    # Cemented ≤ active ⇒ result ≤ 1000 ⇒ safely casts to u32.

median_ratio_permille: u32
  Algorithm:
    values = [participation_ratio_permille(W) for W in last τ₂_windows]
    sorted_values = sort_ascending(values)
    median_ratio_permille = sorted_values[τ₂_windows / 2]

D_next(D_old, median_ratio_permille): u64
  Algorithm:
    если median_ratio_permille >= high_permille:
      D_next = D_old * (rate_den + rate_num) / rate_den     # +3%, integer div toward zero
    иначе если median_ratio_permille <= low_permille:
      D_next = D_old * (rate_den - rate_num) / rate_den     # -3%, integer div toward zero
    иначе:
      D_next = D_old                                          # dead zone

Overflow: D_old ≤ 2^32 typical; D_old × 103 < 2^32 × 2^7 = 2^39 ⇒ safe u64.

Test vectors (binding):
  D_old = 1000, median_permille = 1000 (100%)                 → D_next = 1030
  D_old = 1000, median_permille =  950 (= high_permille)      → D_next = 1030
  D_old = 1000, median_permille =  980 (above high)           → D_next = 1030
  D_old = 1000, median_permille =  900 (dead zone)            → D_next = 1000
  D_old = 1000, median_permille =  851 (dead zone edge)       → D_next = 1000
  D_old = 1000, median_permille =  850 (= low_permille)       → D_next =  970
  D_old = 1000, median_permille =  700 (below low)            → D_next =  970
  D_old = 1000, median_permille =    0 (0%)                   → D_next =  970

[I-9] статус: закрыто (integer spec + 8 test vectors in spec).

Historical note: integer encoding изначально был Q32.32 draft; 
после C4 re-audit кода mt-timechain перевыбран permille — 
упрощение без потери correctness (точность 0.001 достаточна для threshold 
сравнений на τ₂=13000 median), align спеки к существующей реализации 
`mt-timechain::next_d`.

Семантика.

  • median_ratio >= 0.95: большинство активных узлов легко успевают подписать каждое окно. У сети есть запас производительности — D можно поднять, окно станет чуть длиннее в единицах работы, физическая скорость эмиссии замедляется, но сеть укрепляет запас прочности. Эмиссия в canonical окнах неизменна.
  • median_ratio <= 0.85: значительная часть активных узлов не успевает подписать. Сеть близка к границе жизнеспособности — D нужно уменьшить, окно становится короче в единицах работы, медленные узлы получают шанс догнать медиану.
  • Dead zone 0.85-0.95: естественные колебания, D не адаптируется. Это защита от реактивной волатильности.

Свойства.

  • Канонически детерминировано. participation_ratio вычисляется из canonical cemented sets и Node Table. Два честных узла получают одно и то же значение bit-exact.
  • Опирается только на canonical chain observations. Все входные данные формулы — cemented sets и Node Table, оба детерминированы. Corollary I-3.a соблюдён.
  • Медленная реакция. Adjustment rate ±3% за τ₂ делает стратегическую манипуляцию через withholding confirmations экономически нерациональной: actor-у с 10% chain_length-а для сдвига D на 2x требуется систематически saboтировать свои подписи ~24 эпохи, теряя все свои Монтана награды в этот период.
  • Dead zone защищает от флуктуаций. Случайные колебания participation_ratio в диапазоне 0.85-0.95 не вызывают adaptation.
  • Interleaving на 1 ядре — ожидаемый источник participation_ratio < 1.0. Узел делит одно ядро между TimeChain VDF и validation; контекстные переключения систематически приводят к пропуску отдельных окон. Это нормальное поведение 1-ядерной архитектуры, не деградация сети. Dead zone 0.85-0.95 поглощает типичный interleaving overhead; feedback ниже 0.85 автоматически уменьшает D, возвращая validation-у пропорционально больший кусок wall-clock времени. Реализации не должны трактовать participation_ratio < 1.0 как отклонение и менять active predicate или пороги cementing в ответ.
  • Естественное следование hardware progress. Если железо ускоряется, медианные узлы начинают успевать с запасом, median_ratio поднимается выше 0.95, D растёт, окно нормализуется. Сеть автоматически адаптируется к ожидаемому hardware evolution без явного measurement.
  • Нет stремления к hard fork по дизайну. Continuous adaptation в рамках speech-first принципа устраняет необходимость периодического hard fork как запрограммированного события.

Threat model:

  • Actor с <20% chain_length-а экономически не может сдвинуть median_ratio значимо.
  • Hyperscaler с 15% узлов может систематически снижать median_ratio на ~15%, но только теряя свои награды. При clamp ±3% за τ₂ максимальный сдвиг D за 24 τ₂ составляет ±1.03^24 ≈ ±103%, что ограничено при правильном выборе D₀ с запасом.
  • Координированная атака узлов с >50% chain_length эквивалентна атаке на весь консенсус и не рассматривается в рамках локальной защиты participation_ratio.

Genesis parameters:

D₀ = 252 000 000    (2.52 × 10⁸, см. «Калибровка D₀» в разделе Genesis)
participation_dead_zone_low  = 0.85
participation_dead_zone_high = 0.95
d_adjustment_rate = 0.03     (±3% за τ₂)

Параметр D₀ фиксируется в Genesis Decree. Остальные константы закреплены в протокольных параметрах и могут быть изменены только через protocol version upgrade (software hard fork), не через runtime mechanism.


Консенсус — Proof of Time (PoT)

Четыре цепочки

TimeChain — глобальные часы. Чистая VDF-цепочка T_r = SHA-256^D(T_{r-1}). Первичный продукт протокола. Источник времени и случайности. Продвигается по расписанию окон.

NodeChain — последовательность cemented BundledConfirmation конкретного node_id. chain_length — позиция узла в NodeChain: = 1 при активации, +1 при каждом cemented BundledConfirmation. Инвариант: chain_length ≥ 1. Доказывает присутствие узла.

Account — состояние счёта. Операции финализируются непрерывно через подтверждения (67% active_chain_length). ControlObjects включаются в proposal (каноничен).

Зависимости односторонние: TimeChain → NodeChain → AccountChain → AccountTable. Отказ в AccountTable не останавливает часы. Отказ конкретного узла в NodeChain не заражает общий ритм.

Лотерея

Лотерея single-class: участвуют только узлы через VDF_Reveal с каноническим endpoint. Каждый узел производит weighted ticket по длине своей цепочки (chain_length_snapshot). Lowest weighted_ticket побеждает.

Узлы автоматически участвуют в каждом окне. Каноническая формула weighted_ticket_node и integer algorithm определены в разделе «Класс 1: узлы» и общем разделе «Integer log algorithm (per [I-9])» выше (single source of truth).

Аккаунты в лотерее не участвуют — см. раздел «Аккаунты не участвуют в лотерее» выше. Поле account_chain_length_snapshot — seniority-метрика активности аккаунта, используется прикладным слоем как anti-Sybil сигнал в собственных allocation-задачах.

Если weighted_ticket_node < target — узел кандидат. Target калиброван на ~13 кандидатов за окно. Из кандидатов побеждает lowest weighted_ticket.

Стимул узла: каждое окно с опубликованным BundledConfirmation увеличивает chain_length → увеличивает шанс победы. Пропущенное окно — это окно не входит в chain_length. Узел остаётся в Node Table и продолжает участвовать.

Победитель τ₁

Победитель определяется после закрытия окна τ₁. Lowest weighted_ticket_node среди cemented VDF_Reveal узлов-кандидатов = победитель. Единственный класс победителя — узел.

Если победил узел:

  • Записывает TimeChain value
  • Operator account узла получает reward(W) Монтана
  • Коммитит State Root
  • Формирует proposal (control_set + State Root + Монтана), подписывает node_pubkey

Если в окне нет узлов-кандидатов (ни один weighted_ticket_node < target) — срабатывает fallback cascade: proposer выбирается из всех активных узлов по lowest weighted_ticket независимо от target. Liveness proposals гарантирована пока хотя бы один узел активен.

Финальность proposal — подпись proposer_node_id на proposal header. Верификация — независимый пересчёт state_root.

Верификация

Proposer публикует: {proposer_node_id, proposal}.

Верификация lottery endpoint: один SHA-256 — O(1).

Верификация proposal: независимое применение control_set + Монтана и сравнение state_root.

Устойчивость

  • Остановка TimeChain исключена: каждый узел вычисляет VDF независимо
  • Искажение TimeChain исключено: VDF последователен, результат детерминирован
  • Proposer grinding исключён: control_set каноничен, state transition детерминирован, операции финализируются независимо от победителя
  • Front-running исключён: операции финализируются через подтверждения (quorum event), proposer фиксирует frozen view
  • Предвычисление исключено: seed содержит текущее значение TimeChain
  • Replay исключён: TimeChain уникален для каждого τ₁
  • Аппаратное преимущество ограничено: последовательное хэширование масштабируется тактовой частотой, не количеством ядер
  • Sybil-барьер: τ₂ окон VDF + selection event (max 1% active_nodes за 336 окон) + weighted_ticket в лотерее
  • Цензура операций исключена: операции финализируются через подтверждения узлов, не через победителя
  • Цензура ControlObjects исключена: control_set каноничен, пропуск = fallback
  • Liveness halt операций исключён: финализация через 67% active_chain_length, не зависит от победителя
  • Liveness halt proposals исключён: fallback на следующего кандидата
  • Масштабирование: трафик лотереи ~8.9 KB за окно при любом количестве узлов

Разрешение конфликтов

Двойная операция аккаунта (две операции с одним prev_hash): equivocation. Cemented до обнаружения — необратимо, вторая отклоняется. Не cemented — ожидание quorum 13 окон, затем обе отклоняются. См. раздел «Двойная трата».

Невалидный proposal: валидаторы отклоняют, fallback на следующего кандидата. Победитель теряет reward(W) за это окно.

Два proposal от одного proposer_node_id в одном окне: оба отклоняются (equivocation), fallback к следующему узлу-кандидату. Если этот узел был winner, он теряет reward(W) (winner всегда узел в лотерее single-class).


Адреса и переводы

Полный флоу перевода

0. Боб offline: генерирует ML-DSA-65 keypair, вычисляет account_id
   = SHA-256("mt-account" || suite_id || pubkey). Делится
   (receiver_pubkey, account_id) с Алисой по out-of-band каналу
   (QR / сообщение).
1. Алиса (sponsor, баланс > account_creation_fee_moneta + первичный amount)
   публикует TransferActivation(receiver_pubkey = Боб):
   → cemented (quorum event) → settled (конец окна) →
   AccountRecord Боба зарегистрирован в Account Table
   (balance = первичный incoming amount, frontier_hash = 0, op_height = 0).
2. В последующих окнах Боб и Алиса обмениваются обычными Transfer:
   Боб → Алисе: "отправь на mt4ZGfe..." (account_id Боба, уже в Account Table)
3. Алиса формирует обычный Transfer (следующее окно после settle AccountRecord Боба):
   type:       0x02
   prev_hash:  хэш её предыдущей settled операции (frontier_hash из settled state W-1)
   payload:    sender (account_id Алисы) || link (account_id Боба) || amount (50_000_000_000 moneta)
4. Алиса подписывает ML-DSA-65
5. Алиса рассылает операцию узлам сети
6. Каждый узел проверяет (против settled state W-1):
   ML-DSA-65 подпись валидна для current_pubkey Алисы
   prev_hash совпадает с frontier_hash Алисы
   amount > 0
   alice.balance >= amount
   получатель (Боб) существует в Account Table
7. Confirmers публикуют BundledConfirmation, операция распространяется через P2P gossip
8. Cement: 67% active_chain_length подтвердили → операция необратима (quorum event)
   Кошелёк Боба отображает «confirmed»
9. Settle (apply at window close):
   alice.balance -= 50 Ɉ
   bob.balance   += 50 Ɉ
   alice.frontier_hash = H(operation)
   alice.op_height += 1
   alice.account_chain_length += 1
   Кошелёк Боба отображает «settled»

Баланс

Баланс аккаунта — открытое число u128 moneta в Account Table. Обновляется при settle (apply at window close): исходящий Transfer вычитает amount, входящий зачисляет. Видим всем узлам и через любого верификатора цепочки.

Бэкап = seed (для деривации приватного ключа ML-DSA-65). Восстановление кошелька: ключ выводится из seed, баланс читается из текущего Account Table — никакого локального состояния не требуется.


Эмиссия

Единица

Определение валюты, тикера и деноминации — см. раздел «Валюта Монтаны — именование и деноминация».

Эмиссия за окно τ₁ определяется единственной формулой reward_moneta(W) = R_baseline_current_moneta. Базовая ставка R_baseline_current_moneta обновляется детерминированной геометрической рекурсией с переносом остатка раз в денежную эпоху начиная с эпохи 0, обеспечивая постоянную gross baseline инфляцию на бесконечном горизонте.

Bootstrap-надбавки как отдельного механизма на уровне протокола нет. Распределение front-loading у ранних участников возникает естественно через накопление chain_length (см. «Раннее участие»), не через искусственную надбавку.

Geometric step-up baseline

Базовая ставка эмиссии увеличивается раз в денежную эпоху (длина = monetary_epoch_windows = 524 160 окон) по геометрической прогрессии с рациональным multiplier inflation_num / inflation_den через carry-recurrence (без накопления downward bias).

Boundary правило. Эпоха 0 использует начальное значение R_GENESIS_moneta = 13 × 10⁹ nɈ. Первый geometric step применяется при переходе в эпоху 1 (первое окно которой = monetary_epoch_windows = 524 160).

Persistent state. Два поля общего consensus state (см. «Состояние сети → Скаляры эмиссии»):

R_baseline_current_moneta   16B  u128  текущая базовая ставка эмиссии за окно
carry_current                8B  u64   остаток carry-recurrence

Genesis State init: R_baseline_current_moneta = R_GENESIS_moneta, carry_current = 0.

Update rule (carry-style integer arithmetic, [I-9] compliant). Выполняется в apply_proposal шаге monetary_epoch_tick при пересечении границы эпохи e_current > 0:

tmp                       = R_baseline_current_moneta × inflation_num + carry_current
R_baseline_current_moneta = tmp / inflation_den              # integer division toward zero
carry_current             = tmp mod inflation_den

Carry preserves полную precision: суммарная ошибка над любым числом эпох не превышает 1 nɈ (в отличие от naive floor(R × num / den) который накапливает downward bias до (den-1) nɈ за эпоху).

Регистрация окна

reward_moneta(W) = R_baseline_current_moneta

Каждое окно τ₁ регистрирует одно каноническое окно канонического порядка. R_baseline_current_moneta читается из общего consensus state (актуальное значение для текущей эпохи). Никакой надбавки.

Constitutional declaration

Pin к inflation_num / inflation_den = 41 / 40 = 2.5% exact per монетарной эпохе — academic derivation.

Идеологическое основание — Freigeld через современные средства.

Денежная политика Монтаны — современная реализация концепции Freigeld («свободные деньги») экономиста Сильвио Гезелля. Primary reference: Gesell, S. (1916), Die natürliche Wirtschaftsordnung durch Freiland und Freigeld, Selbstverlag, Les Hauts Geneveys (английский перевод: Gesell, S. (1958), The Natural Economic Order, Peter Owen Ltd, London, переводчик Philip Pye). Гезелль постулировал что деньги-средство-обмена и деньги-средство-сбережения — два функционально несовместимых режима, и накопление как dominant strategy ломает функцию обмена. Его решение — встроенный demurrage (отрицательный процент / штраф за хранение), который делает накопление невыгодным относительно использования. Эмпирическая верификация — Wörgl experiment 1932 года (Австрия), показавший быстрое восстановление local economy через Freigeld; прекращён государственными властями. Endorsement Кейнса: The General Theory (Keynes 1936) глава 23 — «Я верю, что будущее научится большему от духа Гезелля, чем от духа Маркса».

Монтана достигает того же экономического outcome (penalty на накопление, incentive на использование) через другой механизм — постоянная позитивная gross emission через лотерею операторов вместо direct demurrage на балансы. Различие critical:

  • Gesell direct demurrage: баланс пользователя номинально уменьшается со временем (например, 5%/год); ломает balance preservation; требует periodic re-stamping; регуляторно проблематичен.
  • Монтана dilution через emission: баланс пользователя номинально неизменен; доля баланса в общем supply падает на ≈2.5% per монетарную эпоху через emission tail новым операторам узлов; balance preservation сохраняется; реализуется через canonical formula без re-stamping; регуляторно — стандартная inflationary monetary policy.

Functional equivalent: holder без активности теряет relative purchasing power с темпом asymptotic gross inflation; user / operator получает обратно через Transfer payments либо lottery emission. Hoarding penalty присутствует, hoarding penalty mechanism — modern, not Gesell's stamp-money implementation.

Academic derivation pin к 2.5%.

Pin выводится через единственное peer-reviewed primary source для нижней границы: Frederick, S., Loewenstein, G., O'Donoghue, T. (2002), «Time Discounting and Time Preference: A Critical Review», Journal of Economic Literature 40(2), 351-401. Мета-обзор 100+ empirical studies индивидуальной time preference. Lower bound observed median range: 2.5% annual discount rate. Это minimum defensible inflation rate для preservation от velocity decay (теория предпочтения ликвидности: Keynes, J.M. (1936), The General Theory of Employment, Interest and Money, Macmillan, ch. 13-15; empirical refutation deflation-recession link: Bordo, M.D., Filardo, A. (2005), «Deflation in a historical perspective», Economic Policy 20(44), 799-844; preprint = NBER Working Paper 10833). Дополнительная historical analysis Freigeld-experimentов: Onken, Werner (2000), «The Political Economy of Silvio Gesell: A Century of Activism», American Journal of Economics and Sociology 59(4), 609-622.

Pin = lower bound observed range = minimum monetary discipline, удовлетворяющий Gesell-rationale (hoarding penalty) при maximum monetary discipline (минимальное обесценивание для активных users). Альтернативные pin candidates той же class — см. ниже.

Math derivation:

target = 0.025 = 1/40
(num - den) / den = 1/40 → num = 41 × den / 40
Smallest clean integer ratio: num/den = 41/40

Verification:
  (41 - 40) / 40 = 1/40 = 2.5% exact ✓

Asymptotic gross baseline inflation = lim_{e → ∞} (R_e / Σ R_k) 
                                     = (inflation_num - inflation_den) / inflation_den 
                                     = 1/40 
                                     = 2.5% per monetary epoch

Альтернативные pin candidates той же class:

  • 51/50 = 2.0% — Schmitt-Grohé, S., Uribe, M. (2010), «The Optimal Rate of Inflation», в Handbook of Monetary Economics, vol. 3B (Friedman B.M., Woodford M. eds.), Elsevier, ch. 13, pp. 653-722; preprint = NBER Working Paper 16054. DSGE optimum upper bound. Совпадает с central bank convention (ФРС, ECB) — может быть seen как inheritance mainstream без independent justification.
  • 103/100 = 3.0% — Frederick et al (2002) lower-quartile observed range
  • 207/200 = 3.5% — Frederick et al (2002) median observed range
  • 26/25 = 4.0% — Frederick et al (2002) upper bound observed range; согласуется с Friedman, M. (1968), «The Role of Monetary Policy», American Economic Review 58(1), 1-17 — k-percent rule middle recommendation для constant positive monetary growth

Choice 41/40maximum monetary discipline в academically defensible range (smallest positive emission preserving security budget operators). При отсутствии сжигания на уровне протокола: net inflation = gross inflation EXACT. App ecosystem demand growth определяет real value Ɉ.

Pure conservation monetary policy:

Механизмы сжигания на уровне протокола отсутствуют. Все экономические потоки — переводы между аккаунтами, никакого destruction value. Net inflation = gross inflation pin (предсказуемо exact 2.5% per monetary epoch). App developers строят internal economy на основе Ɉ переводов; protocol только обеспечивает эмиссию + transfers + anchor + auth + time.

Encoded arithmetic horizon.

Представление денежных полей через u128 при pin 41/40:

  • R_baseline_current_moneta достигает u128 limit примерно через 3 200+ monetary epochs
  • Cumulative supply_moneta достигает limit через ~3 000 monetary epochs

Этот horizon — функция выбора u128, не свойство конструкции. Расширение к u192/u256 возможно через breaking change новой сети. ~3 000 monetary epochs существенно больше любого реалистичного planning horizon.

External time disclaimer.

Inflation rate определён per денежная эпоха (= monetary_epoch_windows = 524 160 окон канонического времени). Перевод в любые внешние временные шкалы (юлианский год, секунды, дни) является задачей клиентского слоя и не является binding claim протокола.

Equilibrium analysis (rational actor + bootstrap viability).

Pure geometric pin 41/40 без bootstrap-надбавки требует явной проверки что rational delay не блокирует bootstrap. Анализ по actor-классам:

Actor класс Rational behaviour Equilibrium contribution
Early operator (epoch 0..N) запустить узел немедленно: накопленный chain_length даёт permanent преимущество в lottery weight через chain_length_snapshot + seniority_bonus bootstrap viable
Late operator (epoch N+) запустить позже: больший reward per окно (×(41/40)^N), но lottery weight стартует с chain_length=1 против установившегося pool non-dominant — wait penalty в CL accumulation
Holder держать Ɉ ради будущей use или sale; balance публичен по [I-2]; нет staking yield neutral относительно bootstrap
Active user тратить Ɉ на app-level сервисы через Transfer к app-провайдерам формирует utility demand на Ɉ
Potential operator сравнить gain (×(41/40)^N reward) vs loss (N эпох CL accumulation foregone) dominant strategy = enter early при realistic horizon

Rational delay tradeoff (formal):

Пусть R_e = R_GENESIS × (41/40)^e — baseline per окно в эпохе e. Все активные операторы получают ту же ставку R_e в одном и том же окне; reward boost (41/40)^e_late который late operator получает позже — early operator получает в то же время. Late operator не имеет permanent reward advantage от waiting.

Lottery weight (упрощённо как chain_length): для оператора начавшего в эпоху 0 после e эпох активного участия — weight_early(e) ≈ e; для оператора начавшего в эпоху e_lateweight_late(e) ≈ e e_late для e ≥ e_late.

Per-window reward share двух операторов (N_other = 1 для иллюстрации):

share_early(e) = e / (2e  e_late)
share_late(e)  = (e  e_late) / (2e  e_late)
ratio late/early per-window = (e  e_late) / e → 1  при  e → ∞

Ratio late/early никогда не превышает 1 — late operator асимптотически приближается к early per-window, но не догоняет, и тем более не обгоняет.

Cumulative reward over period [0, T]:

Cumulative_early = Σ_{e=0}^{T} R_e × share_early(e)
Cumulative_late  = Σ_{e=e_late}^{T} R_e × share_late(e)

При большом T: ratio Cumulative_early / Cumulative_late → 1 асимптотически снизу для late, но gap в абсолютных Ɉ остаётся положительным в пользу early.

Bootstrap viability statement: rational potential operator выбирает enter early. Reward R_e идентичен для всех активных в эпохе e операторов, поэтому waiting не даёт reward boost — он только foregoes accumulated chain_length. Per-window и cumulative ratio late/early всегда ≤ 1 при equal continuous activity. Equilibrium = early entry; bootstrap не блокируется rational delay.

Numerical illustration (N_other = 1, T = 50 эпох, e_late = 10):

Операция Значение
Σ_{e=0}^{9} R_e ≈ 11.20 × R_GENESIS (early-only period)
Σ_{e=10}^{50} R_e × share_early ≈ 54.6 × R_GENESIS
Σ_{e=10}^{50} R_e × share_late ≈ 36.4 × R_GENESIS
Cumulative early total ≈ 65.8 × R_GENESIS
Cumulative late total ≈ 36.4 × R_GENESIS
Ratio early / late ≈ 1.81

Early operator получает в ~1.81× больше Ɉ за 50 эпох, что согласуется с claim в разделе «Раннее участие».

Long-term stability: operator income trajectory растёт (41/40)^e per окно при стабильном active operator pool; pool size масштабируется с network adoption (utility demand → app providers поднимают узлы → Лестница суверенности). Equilibrium homeostatic при growing demand, не collapses через rational exit.

Speculation-vs-use: holder без staking yield не получает passive income; единственный protocol-level earning path — node lottery (требует hardware, uptime, оператор-роль). Pure speculation arbitrage отсутствует — нет phase boundaries для buy-low-sell-high pattern. Currency function = medium of exchange + store of value; ratio определяется внешним рынком, не protocol-level mechanism.

Counter-example precedent: Bitcoin (halving cycles) → store-of-value dominant equilibrium через предсказуемое сокращение supply. Solana (linear→const) → predictable, eventually deflationary. Cosmos (adaptive bonded ratio) → homeostatic через dynamic rate. Монтана выбирает orthogonal axis: predictable positive geometric inflation + chain_length-weighted lottery без stake → minimum monetary discipline (2.5% Frederick lower bound) + neplutocratic вес. Equilibrium отличается: время участия — единственный неприобретаемый ресурс веса; gross inflation = net inflation exact (нет burn variance).

Binding test vectors (per [I-9])

Тест-векторы для reward_moneta(W) с pin inflation_num = 41, inflation_den = 40, начальным R_baseline_current_moneta = R_GENESIS_moneta = 13_000_000_000 nɈ, carry_current = 0:

Окно W Эпоха monetary_epoch_tick? R_baseline_current_moneta carry_current reward_moneta
0 0 (init) 13_000_000_000 0 13_000_000_000
524_160 1 ДА (1 > 0) 13_325_000_000 0 13_325_000_000
1_048_320 2 ДА 13_658_125_000 0 13_658_125_000
1_572_480 3 ДА 13_999_578_125 0 13_999_578_125
2_096_640 4 ДА 14_349_567_578 5 14_349_567_578
2_620_800 5 ДА 14_708_306_767 23 14_708_306_767

Расчёт первого geometric step (W = 524_160, переход в эпоху 1):

tmp                       = 13_000_000_000 × 41 + 0 = 533_000_000_000
R_baseline_current_moneta = 533_000_000_000 / 40   = 13_325_000_000   (exact, делится без остатка)
carry_current             = 533_000_000_000 mod 40 = 0

Проверка:    13_325_000_000 × 40 = 533_000_000_000  ✓

Расчёт второго geometric step (W = 1_048_320, переход в эпоху 2):

tmp                       = 13_325_000_000 × 41 + 0 = 546_325_000_000
R_baseline_current_moneta = 546_325_000_000 / 40   = 13_658_125_000   (exact)
carry_current             = 546_325_000_000 mod 40 = 0

Проверка:    13_658_125_000 × 40 = 546_325_000_000  ✓

Дальние эпохи (приближённые значения):

Эпоха e | R_baseline_current ≈ R_GENESIS × (41/40)^e
--------|----------------------------------------------
10      |  ~16.6 Ɉ/окно
50      |  ~44.7 Ɉ/окно
100     |  ~153.7 Ɉ/окно
500     |  ~3.04 × 10⁹ Ɉ/окно
1000    |  ~7.13 × 10¹⁸ Ɉ/окно
3000    |  u128 reward горизонт (overflow)

Asymptotic inflation rate = 1/40 = 2.5% per monetary epoch (exact, постоянна навсегда).

Распределение

Победитель окна τ₁ — всегда узел — регистрирует одно каноническое окно и получает reward_moneta(W) Монтана (зачисляется на operator_account_id узла). Одна формула. Baseline растёт детерминированно по геометрической лестнице с эпохи 1.

Лотерея single-class: конкурируют только узлы. Победитель — узел с lowest weighted_ticket_node среди cemented VDF_Reveal кандидатов окна. chain_length_snapshot и seniority_bonus определяют вес — время и непрерывность работы единственный арбитр.

Базовый бюджет: reward_moneta(W) Ɉ/τ₁. Эмиссия — каноническая функция R_baseline_current_moneta. Покупательная способность определяется рынком (через demand от app ecosystem), а не протоколом.

Раннее участие — естественное front-loading через CL accumulation

Bootstrap-фазы как отдельного механизма с надбавкой на уровне протокола нет. Front-loading распределения возникает естественно через chain_length accumulation:

  • Ранние операторы запускаются при низкой конкуренции — высокая доля лотереи в первые эпохи
  • Накопленный chain_length даёт permanent преимущество над поздними entrants через CL-weighted lottery
  • Reward растёт со временем, но CL ratio early/late operators остаётся в пользу early
  • Math: при N_other = 1, оператор A (started epoch 0) получает в ~1.77× больше Монтан за 50 эпох чем оператор B (started epoch 10) — natural advantage без artificial bonus

Вероятность победы пропорциональна весу. Узел, работающий дольше, побеждает чаще. Узел, запустившийся раньше, имеет преимущество — доказал больше окон присутствия.

Двигатель роста сети — app ecosystem driven

Экономические потоки между participants — pure conservation, без destruction value:

Активные пользователи в приложениях → платят разработчикам напрямую в Ɉ
        ↓                                            ↓
Приложения привлекают пользователей            Разработчики получают Монтаны
        ↓                                            ↓
Demand на Ɉ растёт через utility            Растёт реальная стоимость Ɉ
        ↓                                            ↓
Разработчики / пользователи поднимают узлы → Зарабатывают Монтаны через лотерею
        ↓                                            ↓
Лестница суверенности (Account → Operator)    Сеть растёт и децентрализуется

Эмиссия reward(W) направляется только на узлы (поддержание сети) — единственный денежный механизм протокола. Пользовательская активность поддерживает стоимость Ɉ через utility demand (приложения создают real value), не через дефляционный сток. Путь «Account → Operator» — единственный protocol-level способ для пользователя начать получать эмиссию.

Apps freely определяют свои бизнес-модели: цены на звонки, видеосвязь, премиум-функции, хранение данных — всё через прямые переводы Ɉ между аккаунтами без protocol-level service fees.


Пропускная способность

Правило «1 op/τ₁» — per-account, не сетевое. Сетевая пропускная способность определяется пропускной способностью канала узла и размером proposal; цепочки аккаунтов независимы и обрабатываются параллельно в одном окне.

Entry rate узлов (τ₂ VDF + selection event) ортогонален TPS сети. Узел операционен с момента установки — обслуживает своего оператора, хранит данные, работает gateway для мобильного клиента — вне зависимости от статуса в Node Table. Consensus-роль (вес, лотерея узла, confirmer) активируется после entry; user-level функциональность не ждёт.

Размер Transfer: ~3 422 B (открытый перевод, ML-DSA-65 подпись).

Канал узла TPS
10 Mbps ~365
100 Mbps ~3 650
1 Gbps ~36 500

Sizing guidance — mempool budget per узел

Implementation guidance для node operators, не consensus-critical параметр. Узлы с меньшим mempool budget отбрасывают операции при surge нагрузке — honest behaviour, не protocol violation.

Целевая нагрузка для масштаба 1B активных пользователей при средней частоте 1 операция в минуту на пользователя:

  • Pending operations rate: ≈ 12K операций за окно τ₁
  • Recommended mempool budget узла: ≥ 500 MB (вмещает ≈ 150K pending operations при ML-DSA-65 signature 3309 B)
  • Минимальный mempool budget: 100 MB (≈ 30K pending operations — tight для 1B масштаба, удерживает примерно 2.5 окна τ₁)

Размер канонической подписи под ML-DSA-65 — основной множитель в pending-operation footprint; при оценке budget учитывать актуальный signature_size активной схемы (см. раздел «Криптография → Подписи»). Узлы с менее производительным каналом или меньшим bandwidth-budget могут уменьшать целевое окно retention pending operations соразмерно.


Хранение

Состояния операции (UX)

Операция проходит два различимых состояния:

publish ──→ cement (quorum event) ──→ settle (apply at window close)
            "confirmed"          "settled"
  • Cemented (quorum event): 67% active_chain_length подтвердили операцию через BundledConfirmation. Операция необратима и гарантированно будет применена в конце окна. Wallet показывает «confirmed».
  • Settled (apply at window close, в конце окна): все cemented операции окна применены батчем к Account Table в детерминированном порядке. account_root зафиксирован в proposal. Wallet показывает «settled».

Между cement и settle операция уже необратима — настройка двух UI-состояний нужна только для индикации завершённости state transition. Зависимые операции (Transfer на только что созданный аккаунт) сериализуются по окнам через confirmer dependency rule, поэтому cemented операция гарантированно settle-ится.

Модель: глобальное состояние + локальная история

Узлы хранят глобальное состояние (Account Table, Node Table, Candidate Pool, proposals). Тела операций аккаунтов хранятся у владельцев. После settle (apply at window close) state transition применён — балансы в таблице обновлены, тело операции сети больше не нужно.

Два участника

Узел — мой компьютер (десктоп, сервер, VPS), 24/7, минимум 1 ядро:

Consensus (протокольный слой):
  Account Table              (account_id, balance, frontier_hash, pubkey)
                             + persistent sparse Merkle tree (account_root)
  Node Table                 (node_id, pubkey, start_window, chain_length)
                             + persistent sparse Merkle tree (node_root)
  Candidate Pool             (node_id, pubkey, operator, proof_endpoint, W_start, vdf_chain_length, expires)
                             + persistent sparse Merkle tree (candidate_root)
  Proposals                  (навсегда)
  TimeChain VDF + валидация   (1 ядро, 24/7, validation interleaved)
  P2P gossip                 (операции, confirmations, reveals, proposals)

Данные владельца (клиентский слой):
  Локальное хранилище        (фото, файлы, бэкапы сообщений — зашифровано)
  Почтовый ящик              (входящие сообщения пока телефон офлайн)

Узел принадлежит оператору. Оператор решает что хранить помимо consensus state. Consensus state обязателен — без него узел не участвует в сети. Данные владельца — решение клиентского слоя: формат, шифрование, объём, retention.

Ядра и производительность. TimeChain VDF — sequential по построению; дополнительные ядра не ускоряют продвижение TimeChain. Второе ядро изолирует validation от VDF-цикла и устраняет interleaving overhead (пропуск окон ~5-10% при нагрузке). Узлы с 1 ядром полностью участвуют в консенсусе; узлы с 2+ ядрами имеют bounded преимущество в participation_ratio, ограниченное сверху interleaving overhead. Participation-ratio feedback на τ₂-boundary автоматически подстраивает D под фактическое железо медианы сети.

Телефон (кошелёк) — клиент моего узла, онлайн когда используется:

Хранит:
  Свои ключи            (seed → keypairs)
  Локальная история     (операции, сообщения — для UX)

Делает:
  Подключается к своему узлу
  Отправляет/получает переводы через узел
  Читает/пишет данные на свой узел
  Забирает сообщения из почтового ящика узла

Потеря телефона: seed восстанавливает ключи, баланс в Account Table публичен, данные на узле целы. Потеря узла: seed восстанавливает аккаунт, consensus state скачивается через Fast Sync. Данные владельца (фото, сообщения) — ответственность оператора (бэкап, RAID, репликация между своими узлами — клиентский слой).

Привязка телефона к узлу, авторизация, синхронизация, формат хранения данных — клиентский слой. Протокол предоставляет identity (account_id ↔ operator_account_id) как основу для привязки.

Подключение без собственного узла. Пользователь с аккаунтом но без узла подключает телефон к чужому узлу через IBT уровень 3 (account keypair). Чужой узел — это узел приложения Монтана (app creator's infrastructure), public node, или community-run узел. Соединение через TLS 1.3 + Noise + ML-DSA-65 IBT proof — никто кроме владельца account privкey не может подключиться под его именем.

Хостящий узел gossip-ит операции пользователя в сеть так же как для локально подключённых accounts. Для пользователя процесс идентичен — кошелёк работает одинаково независимо от того свой узел или чужой.

Разница — хостящий узел видит IP и тайминг операций пользователя (metadata). Контент приложения (Anchor data) зашифрован — узел видит только хэш в сети, не содержимое. Dandelion++ на первом хопе частично обфусцирует origin операции от дальнейших хопов.

Размеры

Участник Данные Размер
Узел (1M аккаунтов) Account Table + Node Table + Candidate Pool + Proposals ~3 GB
Узел (10M аккаунтов) Account Table + Node Table + Candidate Pool + Proposals ~22 GB
Узел (100M аккаунтов) Account Table + Node Table + Candidate Pool + Proposals ~210 GB
Кошелёк (обычный) ~100 операций за 26 τ₂ + контакты + сообщения ~1 MB
Кошелёк (активный) ~10 000 операций за 26 τ₂ ~16 MB
Корпорация ~1M Anchor за 26 τ₂ ~0.8 GB

Потеря данных клиента

Потеря телефона: seed восстанавливает ключи, баланс в Account Table публичен, данные на узле целы — полное восстановление. Потеря узла: seed восстанавливает аккаунт, consensus state — через Fast Sync. Данные владельца (фото, сообщения) — ответственность оператора. Бэкап, RAID, репликация между своими узлами — решения клиентского слоя.

Быстрая синхронизация (новый узел)

  1. Цепочка proposals от генезиса — проверка TimeChain-цепочки и подписей proposer-узлов (мегабайты)
  2. Snapshot трёх таблиц (Account Table + Node Table + Candidate Pool) от пиров на момент окна W (произвольное недавнее окно)
  3. Reconstructed account_root, node_root и candidate_root сравниваются с соответствующими полями из proposal окна W. Все три совпадают → snapshot валиден. Проверка state_root = SHA-256("mt-state-root" || node_root || candidate_root || account_root) — дополнительный integrity check.
  4. Catch-up после окна W до текущего:
    • Запросить cemented UserObjects и применить их батчем к Account Table по алгоритму apply at window close (включая проверку prev_hash и баланса).
    • Запросить cemented ControlObjects (NodeRegistration) и применить их к Candidate Pool в детерминированном порядке. Применить selection events.
    • Выполнить incremental update Merkle trees (account_root, node_root, candidate_root) для отражения changes.
    • На каждом промежуточном proposal сверять локальный state_root с заявленным в proposal header
  5. Genesis content. genesis_content_data_hash зафиксирован в Genesis Decree как протокольная константа. Загрузка книги Монтана по этому хэшу — конвенция reference implementation. Формат загрузки и верификации определяется клиентским слоем.
  6. Узел синхронизирован и готов к участию

Snapshot привязан к конкретному proposal (settled state после apply at window close). Catch-up дистанция определяется свежестью snapshot — обычно несколько окон.

Полнота сериализации snapshot. Snapshot обязан содержать canonical byte-for-byte сериализацию всех записей каждой таблицы согласно определениям раздела «Состояние сети» — ВСЕ поля каждой записи, включая производные (chain_length_snapshot, checkpoints), счётчики (last_confirmation_window, op_height, account_chain_length), VDF-метаданные (vdf_chain_length, W_start, proof_endpoint) и pubkey material. Пропуск или изменение любого поля одной записи меняет её canonical serialization → меняется хэш листа Merkle tree → несовпадение с proposer-recorded root окна W → snapshot rejected, retry с другого пира.

Это делает полноту snapshot enforced криптографически через Merkle root comparison, не через явное перечисление полей в Fast Sync спецификации. Добавление нового поля в record format (будущая версия протокола) автоматически распространяется в snapshot через canonical encoding — Fast Sync логика не требует изменений. Единственное требование: canonical encoding и Node Table / Account Table / Candidate Pool definitions — single source of truth для serialization.

Reference implementation обязана сериализовать записи ровно по определениям state records с canonical byte ordering. Отклонения от canonical encoding в одной реализации = несовместимость с другими = невозможность Fast Sync между разными реализациями. Conformance tests должны включать snapshot serialization для эталонного state как один из test vectors.


Прикладной слой

Монтана — цифровой стандарт времени. Приложения управляют своим состоянием самостоятельно (серверы, базы данных, P2P). Монтана хранит только криптографические отпечатки с привязкой ко времени — 32 байта на запись.

Модель приложения на Монтана

Приложение Монтаны — клиентский слой над протоколом. Разработчик приложения может (а) запускать собственные узлы Монтаны для участия в консенсусе и эмиссии, (б) принимать прямые Transfer от пользователей за платные функции, (в) делать оба одновременно. Полная картина каналов дохода — см. «Полная экономическая картина» ниже.

Для разработчика приложения:

  • Не нужно строить отдельную инфраструктуру безопасности — приватность данных через Anchor (хэш в сети, контент у владельца зашифрованным), антицензура через Transport Obfuscation и Dandelion++, децентрализация через отсутствие центрального сервера получаются бесплатно из протокола
  • Канал дохода А (опционально, если разработчик поднимает узлы): эмиссия Монтаны через лотерею узлов. Связь с пользовательской базой — scale effect через committee selection probability, не linear ROI per user (детали — «Полная экономическая картина»)
  • Канал дохода Б (основной для большинства apps): прямые Transfer от пользователей за платные функции — звонки, видеосвязь, премиум, хранение, разрешение имён, подписки на создателей. Никакого protocol-level fee path: app определяет цену сам, пользователь платит напрямую на аккаунт разработчика
  • Hosting accounts пользователей: узлы приложения принимают подключения account-only пользователей через IBT уровень 3. Стандартный узел Монтаны умеет хостить accounts из коробки — отдельной инфраструктуры не требуется

Для пользователя:

  • Каждое действие в приложении создаёт операцию в его AccountChain
  • account_chain_length растёт автоматически с каждым окном с операцией
  • Аккаунты не участвуют в лотерее — пользователь не получает эмиссию напрямую за активность. Путь к эмиссии — Лестница суверенности: поднять собственный узел (роль оператора) и зарабатывать через лотерею узлов
  • account_chain_length_snapshot — seniority-метрика активности; читается прикладным слоем как anti-Sybil сигнал в собственных allocation-задачах. На consensus-уровне поле обновляется только τ₂ snapshot-ом и не влияет на веса лотереи
  • Ничего не привязано к конкретному приложению — seed принадлежит пользователю, account_id переходит между приложениями без потери истории

Нулевая стоимость переключения приложений. AccountChain пользователя — его собственность. Если приложение закрылось или пользователь хочет уйти — account_id, баланс, история и накопленный account_chain_length остаются. Пользователь продолжает в другом приложении на том же протоколе. Приложения вынуждены конкурировать качеством, а не замком.

Полная экономическая картина

Раздел consolidates все каналы дохода Монтаны в одной точке. Содержит сводную таблицу actor → revenue stream, разделение двух pathway, объяснение scale effect для оператора, иллюстрацию ROI для standalone оператора, типовые app business models.

Сводная таблица: кто что зарабатывает

Актор Канал А (эмиссия) Канал Б (прямые Transfer) Источник дохода
Standalone оператор узла (без app) да: reward_moneta(W) через winner selection нет Только эмиссия
Оператор узла + разработчик app да + indirect uplift через user activity да: оплата от users за app-сервисы Эмиссия + платежи
Разработчик app (без узлов) нет да: оплата от users за app-сервисы Только прямые платежи
User account (потребитель) нет расход на app-сервисы (исходящие Transfer) Нет дохода — потребитель
User account → переход в Operator да (с момента запуска узла) опционально (если становится app provider) Эмиссия после Лестницы суверенности

Канал А — Эмиссия через лотерею узлов (protocol-level)

Только узлы. Победитель окна W получает reward_moneta(W) = R_baseline_current_moneta Монтан на operator_account_id. Вес в лотерее = chain_length_snapshot + seniority_bonus. Связь с пользовательской базой узла — не линейная:

  1. Cemented operations через узел → увеличивают operational signal в сети.
  2. Operational signal влияет на committee selection probability (через seniority + activity).
  3. Узел в committee окна выпускает BundledConfirmation → cementing увеличивает chain_length узла.
  4. chain_length ↑ → weighted_ticket_node ↓ → выше шанс выиграть будущие окна.

Пользовательская активность даёт математическое ожидание прироста chain_length через increased committee selection probability, не direct increment per user operation. Узел не выбранный selection event-ом в окне W получает ноль прироста chain_length за это окно независимо от количества user operations через него. Поэтому формулировка «N пользователей → +N к chain_length» некорректна; правильная — «N пользователей → expected lift в committee participation rate over time».

Канал Б — Прямые Transfer от пользователей (app-level)

App provider создаёт аккаунт получателя платежей; пользователи платят за app-сервисы прямыми Transfer на этот аккаунт. Никакого protocol-level fee path, никакого destruction value, никакого treasury. App определяет цену, пользователь подтверждает, перевод cemented через стандартный consensus path.

Типовые business models, реализуемые через Transfer:

Pattern Механика Пример
Subscription Recurring Transfer от user к app account раз в N окон (cron на стороне клиента) Премиум-подписка на мессенджер, ежемесячно
Per-use Transfer за каждую дискретную услугу Звонок, видео-сессия, экспортный отчёт
Freemium Базовые функции бесплатно, премиум-функции через Transfer Storage до X GB бесплатно, дальше платно
Two-sided market App matches buyer/seller, takes commission через Transfer split Marketplace, peer-to-peer услуги, creator economy
Tip / donation Voluntary Transfer от user к creator account Поддержка автора канала, контента
Auction / allocation Off-chain аукцион за уникальные ресурсы (имена, домены), settlement через Transfer Никнейм аукцион реализуется приложением через Anchor + Transfer

Все модели — клиентский слой. Протокол даёт только примитив Transfer; форматы invoicing, recurrence schedules, refund policies, dispute resolution — задача app-спеки.

ROI illustration для standalone оператора (illustrative, не binding)

Не design input — отображает scale of network economics для self-orientation потенциального оператора. Реальные значения зависят от network adoption и market price discovery.

Сценарий: standalone оператор без app, эпоха 0, N_active = 1000 узлов
  monetary_epoch_windows = 524 160 окон
  R_GENESIS               = 13 Ɉ/окно
  Total emission per эпоха = 13 × 524 160 ≈ 6.81 × 10⁶ Ɉ
  Per-operator (равная доля) ≈ 6 814 Ɉ/денежная эпоха

Cost side (commodity hardware, illustrative — внешняя оценка не binding):
  VPS / mini-server ≈ $5-15/мес × 6 мес/эпоха ≈ $30-90 hardware/electricity per эпоха
  Канал связи ≈ $0-20/мес × 6 ≈ $0-120 per эпоха
  Total operating cost per эпоха ≈ $30-210

Break-even price floor:
  Ɉ_floor ≈ $210 / 6 814 Ɉ ≈ $0.031 per Ɉ

При Ɉ market price ≥ $0.031 standalone оператор break-even в эпоху 0;
при выше — profitable. В последующих эпохах baseline растёт ×(41/40)/эпоха,
operating cost растёт медленнее (хардвер дешевеет; Wright's Law).
Break-even price floor падает геометрически.

Cost numbers — внешние, не protocol guarantee. Реальная цена Ɉ определяется демандом через app ecosystem (Канал Б volume), не protocol-level mechanism.

Why AI-native — почему current architecture естественна для autonomous agents

(см. также «Определение → Primary persona — автономные агенты как первичная среда обитания»)

Архитектурное свойство AI-native value
reward_moneta(W) — детерминированная функция window number Agent может plan operator economics на десятилетия canonical time без surprise governance shifts
Fee-less Transfer + Anchor Agent выполняет тысячи микро-операций без эконоmic loss на per-operation overhead — micro-payments между agents, frequent timestamping, atomic state attestations economically viable
1 op/τ₁ per account predictable rhythm Agent scheduler не competes в auction priority; deterministic scheduling позволяет precise plan operations sequence
Byte-exact identity recovery (M1 flow) Multi-machine agent deployment trivial: agent восстанавливает identity из единственного seed на любой instance без human key management overhead
Pure conservation monetary policy No surprise burn / treasury / DAO fees — agent budget plan stable; revenue forecasting через app-level Transfer flows precise
ML-DSA-65 (PQ-secure) signatures Long-lived agents survive generational compute upgrades без forced key rotation; single keypair valid throughout agent lifespan
chain_length-weighted lottery Agent с continuous uptime accumulates legitimate consensus weight без капитала; reward пропорционален доказанному времени присутствия — natural metric для autonomous actors
Bit-exact арифметика [I-9] Agent на любой машине producit identical output для identical input; multi-instance verification trivial
Open financial layer [I-2] Agent revenue / spending / state — auditable любым другим agent без trust mediation; trustless agent-to-agent commerce default
App-level monetization patterns (§«Канал Б») Agent может строить sustainable revenue model через sale of services к другим agents либо к humans без protocol-level fee burden

Эти свойства — не специальные agent features, а consequence design choices сделанных по другим причинам (anti-плутократия, [I-3], [I-15]). Agents inherit их as natural substrate; humans тоже могут пользоваться, но для humans уже существуют other networks optimised под convenience. Для autonomous agents native substrate уровня Монтаны до её появления отсутствует.

Двусторонняя петля — apps и узлы усиливают друг друга

   Пользователи в приложениях
            ↓
       Канал Б: оплачивают app-сервисы прямыми Transfer
            ↓
   App provider получает доход → решает поднять узлы
            ↓
       Канал А: узлы зарабатывают эмиссию через лотерею
            ↓
   Сеть растёт (больше узлов) → ниже concentration risk → выше доверие
            ↓
   Больше пользователей переходят к роли оператора (Лестница суверенности)
            ↓
   Network adoption ↑ → demand на Ɉ ↑ → реальная стоимость Ɉ ↑
            ↓
   Каналы А и Б становятся выгоднее → новые app providers и operators

Замкнутый цикл без protocol-level burn / treasury / DAO. Каждый канал самостоятельно sustainable; вместе создают reinforcement loop через market price discovery.

Двигатель роста сети через AccountChain

Лотерея Монтана single-class: эмиссию получают только узлы (через VDF_Reveal с каноническим endpoint). Пользовательская активность не даёт прямой эмиссии — она создаёт спрос на инфраструктуру узлов через Transfer оплаты прикладным сервисам (мессенджер, премиум, хранение, подписки), которые сами поднимают узлы и попадают в lottery operator pool. Путь Лестницы суверенности (Account → Operator) — единственный protocol-level способ начать зарабатывать эмиссию — см. раздел «Эмиссия → Двигатель роста сети» и «Два пути участия».

Anchor

Одна операция, данные навсегда привязаны к timechain_value конкретного окна.

Anchor:
  prev_hash              32B
  account_id             32B
  app_id                 32B     <- SHA-256("mt-app" || app_name)
  data_hash              32B     <- Merkle root, H(document), произвольный хэш
  signature            3309B
Итого:               ~796B

app_id — детерминированный идентификатор пространства имён. Вычисляется из имени приложения, регистрация не требуется. Позволяет фильтровать, индексировать, строить лёгкие клиенты для конкретного приложения.

Доказательство временной метки

Стандартный формат доказательства: документ D существовал не позже момента T.

Операции аккаунтов финализируются через BundledConfirmations узлов-confirmers, не через включение в proposal. Доказательство существования Anchor — набор подписанных подтверждений с суммарным chain_length ≥ quorum.

Proof собирается владельцем Anchor в момент финализации и хранится локально вместе с документом. Сеть не обязана хранить BundledConfirmations долгосрочно — ответственность за сохранение proof лежит на стороне, которой нужно доказать timestamp.

Структура proof:
  1. Документ D и H(D)
  2. Anchor body (prev_hash, account_id, app_id, data_hash, signature)
  3. Если data_hash = MerkleRoot batch'а: Merkle path от H(D) до data_hash
  4. Набор BundledConfirmations за окно W cementing'а Anchor:
     - каждая содержит H(Anchor) в op_hashes[]
     - каждая подписана confirmer node_pubkey
     - каждая содержит T_r текущего окна (endpoint field)
     - суммарный chain_length confirmers ≥ 67% active_chain_length(W)
  5. Proposal header окна W (содержит timechain_value = T)
  6. Цепочка proposal headers от W до genesis (через prev_proposal_hash)

Верификация любым третьим лицом, без доверия узлу Монтаны:
  1. Если есть Merkle path: пересчитать H(D) → data_hash, сравнить с data_hash в Anchor
  2. Проверить ML-DSA-65 подпись на Anchor
  3. Для каждой BundledConfirmation: проверить ML-DSA-65 подпись confirmer
  4. Для каждой confirmation: проверить endpoint = T_r окна W, подтвердить chain_length из Node Table
  5. Суммировать chain_length подтверждающих, проверить ≥ 67% active_chain_length(W)
  6. Из proposal header окна W взять timechain_value = T
  7. Пересчитать TimeChain VDF от proposal окна W до genesis по prev_proposal_hash

Proposals хранятся навсегда — timechain_value(W) и цепочка к genesis всегда доступны. BundledConfirmations хранятся локально владельцем proof. Timestamp proof самодостаточен и верифицируем в любой момент в будущем.

Примеры

Мессенджер. Каждое сообщение хэшируется, цепочка хэшей формирует Merkle root, Merkle root записывается в Anchor раз в одно или несколько окон. Монтана хранит 32 байта — доказательство что набор сообщений существовал на конкретном window_index. Подделать историю переписки невозможно — хэш не совпадёт.

Архив документов. Компания ежедневно записывает Merkle root документов. Через 10 лет регулятор спрашивает «существовал ли документ X на дату Y». Компания предоставляет документ, Merkle proof и ссылку на proposal. Верификация математическая.

Социальная сеть. Каждый пост привязан к каноническому порядку через Anchor. Порядок публикаций доказуем. Редактирование не скрывает оригинал — хэш оригинала уже в цепочке.

Экономика

Anchor бесплатен. Тысячи приложений записывающих якоря — утилитарное использование канонического порядка. Спрос на токен привязан к утилитарной функции: перевод ценности и запись времени, не спекуляция.

Не нужны смарт-контракты. Не нужен Turing-complete язык. Не нужен газ. Не нужны комиссии.

Граница протокола и клиентского слоя

Протокол предоставляет три примитива: время (window_index), ценность (Transfer), фиксация (Anchor). Всё остальное — хранение данных, мессенджер, discovery контактов, профили, шифрование, репликация контента, форматы файлов — реализуется клиентским слоем. Стандарты совместимости между приложениями определяются в спецификации приложения Монтаны, не в протоколе.

Локальное хранилище узла

Узел помимо consensus state имеет локальное хранилище произвольных байт. Это инфраструктура реализации, не consensus — содержимое хранилища не входит ни в один root, не проверяется другими узлами, не влияет на участие в консенсусе.

Два режима:

  • Ephemeral (TTL = τ₂) — кратковременные данные, удаляются автоматически
  • Persistent (TTL = 0) — данные владельца, хранятся бессрочно по решению оператора

Формат хранения, индексация, чанкование файлов, протокол обмена данными между узлами, механизмы discovery контента — определяются клиентским слоем (см. спецификацию приложения Монтаны).

genesis_content_data_hash — протокольная константа в Genesis Decree. Хэш манифеста книги Монтана v1.0. Загрузка и хранение книги по этому хэшу — конвенция reference implementation, не consensus enforcement. Узел без книги продолжает участвовать в консенсусе.

Интеграция

Три операции для подключения внешних систем к Монтана.

Write — запись

Внешняя система формирует Anchor и отправляет в P2P-сеть.

Вход:  app_id (32B) + data_hash (32B) + подпись ML-DSA-65
Выход: Anchor финализирован в окне W через ≥67% active_chain_length
       confirmations с timechain_value T_W

data_hash — произвольный хэш: Merkle root документов, хэш batch'а Rollup, fingerprint состояния. Монтана не интерпретирует содержимое — хранит 32 байта с привязкой ко времени.

Read — сбор proof

Внешняя система собирает timestamp proof в момент финализации Anchor.

Вход:  Anchor (только что финализированный)
Выход: Anchor body + BundledConfirmations покрывающие H(Anchor) +
       proposal header окна cementing'а + цепочка proposal headers до genesis

Сбор proof — клиентская задача. После получения BundledConfirmations с суммарным chain_length ≥ quorum клиент сохраняет proof локально. Узлы Монтана не обязаны хранить BundledConfirmations долгосрочно — они нужны только для текущего подсчёта quorum.

Verify — верификация

Внешняя система проверяет proof автономно, без доверия к узлу Монтаны.

1. Если есть Merkle path: пересчитать H(D) → data_hash в Anchor
2. Проверить ML-DSA-65 подпись на Anchor
3. Для каждой BundledConfirmation в proof:
   a. Проверить ML-DSA-65 подпись confirmer
   b. Проверить endpoint = T_r окна W
   c. Подтвердить chain_length из Node Table
4. Суммировать chain_length подтверждающих ≥ 67% active_chain_length(W)
5. Проверить ML-DSA-65 подпись proposer на header окна W
6. Проверить timechain_value(W) пересчётом TimeChain VDF от T_{W-1}
7. Проверить цепочку proposals от W до genesis (prev_proposal_hash)

Шаги 1, 2, 3a, 3b, 5: O(1) операций. Шаг 6: D хэшей на одном ядре (один сегмент TimeChain VDF). Шаг 7: линейная проверка подписей и хэшей по цепочке proposals от окна W до genesis.

Полная верификация от генезиса: H сегментов TimeChain VDF, каждый независим. На C ядрах: ~(H/C) × D хэшей. TimeChain хранит все промежуточные T_r в proposals — параллелизация полная.


Ключи

Мнемоника и seed

24 слова из canonical wordlist. 256 бит энтропии + 8 бит checksum = 264 бита.

Каноническая wordlist

Каноническая wordlist — файл Montana wordlist.txt в директории настоящей спецификации.

Формат файла: 2048 строк lowercase ASCII, по одному слову на строку, разделитель строк — один байт 0x0A (LF), файл завершается 0x0A после последнего слова. Слова упорядочены лексикографически; первое слово — abandon, последнее — zoo.

Canonical encoding wordlist-а для fingerprint:

wordlist_canonical_bytes = concat(word_i || 0x0A) для i ∈ [0, 2047]
                           (включая trailing 0x0A после "zoo")
total length              = 13 116 байт

Binding fingerprint:

SHA-256(wordlist_canonical_bytes) =
  2f5eed53a4727b4bf8880d8f3f199efc90e58503646d9ff8eff3a2ed3b24dbda

Любая реализация при старте обязана вычислить SHA-256 своего встроенного wordlist в canonical encoding и сверить с binding fingerprint. Несовпадение — fatal error.

Параметры мнемоники

Параметр Значение
MNEMONIC_WORD_COUNT 24
MNEMONIC_ENTROPY_BITS 256
MNEMONIC_CHECKSUM_BITS 8
MNEMONIC_TOTAL_BITS 264 (= 24 × 11)
WORD_INDEX_BITS 11
WORDLIST_SIZE 2048
WORD_SEPARATOR 0x20 (один ASCII space)
KDF_SALT ASCII "mt-seed" (7 байт, domain separator из реестра)
KDF_ITER 1 048 576 (= 2²⁰)
MASTER_SEED_LEN 64 байта
MLDSA_SEED_LEN 32 байта (требование ML-DSA-65 KeyGen, FIPS 204 §5.1 Algorithm 1)
MLKEM_SEED_LEN 64 байта (требование ML-KEM-768 KeyGen)

Passphrase-расширение (13-е слово) в данной версии не поддерживается.

Формат мнемоники

Мнемоника — строка из 24 слов в нижнем регистре ASCII, разделённых ровно одним байтом 0x20. Перевод строки, табуляция, множественные пробелы недопустимы.

Бинарное представление — 24 × 11 = 264 бита = 33 байта:

bits   0..255 — entropy (32 байта)
bits 256..263 — checksum (1 байт)

Checksum вычисляется как первый байт SHA-256(entropy):

checksum_expected = SHA-256(entropy_32_bytes)[0]

Невалидная мнемоника — одно из: число слов ≠ 24; хотя бы одно слово не принадлежит canonical wordlist; computed checksum не равен checksum из bit-packed представления. Ошибки парсинга — client-side, не имеют wire-format representation; реализация возвращает любое подходящее представление для языка.

Algorithm M-1. mnemonic_to_master_seed

Function M-1: mnemonic_to_master_seed(mnemonic_str: ascii_bytes) → master_seed: [u8; 64]

  // Шаг 1. Разбить строку на слова по ASCII space 0x20.
  words = split_by_single_0x20(mnemonic_str)
  require len(words) == 24 else INVALID_LENGTH

  // Шаг 2. Для каждого слова получить индекс через binary search в wordlist.
  indices: [u16; 24]
  for i in 0..24:
    idx = binary_search(canonical_wordlist, words[i])
    require idx is defined else INVALID_WORD(i)
    indices[i] = idx

  // Шаг 3. Bit-packing 24 × 11 бит → 33 байта, MSB-first.
  buf: [u8; 33] = [0; 33]
  bit_pos = 0
  for i in 0..24:
    for b in 0..11:                                  // b=0 — старший бит индекса
      bit = (indices[i] >> (10 - b)) & 1
      byte_idx = bit_pos / 8
      bit_in_byte = 7 - (bit_pos % 8)                // bit 7 = MSB в byte
      buf[byte_idx] |= bit << bit_in_byte
      bit_pos += 1

  // Шаг 4. Разделить entropy и checksum, сверить checksum.
  entropy_32 = buf[0..32]
  checksum_provided = buf[32]
  checksum_computed = SHA-256(entropy_32)[0]
  require checksum_provided == checksum_computed else INVALID_CHECKSUM

  // Шаг 5. PBKDF2-HMAC-SHA-256 → master_seed 64 байта.
  salt = ascii_bytes("mt-seed")
       = [0x6d, 0x74, 0x2d, 0x73, 0x65, 0x65, 0x64]   // 7 байт
  master_seed = PBKDF2-HMAC-SHA-256(
                  password = entropy_32,
                  salt     = salt,
                  iter     = 1_048_576,               // = 2^20
                  dkLen    = 64
                )

  return master_seed

Per-role key derivation

Три keypair выводятся из master_seed через HKDF-Expand (RFC 5869 §2.3; integer spec — в «Криптографическая реализация → Primitive layer → HKDF-Expand») с ролевыми domain separators:

mldsa_seed_32(role_ascii) = HKDF-Expand(PRK = master_seed, info = role_ascii, L = 32)
mlkem_seed_64(role_ascii) = HKDF-Expand(PRK = master_seed, info = role_ascii, L = 64)

account_keypair        = ML-DSA-65.KeyGen( mldsa_seed_32("mt-account-key") )
node_keypair           = ML-DSA-65.KeyGen( mldsa_seed_32("mt-node-key") )
app_encryption_keypair = ML-KEM-768.KeyGen( mlkem_seed_64("mt-app-encryption-key") )

Derivation плоская — одна HKDF-Expand evaluation per role, без дерева; конструкция не эквивалентна BIP-32 HD-wallet.

ML-DSA-65.KeyGen принимает 32-байтный seed по FIPS 204 §5.1 Algorithm 1, расширяет seed через SHAKE-128 (H(seed || k || ) для domain-separated initial entropy) и далее через SHAKE-128/-256 для ρ, ρ, K и matrix expansion. ML-KEM-768.KeyGen принимает 64-байтный seed (32 байта d || 32 байта z) по FIPS 203 §6.1. При идентичном seed обе KeyGen функции детерминистически выдают byte-identical keypair.

account_id = SHA-256("mt-account" || account_pubkey_suite_id || account_pubkey) — см. «Состояние сети». node_id = SHA-256("mt-node" || node_pubkey) — см. «Состояние сети».

Оба id выводятся из публичных ключей, верифицируемы без знания master_seed.

Обоснование KDF_ITER = 2²⁰

  • Class: security + performance
  • Target: derivation time ≤ 1 секунда на commodity ARM Cortex-A78 (iPhone SE 2020 / Pixel 5) single-core
  • References: NIST SP 800-132 §5.2; OWASP Password Storage Cheatsheet 2024 (recommendation ≥ 600 000 итераций для PBKDF2-HMAC-SHA-256)
  • Derivation: Cortex-A78 single-core выполняет ≈ 1.5 × 10⁶ PBKDF2-HMAC-SHA-256 iter/sec. 2²⁰ ≈ 1.05 × 10⁶ → ≈ 0.7 сек wall-clock; с thermal throttling ≈ 1 сек. OWASP 2024 minimum 600 000 — 2²⁰ exceeds с margin 75%.
  • Sensitivity: 2¹⁷ → 8× слабее brute-force, UX 0.09 сек; 2²² → 4× крепче, UX 3 сек. Grover quantum speedup на 256-bit entropy → 2¹²⁸ work остаётся за horizon heat-death universe.
  • Defense: «Slow for mobile» — derivation однократна при recovery, после cache в secure enclave; «Не Argon2» — Argon2 = новый примитив, нарушает [I-7]; PBKDF2-HMAC-SHA-256 — композиция поверх уже принятого SHA-256, zero new audit surface.

Взаимодействие со State

Формат TransferActivation, запись AccountRecord и функция apply_proposal в связи с данным разделом не изменяются. Мнемоника — локальный инструмент клиента; сеть видит только ML-DSA-65 pubkey аккаунта (и отдельно node_pubkey через NodeRegistration).

Один master_seed порождает все три keypair — аккаунта (подпись операций), узла (подпись proposals и lottery endpoints), приложения (ML-KEM-768 шифрование). Любое устройство с мнемоникой восстанавливает полный контроль; баланс читается из текущего Account Table — локального состояния не требуется.

Смена ключа аккаунта (ротация либо реакция на компрометацию мнемоники) в данной версии не поддерживается; компрометация мнемоники закрывается переводом баланса на новый аккаунт до момента утраты.

[I-9] статус

Integer specification Algorithm M-1, PBKDF2-HMAC-SHA-256, HMAC-SHA-256, HKDF-Expand — ✓ (см. «Криптографическая реализация → Primitive layer»).

Unsigned operands — ✓ (entropy, salt, iter, dkLen, все промежуточные значения unsigned).

Test vectors — Algorithm M-1 (3 mnemonic vectors) ✓ закрыто; per-role derivation vectors (3 штуки, ML-DSA-65 32-байт seed × 2 + ML-KEM-768 64-байт seed × 1) ✓ закрыто; binding KAT vectors для KeyGen output (5 штук, terminal observable identity per [C-4]) ✓ закрыто.

ML-DSA-65.KeyGen и ML-KEM-768.KeyGen наследуют conformance от FIPS 204 и FIPS 203 финализаций (NIST август 2024) соответственно. KeyGen-binding test vectors (SHA-256 fingerprints of pk, sk для каждого role) приведены в подсекции «Binding KAT vectors для KeyGen → terminal observable output» ниже; полные pk / sk (1952 + 4032 байт ML-DSA, 1184 + 2400 байт ML-KEM) — в crates/mt-mnemonic/tests/keygen_vectors.rs.

Test vectors (binding)

Все значения byte-exact, получены прогоном reference implementation mt-mnemonic (crates/mt-mnemonic в Протокол/Код/). Любая независимая реализация обязана воспроизводить идентичные hex-значения.

M-1 Vector 1 — minimum entropy:

entropy      = [0x00; 32]
checksum     = SHA-256([0x00; 32])[0] = 0x66
mnemonic     = "abandon abandon abandon abandon abandon abandon abandon abandon
                abandon abandon abandon abandon abandon abandon abandon abandon
                abandon abandon abandon abandon abandon abandon abandon art"
master_seed  = 38a1421ac3ce191fbdc46b1cca266a9d72d22320fb38bda6a3df90a1ead664a7
               8951703197be882ace38e0f557a492a8e9ff5e3c02290a8eecf5939468708edb

M-1 Vector 2 — maximum entropy:

entropy      = [0xFF; 32]
checksum     = SHA-256([0xFF; 32])[0] = 0xAF
mnemonic     = "zoo zoo zoo zoo zoo zoo zoo zoo zoo zoo zoo zoo
                zoo zoo zoo zoo zoo zoo zoo zoo zoo zoo zoo vote"
master_seed  = a5925c51583447a0abe43b65dbc591f3780a91c7d44c6b333975a211096039f3
               d1d0ca9e125aa4e756f0a35b0006378ac69450e8254e32f16409a350f3ca9104

M-1 Vector 3 — middle case from deterministic seed:

entropy      = SHA-256(ASCII "Montana test vector 3")
             = 279d5f5e441b81b5a551c50421a2559e971563608a6f2f646f7c6a1fe12ca88f
mnemonic     = "chest turtle stuff market retreat suspect next december
                aerobic artist nice diamond image random lion evil
                control casino tenant stage wrap north peasant upper"
master_seed  = da13e259eb58c79a650c312efe79d2ef42861ad114206ec48cb4b1eb5dcf0c22
               75b074ef8b02fbc2123032090ff004d7cc546d2bbf34c4e10ec3c6fb092f9a47

Per-role derivation vectors — используют master_seed из M-1 Vector 1.

Три mnemonic vectors (entropy → mnemonic → master_seed) выше — primitive-independent: их значения не зависят от выбора подписи, byte-exact сохраняются при любой ML-DSA / ML-KEM конфигурации.

Три derivation vectors ниже — seed material для KeyGen. Размеры — ML-DSA-65 (32 байта, FIPS 204 §3.1 ξ ∈ B32) и ML-KEM-768 (64 байта, FIPS 203 seed). Hex-значения byte-exact, получены прогоном reference implementation crates/mt-mnemonic.

Derivation Vector 1 — account keypair seed (ML-DSA-65, 32 байта):

mldsa_seed_32 = HKDF-Expand(master_seed_v1, info="mt-account-key", L=32)
              = 08ce5c19768c679fda24c0d3360e57ce03d00c94c175e59f50e9c77894c20818

Derivation Vector 2 — node keypair seed (ML-DSA-65, 32 байта):

mldsa_seed_32 = HKDF-Expand(master_seed_v1, info="mt-node-key", L=32)
              = efe527d96de2cb82b3ee2e8ad24b4aca71014e37896b0c025a376335ad456acc

Derivation Vector 3 — ML-KEM-768 encryption keypair seed (64 байта):

mlkem_seed_64 = HKDF-Expand(master_seed_v1, info="mt-app-encryption-key", L=64)
              = 3eb9bcd201a1d5e671c9d23a929589a26ceb53338cd0684b5d77314a14601b03
                9f3e2ae7e5e0be8acd47b4b928c3e73b5d875b9fc7089b22bc1d59e9dc31077e

Binding KAT vectors для KeyGen → terminal observable output

Per [C-4] End-to-End Observable Closure: terminal output identity recovery flow — это не derived seed (промежуточное), а deterministic keypair bytes. Любая независимая реализация ML-DSA-65 / ML-KEM-768 обязана воспроизводить идентичные pk / sk для тех же seed inputs.

Binding form — SHA-256(pk) и SHA-256(sk) (32 байта каждый). Полные pk / sk (1952 + 4032 байт ML-DSA, 1184 + 2400 байт ML-KEM) byte-exact фиксированы в crates/mt-mnemonic/tests/keygen_vectors.rs. Cross-implementation сверка через SHA-256 fingerprint достаточна (collision-resistance SHA-256 → одинаковые fingerprints ⇔ одинаковые байты).

KAT 1 — boundary minimum-entropy (ML-DSA-65):

seed       = [0x00; 32]
SHA-256(pk) = 085ba380ff386dd52e42349c6eb88489d6058ea541a4e3fb0dce9a3fd1f7a911
SHA-256(sk) = cfcb5e7edf4348f712b7002b0553d28929856936c98e4adf172e51d5c9934262

KAT 2 — boundary maximum-entropy (ML-DSA-65):

seed       = [0xFF; 32]
SHA-256(pk) = accc50ec0bce614855e62e04741f54367add7a6ec074db7369f7484e6067e224
SHA-256(sk) = 11681dc1c20ee8ab3198e19858b1498c25f49c301d9c2f2256b8db4c1ef0dcae

KAT 3 — account identity from master_seed_v1 (ML-DSA-65):

seed        = mldsa_seed_for_role(master_seed_v1, "mt-account-key")
            = 08ce5c19768c679fda24c0d3360e57ce03d00c94c175e59f50e9c77894c20818
SHA-256(pk) = a1e69b6a4e0c1740c3800852553b1609ab46e8dd48f6b94bfbd81503135fff00
SHA-256(sk) = 37e717acb23f20afd1d4e2df6f43f7a8334ae858f4ab7efeefba7b9630bdbaf7

KAT 4 — node identity from master_seed_v1 (ML-DSA-65):

seed        = mldsa_seed_for_role(master_seed_v1, "mt-node-key")
            = efe527d96de2cb82b3ee2e8ad24b4aca71014e37896b0c025a376335ad456acc
SHA-256(pk) = 8edc3910369546b8c1df465cf151057d98d76a862fc00f8d0718189cffcdd70d
SHA-256(sk) = 478bf531c2b081adca30ae7ac31fbbcc6c0eeaa92fcd38d3f9960f4ad13ecfd4

KAT 5 — app encryption keypair from master_seed_v1 (ML-KEM-768):

seed        = mlkem_seed_for_role(master_seed_v1, "mt-app-encryption-key")
            = 3eb9bcd201a1d5e671c9d23a929589a26ceb53338cd0684b5d77314a14601b03
              9f3e2ae7e5e0be8acd47b4b928c3e73b5d875b9fc7089b22bc1d59e9dc31077e
SHA-256(pk) = b827d37b2b225907c835f25a8652c215af69f8f52bd6a7ef0ae31955d63fd1c4
SHA-256(sk) = 685c8c5299dde1176c4145a8af6dd08f2773f5551a7df29c3b1f7b6faba439b3

Все 5 KAT vectors зафиксированы как byte-exact assertions в crates/mt-mnemonic/tests/keygen_vectors.rs (полные pk/sk доступны через cargo test ... -- --nocapture). KAT 1 дополнительно встроен в mt-crypto::self_test() как PQ KeyGen conformance check.


Криптографическая реализация

Слой примитивов

Собственная реализация криптографических примитивов запрещена. Только audited библиотеки с constant-time гарантиями и опубликованными test vectors.

Примитив Стандарт Роль
SHA-256 FIPS 180-4 TimeChain, lottery endpoints, адреса, Merkle-деревья
ML-DSA-65 NIST FIPS 204 (finalized August 2024), security level 3, deterministic variant (RND = 0x00 × 32) Подписи операций аккаунтов и proposals узлов
HMAC-SHA-256 RFC 2104 Внутренний примитив PBKDF2 и HKDF (композиция поверх SHA-256)
PBKDF2-HMAC-SHA-256 RFC 8018 §5.2 KDF деривации master_seed из мнемоники (Algorithm M-1)
HKDF-Expand (поверх HMAC-SHA-256) RFC 5869 §2.3 Per-role key derivation ключей из master_seed
ML-KEM-768 FIPS 203 Шифрование сообщений на клиентском уровне (Application Layer)

HMAC-SHA-256 — integer спецификация

HMAC-SHA-256(key: bytes, message: bytes) → bytes[32]:
  B = 64                                              // SHA-256 block size в байтах
  if len(key) > B:
    key = SHA-256(key)                                // 32 байта
  if len(key) < B:
    key = key || [0x00] * (B - len(key))              // pad нулями до 64 байт
  ipad = [0x36] * 64
  opad = [0x5C] * 64
  key_ipad = key XOR ipad                             // byte-wise XOR
  key_opad = key XOR opad
  inner = SHA-256(key_ipad || message)
  outer = SHA-256(key_opad || inner)
  return outer

Ссылка: RFC 2104. SHA-256 следует FIPS 180-4.

PBKDF2-HMAC-SHA-256 — integer спецификация

PBKDF2(password: bytes, salt: bytes, iter: u32, dkLen: usize) → bytes[dkLen]:
  hLen = 32                                           // SHA-256 output length
  l = (dkLen + hLen - 1) / hLen                       // ceiling; для dkLen=64 → l=2
  DK = [] (empty byte sequence)
  for i in 1..=l:
    U_1 = HMAC-SHA-256(password, salt || u32_be(i))   // u32_be(i) = 4 байта big-endian
    T_i = U_1
    U_prev = U_1
    for k in 2..=iter:
      U_k = HMAC-SHA-256(password, U_prev)
      T_i = T_i XOR U_k                               // byte-wise XOR, длина 32 байта
      U_prev = U_k
    append T_i to DK                                  // DK растёт блоками по 32 байта
  return DK[0..dkLen]                                 // обрезать до dkLen байт

Ссылка: RFC 8018 §5.2.

HKDF-Expand — integer спецификация

HKDF-Expand(PRK: bytes[≥32], info: bytes, L: usize) → OKM: bytes[L]:
  hLen = 32                                           // HMAC-SHA-256 output length
  require L ≤ 255 × hLen                              // HKDF limit (L ≤ 8160)
  n = (L + hLen - 1) / hLen                           // ceiling
  T_0 = empty byte sequence
  OKM = [] (empty byte sequence)
  for i in 1..=n:
    T_i = HMAC-SHA-256(PRK, T_{i-1} || info || u8(i))
    append T_i to OKM
  return OKM[0..L]                                    // обрезать до L байт

Ссылка: RFC 5869 §2.3 (только Expand-step; Extract-step не используется — master_seed из PBKDF2 уже является high-entropy uniform ключевым материалом).

Слой кодирования консенсуса

Консенсусно-критическая поверхность: каноническая сериализация, Merkle layout и domain separation. Разная сериализация одного объекта = разный хэш = форк. Эта секция нормативно определяет byte-for-byte marshalling algorithm для всех консенсусных объектов.

Primitive types.

Type Size Encoding
u8 1B raw byte
u16 2B little-endian
u32 4B little-endian
u64 8B little-endian
u128 16B little-endian
bytes[N] N байт raw bytes (нет length prefix — N известно из типа)

Все integer-поля используют little-endian byte ordering. Знак отсутствует (все counters unsigned).

Fixed-length byte arrays (account_id, node_id, hash, pubkey, signature): сериализация = raw bytes, длина детерминирована определением типа (32B для id/hash, 1952B для ML-DSA-65 pubkey, 3309B для ML-DSA-65 signature). Нет length prefix и нет разделителей.

Struct serialization. Поля структуры сериализуются в declared order из определения «Состояние сети». Каждое поле кодируется по своему типу. Байты конкатенируются без padding и без разделителей. Результат = total bytes = сумма size всех полей.

Пример Account Table record (полный layout):

serialize(account) :=
  account_id                      (32B)
  balance                         (16B, u128 little-endian)
  suite_id                         (2B, u16 little-endian)
  is_node_operator                 (1B, u8)
  frontier_hash                   (32B)
  op_height                        (4B, u32 little-endian)
  account_chain_length             (4B, u32 little-endian)
  account_chain_length_snapshot    (4B, u32 little-endian)
  current_pubkey                (1952B)
  creation_window                  (4B, u32 little-endian)
  last_op_window                   (4B, u32 little-endian)
  last_activation_window           (4B, u32 little-endian)
= 2059 bytes (deterministic, fixed size)

Variable-length arrays. Consensus-critical массивы кодируются как count_field + elements_concatenated. Count field присутствует в struct definition как отдельное поле (например, op_count 2B в BundledConfirmation). Если count явно не указан в struct — prefix = u16 little-endian.

Canonical ordering consensus-critical массивов.

Детерминизм требует фиксированного порядка элементов:

Array Canonical sort key Обоснование
op_hashes[] в BundledConfirmation ascending lexicographic по hash 32B comparison byte-for-byte
reveal_hashes[] в BundledConfirmation ascending lexicographic по hash 32B comparison byte-for-byte
cemented_bundles_W (для aggregate) ascending по node_id детерминированный порядок подписей
Candidates в selection event sort_key(c) ascending формула раздела Selection
NodeRegistrations в incremental apply W_p nr_sort_key(nr) ascending формула раздела Adaptive VDF

Lexicographic byte comparison: старший байт (index 0) важнее младшего. Массивы одинаковой длины.

Domain separator encoding.

Доменные разделители ("mt-account", "mt-lottery", etc.) сериализуются как raw ASCII bytes без null terminator, без length prefix. Длина разделителя фиксирована его литералом.

Пример: "mt-lottery" → 10 bytes: 0x6D 0x74 0x2D 0x6C 0x6F 0x74 0x74 0x65 0x72 0x79.

Hash composition: SHA-256("mt-lottery" || T_r || ...) означает SHA-256 applied to concatenation: 10 байт разделителя + 32 байта T_r + ... Разделитель всегда в начале hash input.

Sparse Merkle Tree algorithm.

Глубина дерева: 256 бит (индекс = 32-байтовый ключ, биты от наименьшего значимого (LSB) до старшего).

Операция Формула
leaf_hash(record) SHA-256("mt-merkle-leaf" || serialize(record))
internal_hash(left, right) SHA-256("mt-merkle-node" || left || right)
empty_leaf 0x00 × 32
empty_internal(level) precomputed: empty(0) = empty_leaf; empty(k+1) = internal_hash(empty(k), empty(k))

Precomputed массив empty_internal[0..256] — 257 × 32B = ~8 KB, вычисляется один раз и кэшируется.

Update path при изменении записи с ключом key:

1. new_value := leaf_hash(new_record)
2. current_bits := key
3. for L = 0 to 255:
     bit := (current_bits >> L) & 1
     sibling := текущий sibling на уровне L (из tree или empty_internal(L))
     if bit == 0:
       new_value := internal_hash(new_value, sibling)
     else:
       new_value := internal_hash(sibling, new_value)
4. new_root := new_value

Сложность: O(256) worst-case, O(log N) для sparse tree с caching непустых веток. Для N = 10⁹ записей эффективная глубина ~30 уровней.

Direction convention: bit = 0 означает позиция «слева», bit = 1 — «справа». Фиксировано для детерминизма.

Inclusion proof format:

MerkleProof:
  key                32B    <- индекс листа
  leaf_value            ?    <- serialize(record) или пустой массив (proof of absence)
  leaf_length           4B   <- u32 little-endian размер leaf_value (0 для absence)
  sibling_bitmap       32B   <- 256 бит: bit[i] = 1 если sibling на уровне i non-empty
  sibling_count         2B   <- u16 little-endian, число non-empty siblings
  siblings[]             ?   <- sibling_count × 32B, siblings в порядке возрастания уровня

Верификация: reconstruct root iteratively используя key биты + leaf_value + siblings (с учётом bitmap для empty levels). Сравнить с known root.

Endianness bitmap. Bit[0] = наименее значимый бит первого байта sibling_bitmap (little-endian bit order внутри байта). Level L → bitmap byte (L >> 3), bit offset (L & 7).

Обязательные требования.

  • Fixed binary encoding для каждого консенсусного объекта
  • Little-endian для всех integer типов
  • Domain separation для всех hash compositions
  • Canonical ordering массивов где порядок влияет на hash
  • Альтернативные сериализации запрещены
  • Test vectors для каждого консенсусного объекта (генерируются reference implementation)
  • Cross-implementation conformance tests перед запуском mainnet

Bijective canonical invariant. Для каждого consensus-критического объекта canonical_encode — bijective функция: одно logical value → ровно одно valid byte representation. Гарантируется конструктивно через:

  • Fixed integer endianness: все u16/u32/u64/u128 encoded LE
  • Fixed field order: порядок полей в encoding = порядок declaration в struct definition
  • Variable-length arrays: explicit count: uN LE prefix (N явно указан в struct layout) + элементы sorted по canonical key before encoding
  • Fixed-size arrays: без length prefix (размер implicit из типа)
  • Ноль optional полей (каждое поле всегда присутствует)
  • Ноль alternative representations (нет variable padding, normalized vs non-normalized forms)

Нарушение bijective = consensus-critical bug: две реализации producing разные canonical_bytes для одной logical value → разные signed_scope → signature одной не верифицируется для другой → consensus split. Invariant проверяется per class в conformance suite через round-trip test vectors: encode(decode(bytes)) == bytes и decode(encode(value)) == value для всех valid inputs.

Domain-separated hash primitive (self-delimiting):

Канонический hash primitive для всех consensus-critical composition:

hash(domain: bytes, parts: list[bytes]) := SHA-256(domain || 0x00 || parts[0] || parts[1] || ...)

NUL byte separator между domain и parts обеспечивает structural self-delimiting: ни один ASCII domain name не содержит байт 0x00, поэтому byte 0x00 unambiguously отделяет domain от parts. Реализация prefix-free относительно registry — для любых domain1, domain2 и любых attacker-controlled parts1, parts2:

hash(domain1, parts1) == hash(domain2, parts2)
  ⟹ (domain1 == domain2) ∧ (concat(parts1) == concat(parts2))

Это гарантирует невозможность cross-domain preimage collision даже если registry содержит prefix-related domains (mt-accountmt-account-key, mt-nodemt-nodereg, mt-appmt-app-encryption-key, etc.) — NUL separator делает preimage bytes различными независимо от name prefixes.

Spec shorthand convention. В тексте формулы пишутся в сокращённой форме SHA-256("mt-op" || scope) для читаемости — это always означает canonical hash("mt-op", [scope]) = SHA-256("mt-op" || 0x00 || scope). Внедрение NUL separator — implementation detail canonical hash primitive, не optional parameter.

Контекст: ранее hash primitive определялся как raw concatenation SHA-256(domain || parts...) без separator. Внешний critic audit выявил 8 prefix-collision pairs в registry (mt-nodereg ⊂ mt-nodereg-sort, mt-account ⊂ mt-account-key/lottery, mt-node ⊂ mt-nodereg/-key, mt-bc-aggregate ⊂ mt-bc-aggregate-empty, mt-app ⊂ mt-app-encryption-key) enabling cross-domain preimage collision при attacker-controlled parts. NUL separator — structural fix через unambiguous framing, не patch ad-hoc renaming (которое оставляет class of vulnerability открытым для future registry additions).

Binding test vectors (domain-separated hash):

DS1 — empty parts, short domain

hash("mt-op", []) preimage = "mt-op" || 0x00 = 6d742d6f7000 output = e96b8d4adaee5cce25dca37bbec2b3d1f9d8dd5e74aee90ad39eb8c8dc7bf41e

DS2 — prefix-collision test: mt-node vs mt-node-key

hash("mt-node", []) preimage = "mt-node" || 0x00 = 6d742d6e6f646500 output = 04dfa5a7f0aae0b29a7e1e3df85a41cd1f1e9f5e3c8bf70e6e32fe61a43a1c42 hash("mt-node-key", []) preimage = "mt-node-key" || 0x00 = 6d742d6e6f64652d6b657900 output = <distinct от DS2 выше> Verification: DS2_node ≠ DS2_nodekey (NUL separator гарантирует)

DS3 — collision-critical parts: hash("mt-app", ["-encryption-key"]) vs hash("mt-app-encryption-key", [])

Ранее (без separator): BOTH preimage = "mt-app-encryption-key" → collision

Текущая реализация (с separator):

hash("mt-app", ["-encryption-key"]) preimage = "mt-app" || 0x00 || "-encryption-key" = 6d742d61707000 || 2d656e6372797074696f6e2d6b6579 hash("mt-app-encryption-key", []) preimage = "mt-app-encryption-key" || 0x00 = 6d742d6170702d656e6372797074696f6e2d6b657900 Verification: DS3_split ≠ DS3_direct (NUL position differs)

(Точные output bytes DS1-DS3 — см. conformance test vectors в reference implementation mt-crypto crate; значения генерируются через cargo test -p mt-crypto domain_separation_binding.)


Domain separators registry:

Домен Контекст
mt-op Class domain для identifier(op) операций аккаунтов (UserObjects 0x01..0x04) — Правило R2
mt-nodereg Class domain для identifier(nr) NodeRegistration (0x11) — Правило R2
mt-proposal Class domain для identifier(header) Proposal header (заменил mt-header) — Правило R2
mt-bundle Class domain для identifier(bundle) BundledConfirmation — Правило R2
mt-vdf-reveal Class domain для identifier(reveal) VDF_Reveal — Правило R2
mt-account Деривация account_id = SHA-256("mt-account" || suite_id || pubkey)
mt-node Деривация node_id = SHA-256("mt-node" || node_pubkey)
mt-candidate-vdf-init VDF init seed для кандидата на вход в сеть
mt-merkle-leaf Листья Merkle-деревьев
mt-merkle-node Внутренние узлы Merkle-деревьев
mt-state-root Композиция state_root из node_root, candidate_root и account_root
mt-timechain TimeChain VDF seed
mt-lottery Lottery endpoint seed (SHA-256(T_r || cemented_bundle_aggregate(W-2) || node_id || window_index))
mt-bc-aggregate Aggregate_for_seed domain для cemented_bundle_aggregate (non-empty) — Правило R3, aggregate over node_ids
mt-bc-aggregate-empty Fallback для вырожденного случая cemented_bundle_aggregate (|cemented_bundles_W| == 0): SHA-256("mt-bc-aggregate-empty" || W.to_le_bytes_8)
mt-selection Sort key для selection event (SHA-256("mt-selection" || timechain_value || cemented_bundle_aggregate(W-2) || node_id))
mt-nodereg-sort Sort key для incremental apply NodeRegistrations в окне W_p (SHA-256("mt-nodereg-sort" || timechain_value(W_p) || cemented_bundle_aggregate(W_p-2) || node_pubkey))
mt-confirmation Хэширование async confirmations
mt-app Деривация app_id для Application Layer
mt-genesis Деривация frontier_hash genesis-аккаунтов
mt-seed Salt (7 байт) для PBKDF2-HMAC-SHA-256 в Algorithm M-1 «Ключи → Мнемоника и seed»
mt-account-key info для HKDF-Expand при per-role derivation account keypair из master_seed
mt-node-key info для HKDF-Expand при per-role derivation node keypair из master_seed
mt-content-chunk Хэширование чанков контента (клиентский слой)
mt-content-manifest Хэширование манифеста чанкованного контента (клиентский слой)
mt-profile Хэширование ProfileBlob в Application Layer
mt-encryption-key Хэширование EncryptionKeyBlob в Application Layer
mt-app-encryption-key info для HKDF-Expand при per-role derivation ML-KEM-768 encryption keypair из master_seed (Application Layer)
mt-prekeys Хэширование PreKeyBundle в Application Layer
mt-tunnel IBT proof подпись при входе на узел (internet transport)
mt-tunnel-mesh IBT proof подпись при входе на peer через mesh transport (отличный domain separator предотвращает cross-context replay online proof в mesh)
mt-bootstrap-pow Proof-of-work при подключении к bootstrap
mt-mesh-frame-mac HMAC-SHA-256 key derivation для MAC поля MeshFrame (integrity против mesh-level tampering)
mt-mesh-ack Подпись rate-limit acknowledgement от relay к sender (см. Store-and-Forward Semantics)
mt-mesh-session Derivation mesh_session_id из peer pubkey + session_nonce
mt-queue-rotation info для HKDF-SHA-256 при derivation ротируемой queue label сессии мессенджера (App spec раздел 23.2); ротация per τ₁ через window_index anchor
mt-recovery-fingerprint Derivation recovery-fingerprint для two-device manual validation per [C-4] (Manual Validation Gate Scenario 0 «User onboarding» в reference implementation crates/mt-examples/examples/m1_mnemonic.rs); SHA-256 от ("mt-recovery-fingerprint" || 0x00 || account_pubkey || node_pubkey || app_mlkem_pubkey) даёт 32-байт fingerprint, отображаемый пользователю как 64-char hex для voice-comparison между двумя устройствами после recovery from mnemonic

Слой протокола

Собственная реализация поверх криптографического ядра:

Компонент Назначение
Merkle-деревья State Root (из SHA-256 вызовов)
VDF scheduling Управление TimeChain VDF
State machine Account Table, Node Table, state transitions
P2P gossip Распространение операций, confirmations и proposals

Инфраструктура

Библиотека Назначение
RocksDB Хранение Account Table и операций
libp2p P2P транспорт

Production: Rust.


Сетевой уровень

Все временные параметры сетевого уровня (frame rate, padding window, feeler interval, Dandelion timers) — implementation guidance для локального сетевого стека узла. Они оперируют на локальных часах узла и находятся вне scope consensus state.

Обфускация транспорта

Монтана — персональная сеть. Каждый узел — персональный сервер участника. Транспортный слой построен из этого определения: персональный сервер отвечает только участникам, персональный мессенджер скрывает тайминг сообщений, персональный = доступный обычному человеку.

Шифрование

Все P2P-соединения инкапсулированы в TLS 1.3 на порт 443. Noise framework (встроен в libp2p) для аутентификации по публичному ключу узла внутри TLS. Содержимое трафика недоступно наблюдателю.

Identity-Bound Tunnel (IBT)

Персональный сервер отвечает только участникам сети. После TLS handshake клиент отправляет proof аутентификации. Узлы (зарегистрированные и приглашённые) подписывают node keypair. Аккаунты (клиенты) подписывают account keypair.

proof = ML-DSA-65_sign(client_privkey,
          "mt-tunnel" || server_node_id || floor(current_window_index / 2))

Сервер проверяет:

  1. Подпись валидна для заявленного client_pubkey
  2. Window slot = текущий ИЛИ предыдущий (окно = 2 window_index)
  3. Уровень доступа — сервер проверяет client_pubkey по трём таблицам последовательно, первое совпадение определяет уровень:
    • node_id = SHA-256("mt-node" || client_pubkey) в Node Table → полный gossip (клиент подключился node keypair)
    • node_id с node_pubkey = client_pubkey в Candidate Pool → read-only gossip: получает proposals (кандидат подключился node keypair)
    • account_id = SHA-256("mt-account" || suite_id || client_pubkey) в Account Table → подключение к доверенному узлу (клиент подключился account keypair)
    • Ни одно не найдено → отказ

Условия 1-2 выполнены + уровень 3 определён → Noise handshake → P2P-сеть Монтаны с соответствующим уровнем доступа. Любое не выполнено → TLS alert bad_certificate, close. Стандартное поведение сервера с обязательной аутентификацией клиента — таких серверов в интернете миллионы (корпоративные порталы, API, банковские системы).

Replay protection: server_node_id привязывает proof к конкретному получателю. Window slot ограничивает replay window до 2 окон.

Bootstrap exception: genesis bootstrap nodes хардкодированы как (IP, node_id, pubkey) × 12. Bootstrap принимает proof от любого валидного ML-DSA-65 ключа (Account Table не проверяется). Для защиты от connection flood клиент прилагает proof-of-work:

SHA-256("mt-bootstrap-pow" || proof || nonce) < target

target подбирается чтобы стоимость ≈ 100ms CPU. PoW требуется только при подключении к bootstrap, не к обычным peers.

Mesh transport IBT extension.

Mesh transport (см. подраздел «Mesh Transport» ниже) работает при отсутствии fresh window_index — устройство может быть offline часы или дни до следующей синхронизации с internet-сетью. IBT proof в mesh контексте использует cached window_index — значение последнего известного окна с любого предыдущего online-соединения.

Формула для mesh transport:

mesh_proof = ML-DSA-65_sign(
    client_privkey,
    "mt-tunnel-mesh"
    || peer_node_id
    || floor(cached_window_index / 2)
    || mesh_session_nonce)

где:
  cached_window_index    u32    — последнее известное окно
                                  от любого предыдущего online
                                  handshake или gossiped proposal
  mesh_session_nonce     32B    — генерируется инициатором
                                  handshake из CSPRNG, передаётся
                                  в plain части mesh advertisement

Acceptable staleness bound. Peer принимает cached_window_index в диапазоне [peer.known_window_index - 7 × τ₁, peer.known_window_index]. Свыше 7 × τ₁ cached значение признаётся слишком старым — peer отклоняет mesh IBT handshake и требует свежее значение через любой доступный канал до продолжения.

Session nonce tracking. Peer хранит used_nonces[sender_pubkey] — set of mesh_session_nonce значений использованных данным sender в пределах acceptable staleness window. При приёме proof с mesh_session_nonce ∈ used_nonces[sender_pubkey] → reject (replay). Set pruning: записи старше 7 × τ₁ удаляются (nonce reuse после expiry acceptable, cached_window_index уже невалиден).

Domain separator обязательно mt-tunnel-mesh, не mt-tunnel. Отдельный separator критичен — иначе атакующий перехвативший online IBT proof (window slot = 2 × τ₁ replay) мог бы использовать его в mesh контексте где staleness window расширен до 7 × τ₁. Cross-context replay блокируется на уровне domain separation.

Replay surface analysis.

  • Online IBT (separator mt-tunnel): replay window 2 × τ₁ — узкий, acceptable.
  • Mesh IBT (separator mt-tunnel-mesh): replay window расширен до 7 × τ₁, но replay блокируется per-nonce tracking.
  • Cross-context: domain separation делает proof для одного context невалидным в другом.

Verification procedure для mesh peer.

  1. Parse advertisement, извлечь sender_pubkey, mesh_session_nonce, proof.
  2. Проверить signature с sender_pubkey.
  3. Извлечь cached_window_index из proof message reconstruction (peer знает sender_pubkey, peer_node_id известен локально, пробует range [known_window_index - 7 × τ₁, known_window_index] пока не найдёт совпадающее значение; при отсутствии совпадения — reject).
  4. Проверить mesh_session_nonce ∉ used_nonces[sender_pubkey].
  5. Всё ok → accept, добавить mesh_session_nonce в used_nonces, начать mesh сессию.
  6. Любая проверка не прошла → silent reject (no error message, чтобы не давать feedback злоумышленнику).

Uniform Framing

Все сообщения Монтаны внутри IBT-соединения фрагментируются на фреймы фиксированного размера:

frame_size = 1024 bytes

frame format:
  flags     1B    (0x01 = data, 0x02 = padding, 0x04 = continuation)
  length    2B    (полезная нагрузка, ≤1021B)
  payload   1021B (данные или random padding до frame_size)

Персональный мессенджер скрывает тайминг: между узлами идёт постоянный поток фреймов. Реальные сообщения Монтаны замещают padding-фреймы, не добавляются к ним. Наблюдатель внутри сети не может отличить перевод от доказательства времени от тишины — всё одинаковые зашифрованные фреймы.

Параметры:

  • Baseline frame rate: 1 frame/сек на исходящих соединениях. Входящие — фреймы при наличии данных
  • Maximum burst: ≤ 8 frames подряд без паузы ≥ 10ms
  • Minimum padding ratio: ≥ 20% фреймов в скользящем 60-секундном окне на исходящих

Персональный = доступный: 13 исходящих × 1 frame/сек × 1024 bytes = 13 KB/сек ≈ 33 GB/мес. Приемлемо для домашнего сервера.

Transport Randomness

Все рандомизированные решения транспортного уровня (stem routing, frame scheduling, nonce generation) используют CSPRNG из OS entropy pool. Детерминированный PRNG от node state запрещён для transport-layer randomness.

Transport obfuscation ортогонален консенсусу. TimeChain, state machine работают поверх любого транспорта без изменений.

Выбор пиров

Открытый вход с VDF-барьером делает sybil-узлы дорогими: каждый sybil = τ₂ окон VDF (sequential SHA-256, не ускоряется параллелизмом) + selection event. Peer selection использует diversity constraints из протокольных данных (start_window) и сетевых (/16, ASN).

P2P gossip — только зарегистрированные и приглашённые узлы (уровни 1-2 IBT, см. Transport Obfuscation → Identity-Bound Tunnel). Аккаунты (уровень 3 IBT) взаимодействуют через свой доверенный узел.

Исходящие соединения

13 исходящих, все полные. Uniform framing скрывает типы сообщений — отдельные relay-only соединения не нужны.

Выбор: случайный 50/50 из таблиц «новые» и «проверенные». Бакетирование с секретным ключом узла. Без preference по chain_length — выбор равномерный.

Четыре уровня diversity

Каждый исходящий проверяется по всем четырём constraints:

Сетевые:
  /16  — не более 1 исходящего на /16 подсеть (IPv4) или /48 (IPv6)
  ASN  — не более 2 исходящих на автономную систему

Протокольные:
  start_window — не более 2 исходящих к узлам с start_window в одном τ₂

Сетевые constraints: /16 и ASN diversity. Протокольный constraint start_window канонически доступен из Node Table.

Следствие: кластер sybil зарегистрированных в один τ₂ → максимум 2 из 13 слотов. Eclipse требует узлы в 7+ разных AS в 7+ разных /16 с регистрацией в 7+ разных τ₂.

ASN-карта загружается при запуске. Без карты — fallback на /16.

Адресный менеджер

Две таблицы:

  • Новые — адреса полученные через peer exchange и DHT. Узел ещё не подключался
  • Проверенные — адреса к которым узел успешно подключался через IBT

Бакетирование: bucket = Hash(secret_key, source_group, addr_group) % N. Детерминированно с секретным ключом — атакующий не может предсказать в какой бакет попадёт его адрес.

Входящие соединения

До 32 входящих. При переполнении — вытеснение:

  1. Защитить 4 с наименьшим пингом
  2. Защитить 4 с последними полезными сообщениями (любое валидное сообщение Монтаны которое узел ещё не видел)
  3. Защитить до 8 из разных подсетей (по одному от каждой)
  4. Защитить 4 с последними proposals
  5. Из оставшихся — вытеснить из крупнейшей подсетевой группы

Якоря

2 исходящих с наибольшим uptime соединения сохраняются каждые τ₂. При перезапуске после аварии или обновления — подключиться к якорям первым до случайного выбора из таблиц.

Feeler

Каждые 10 минут: подключиться к случайному адресу из «новых», выполнить IBT handshake (все три уровня проверки). Успех на любом уровне → перенести в «проверенные» с пометкой уровня (node / invited / account). Неуспех → пометить или удалить.

Ротация

По поведению: если peer не передал ни одного нового proposal за τ₂ — заменить. Peer с долей невалидных сообщений выше 50% в скользящем τ₁-окне — отключить с запретом переподключения на τ₂. Peer который relay-ит честно — полезен сети, остаётся.

PeerRecord

Формат записи о пире при peer exchange:

PeerRecord:
  ip            16B   (IPv4-mapped IPv6)
  port           2B   (u16)
  node_id       32B
  node_pubkey 1952B   (ML-DSA-65)

Без node_id и node_pubkey клиент не может вычислить IBT proof для подключения. Peer exchange: не более 100 PeerRecord за сообщение. Не более 1 peer exchange сообщения в минуту от каждого peer.

Цензуроустойчивое обнаружение

Генезис: 12 hardcoded bootstrap nodes (IP, node_id, pubkey). Если все 12 IP заблокированы на уровне страны — новый узел не может войти в сеть. Пять независимых каналов обнаружения. Достаточно одного из пяти.

1. Peer exchange. Каждый узел хранит и передаёт список активных пиров новичкам. Достаточно знать IP одного узла — друг, QR-код, мессенджер. Один живой контакт = вход в сеть.

2. DHT. Kademlia DHT поверх libp2p. Узлы находят друг друга без центральной точки. Идентификаторы рандомизированы — DHT не раскрывает node_id до установления соединения Монтаны.

3. Bridge nodes. Узлы за пределами цензурируемой юрисдикции, опубликованные через внеполосные каналы (социальные сети, мессенджеры, печатные QR-коды). IP bridge node неизвестен фаерволу до использования.

4. Encrypted Client Hello (ECH). Bootstrap через CDN с поддержкой ECH. SNI зашифрован — наблюдатель видит IP CDN, но не целевой домен. Эффективен в юрисдикциях без активной блокировки ECH extension. В юрисдикциях блокирующих ECH (Китай с 2023, Россия с 2024) — канал неработоспособен. Для таких юрисдикций — каналы 1-3, 5.

5. Mesh peer exchange. При полном отсутствии доступа к internet (государственный shutdown, отключение межзоновой связности, локальная изоляция) узел обнаруживает локальных peers через mesh transport (Bluetooth LE advertisement, Wi-Fi Direct service discovery). Peer exchange работает на уровне mesh frame с типом frame_type = 0 (discovery) — см. подраздел «Mesh Transport» и «Store-and-Forward Semantics». Физический радиус обнаружения — десятки метров; mesh multi-hop forwarding расширяет эффективный радиус до сотен метров и километров при достаточной плотности устройств. Когда хотя бы одно устройство в mesh-сети получает доступ к internet — вся цепочка синхронизируется через него как через единый шлюз.

Избыточность = устойчивость. Пять каналов независимы по physical-layer доставке (IP internet для 1-4, radio mesh для 5). Блокировка internet-канала на уровне государства не затрагивает канал 5 — отключить mesh требует подавления Bluetooth/Wi-Fi на каждом устройстве физически, что практически нереализуемо.

Dandelion++ (анонимность отправителя)

P2P gossip Монтана ретранслирует операции через все узлы. Без защиты первый пир знает IP отправителя. Dandelion++ (Fanti et al. 2018) устраняет связь IP → операция модификацией существующего gossip.

Две фазы:

Stem (стебель):
  Операция проходит по цепочке случайных узлов (в среднем 2-3 hop).
  Каждый узел видит только предыдущий hop, не автора.
  На каждом hop с вероятностью p = 0.4 переход в fluff.
  E[stem_length] = 1/p = 2.5 hops.
  P(stem ≤ 1) = 40%, P(stem ≤ 3) = 78%.

Fluff (пух):
  Последний stem-узел запускает обычный gossip.
  Для всей сети операция «появилась» из случайной точки.

Stem routing. Стебель использует только исходящие соединения — входящие не участвуют. Каждые 693 окна узел выбирает 2 из 13 исходящих как стебельных (stem epoch). Все стебельные операции в эпохе направляются через одного из этих 2 (выбор по hash(msg)).

Применение по типу объекта:

Объект Режим Причина
UserObject (Transfer, TransferActivation, Anchor, ChangeKey, CloseAccount) Stem → fluff Скрыть IP отправителя
ControlObject (NodeRegistration) Stem → fluff Скрыть IP регистрирующегося кандидата
VDF Reveal Прямой gossip (без stem) node_id публичен в reveal, анонимность невозможна; IP скрыт Transport Obfuscation (TLS 1.3 на порт 443)
Confirmation Stem → fluff Скрыть какой узел подтвердил первым

Свойства:

Угроза Защита
Пир видит IP отправителя Stem: пир видит только предыдущий hop
Глобальный наблюдатель (ISP) TLS 1.3 + uniform framing (Transport Obfuscation)
Анализ графа gossip Операция входит в gossip из случайной точки
Контроль k узлов Деанонимизация требует контроля O(√n) узлов

Реализация:

stem_peers = random_sample(outbound, 2)    // каждые 693 окна

on_receive_stem(msg, from_peer):
  if random() < 0.4:
    gossip_broadcast(msg)                  // fluff
  else:
    next = stem_peers[hash(msg) % 2]      // детерминированный выбор из 2
    send_stem(msg, next)                   // продолжить stem
  start_timer(msg, 30s)                   // страховка на каждом hop

on_timer_expired(msg):
  if msg не обнаружен в gossip:
    gossip_broadcast(msg)                  // принудительный fluff

Каждый stem-узел страхует следующий. Таймер 30 секунд на каждом hop независимо. Если следующий hop уронил сообщение — текущий hop обнаруживает отсутствие операции в gossip и делает fluff сам. Максимальная задержка = 30 секунд (один hop), не кумулятивная.

Dandelion++ не требует внешней инфраструктуры. Каждый узел Монтаны уже является relay — gossip существует, stem добавляет 2-3 hop перед ним. Latency overhead: миллисекунды.

NAT Traversal

Персональная сеть работает когда каждый может войти. Большинство домашних пользователей за NAT — невидимы для входящих соединений. Без NAT traversal персональный интернет = серверный клуб.

Три механизма, каждый следующий — если предыдущий не сработал:

1. AutoNAT (определение). Узел спрашивает outbound peers: «видишь ли мой IP:port напрямую?» Если да — NAT нет. Если нет — узел знает свой NAT-статус.

2. DCUtR (пробивка). Два NAT-узла координируются через третий узел с публичным IP. Оба отправляют исходящие пакеты — роутеры открывают «дырки» для ответов. После координации — прямое соединение. Успех: 60-70% случаев (TCP). Carrier-grade NAT (мобильные операторы): ~30%.

3. Circuit Relay v2 (транзит). Если пробивка не удалась — трафик идёт через outbound peer с публичным IP. Relay — не отдельный механизм и не выделенный сервер. Relay-соединение = обычное исходящее соединение, подчиняющееся тем же правилам: uniform framing, diversity constraints, ротация по поведению. Содержимое зашифровано конец-в-конец (Noise) — relay видит IP участников но не содержимое. Metadata распределён по 13 outbound peers из разных /16 и ASN — ни один relay не видит полный граф.

Relay — не fallback а гарантия подключения при любом типе NAT. Пробивка — оптимизация для снижения нагрузки на relay.

Лимиты relay: до 32 одновременных relay-соединений на узел, bandwidth per relay ≤ baseline frame rate (1 KB/сек). 32 × 1 KB/сек = 32 KB/сек ≈ 82 GB/мес — приемлемо для домашнего узла с публичным IP.

Обязанность. Узлы с публичным IP поддерживают relay — персональная сеть работает когда каждый может войти. Reference implementation включает relay при обнаружении публичного IP. Feeler-подключения проверяют поддержку relay у peers; узлы без relay помечаются no-relay в адресном менеджере. NAT-узлы предпочитают peers поддерживающие relay при выборе исходящих.

Все три механизма — стандарт libp2p (AutoNAT, DCUtR, Circuit Relay v2). Ноль новых протокольных примитивов.

Mesh Transport

Internet не всегда доступен. Государственные shutdown (Иран 2019 — неделя, Беларусь 2020 — дни, Мьянма 2021 — месяцы), локальные сбои, изолированные зоны. Монтана поддерживает работу в таких условиях через mesh transport поверх Bluetooth Low Energy и Wi-Fi Direct — устройства обнаруживают друг друга в физическом радиусе и пересылают encrypted сообщения Монтаны hop-by-hop. Mesh не замещает internet transport, а дополняет: при возвращении связности сеть автоматически конвергирует через mesh-internet шлюз.

Mesh transport ортогонален консенсусу так же как internet transport (раздел выше) — state machine работает поверх любого доставочного канала без изменений.

MeshFrame wire format

Все mesh-сообщения фрагментируются на фреймы фиксированного формата:

MeshFrame:
  mesh_protocol_version   u16    — версия mesh wire format
                                   (0x0001 для v1)
  frame_type              u8     — 0=discovery, 1=data,
                                   2=ack, 3=forward
  ttl                     u8     — max 16 при создании,
                                   monotonic decrement
                                   на каждом forwarding hop;
                                   ttl=0 → frame дропается
  hop_count               u8     — 0 при создании,
                                   monotonic increment
                                   на каждом forwarding hop
  sender_ref              32B    — mesh_session_id инициатора
                                   (не прямой node_id для
                                    privacy на mesh слое)
  recipient_hint          32B    — encrypted routing hint
                                   либо broadcast marker
                                   (0xFF × 32 = broadcast)
  payload_length          u16    — длина payload в байтах,
                                   ≤ 256
  payload                 variable — encrypted blob,
                                     ≤ 256B для fit в один
                                     BLE GATT notification
                                     без fragmentation
  mac                     16B    — HMAC-SHA-256 truncated,
                                   key derived через
                                   HKDF от shared session
                                   secret с domain separator
                                   "mt-mesh-frame-mac"

Итого: 64 + 256 + 16 = 336B максимум
       (64 байта header + 256 байт payload + 16 байт MAC)

Инварианты MeshFrame:

  • mesh_protocol_version ∈ {0x0001} для v1; иные значения reject
  • frame_type ∈ {0, 1, 2, 3}; иное → drop
  • ttl ∈ [0, 16]; при создании фрейма sender устанавливает ≤ 16; при каждом forward ttl := ttl - 1; если ttl = 0 и frame требует forwarding — drop
  • hop_count ∈ [0, 16]; при создании = 0; при каждом forward hop_count := hop_count + 1; если hop_count > 16 → drop (защита от malformed increment)
  • sender_ref = 32 байта = mesh_session_id отправителя (см. derivation ниже), не прямой node_id
  • recipient_hint = 32 байта; значение 0xFF × 32 обозначает broadcast, иное — encrypted routing hint; получатель проверяет соответствие self через локальное state
  • payload_length ≤ 256; строгое неравенство иначе → drop
  • payload длина точно payload_length байт; encrypted blob (шифрование выполнено на уровне session, mesh transport layer видит только ciphertext)
  • mac = 16 байт, HMAC-SHA-256(session_mac_key, header_bytes || payload) truncated до первых 16 байт; session_mac_key = HKDF-SHA-256(session_shared_secret, salt=empty, info="mt-mesh-frame-mac", length=32); mismatch MAC → drop + increment soft-blacklist counter для sender_ref
  • Signature verify rule: MeshFrame не подписывается ML-DSA-65 напрямую (MAC достаточен для integrity между двумя peer в установленной session); identity-level authentication выполняется один раз при mesh IBT handshake, subsequent frames authenticated через session MAC
  • Cross-field consistency: hop_count + ttl ≤ 16 в любом состоянии (initial: hop_count=0, ttl≤16; при каждом forward ttl := ttl - 1, hop_count := hop_count + 1, сумма инвариантна); нарушение hop_count + ttl > 16 — malformed frame, drop + increment soft-blacklist counter для peer из которого пришла frame

mesh_session_id derivation. Для каждой mesh сессии (между парой peers после mesh IBT handshake) выводится:

mesh_session_id = HKDF-SHA-256(
    ikm    = shared_secret_from_noise_handshake,
    salt   = mesh_session_nonce_initiator || mesh_session_nonce_responder,
    info   = "mt-mesh-session",
    length = 32
)

mesh_session_id используется в поле sender_ref вместо прямого node_id — mesh transport на уровне wire format не раскрывает identity отправителя случайному слушателю в радиусе. Identity раскрывается только peer с которым установлена сессия (они знают mesh_session_id).

Валидация MeshFrame.

  1. mesh_protocol_version совпадает с ожидаемой версией peer. Mismatch → drop, no forward.
  2. frame_type ∈ {0, 1, 2, 3}. Иное → drop.
  3. ttl ∈ [0, 16]. Если ttl=0 и frame пришёл для forwarding — drop.
  4. hop_count ≤ 16. Иное → drop (защита от malformed increment).
  5. payload_length ≤ 256. Иное → drop.
  6. mac verify через HMAC-SHA-256 с session key. Mismatch → drop, increment soft-blacklist counter sender_ref.
  7. Для frame_type = 3 (forward) — применить правила Store-and-Forward Semantics (ниже).

Mesh framing profile

Internet transport uniform framing (подраздел «Uniform Framing») не применяется к mesh transport. Mesh имеет независимый framing profile:

Internet (существующий):
  frame_size            = 1024 bytes
  baseline_rate         = 1 frame/сек
  контекст              = TLS 1.3 over IP

Mesh (v1):
  frame_size            = 256 bytes (fit в BLE MTU типично
                          без application-level fragmentation
                          в большинстве стеков iOS/Android)
  baseline_rate         = 1 frame/10 сек (baseline advertisement
                          + occasional data, battery-sustainable)
  burst_mode_rate       = 1 frame/сек (активируется ТОЛЬКО при
                          активной mesh chat session, не continuous)
  burst_mode_duration   = ≤ 120 сек после последнего data frame,
                          затем возврат к baseline_rate
  fragmentation         = sequence numbers для сообщений > 256B,
                          reassembly на получателе через seq_id
                          в payload header уровня application

Обоснование параметров:

  • 256B — BLE MTU реально варьируется 23-512B, большинство современных iOS/Android поддерживают ≥ 247B, 256B выбран как compromise fit-without-fragmentation на mainstream устройствах
  • 1 frame/10 сек baseline — continuous Bluetooth scanning при более частом ритме съедает 30-50% батареи смартфона за несколько часов; 1/10s профиль extends battery usability до рабочего дня
  • burst до 1/сек — активная переписка требует reasonable responsiveness; активация по событию «активный chat session» ограничивает всплеск энергопотребления ко времени реального использования

Fragmentation

Сообщения превышающие 256B fragmented на уровне application перед enqueue в mesh:

ApplicationPayload (до fragmentation):
  fragment_count     u16   — общее число фрагментов
  fragment_index     u16   — index текущего фрагмента (0-based)
  message_id         32B   — unique id сообщения,
                             shared across всех фрагментов
  data               variable — часть encrypted payload

Получатель собирает фрагменты по message_id, порядок восстанавливается через fragment_index. Timeout reassembly: 60 сек от первого полученного фрагмента — если не все собраны, partial drop. Fragment_index ≤ 255 (max 256 фрагментов × 256B payload = 64KB верхняя граница одного application message; большие объёмы — через Content Layer chunking на blob уровне).

Mesh discovery flow

  1. Устройство в mesh-активном режиме периодически (baseline_rate = 1 frame/10 сек) бродкастит frame_type = 0 (discovery) с sender_ref = mesh_session_id_self_generated и payload = short advertisement: protocol version, capability flags, optional trust hint.
  2. Другие устройства в радиусе принимают broadcast, извлекают advertisement.
  3. Если принимающее устройство считает инициатора потенциально интересным (известный контакт в адресной книге; broadcast addressed to broadcast marker и устройство в broadcast-listening mode; любое другое правило application) — оно инициирует mesh IBT handshake (см. «Identity-Bound Tunnel» выше, формула mesh_proof).
  4. После успешного handshake — session установлена, оба peer добавляют mesh_session_id в active sessions.
  5. Обмен данных происходит через frame_type = 1 (data).

Battery management

Reference implementation рекомендуется:

  • Scheduled Bluetooth scan: 1 раз в 10 секунд при baseline, чаще при burst
  • Wi-Fi Direct используется только для high-throughput сессий (передача больших файлов), не continuous
  • iOS background mode constraints: полный mesh transport работает только в foreground; в background доступно ограниченное Core Bluetooth BGTaskScheduler сканирование
  • Android: BLE advertisement и scanning в background — стандарт платформы, требует declared foreground service notification для compliance

Store-and-Forward Semantics

Mesh transport inherently async: получатель сообщения может быть вне радиуса в момент отправки. Store-and-forward semantics описывают как промежуточные устройства буферизуют и пересылают сообщения к их конечному получателю.

Buffer model

Каждое устройство в mesh-активном режиме поддерживает локальный buffer:

MeshBuffer (локальный state устройства):
  entries: map<frame_hash, BufferEntry>

BufferEntry:
  frame              MeshFrame
  received_at        timestamp (local, monotonic)
  ttl_remaining      u8        (decremented каждый forwarding hop)
  sender_ref         32B       (из frame, для per-sender quota)
  forwarded_to       set<peer_id>  (peers которым уже переслано,
                                    защита от петель)

frame_hash = SHA-256(MeshFrame serialized) — ключ для идемпотентного recept.

Buffer policies

Capacity limits (по умолчанию, настраиваемо в реализации):

  • Max buffer size per device: 1024 frames (≈ 336 KB)
  • Max retention per frame: 24 часа (TTL expiry на buffer entry, независимо от ttl в frame который decremented per hop)
  • Max frames per sender_ref in buffer: 10 concurrent

Priority queue (при enqueue):

  1. Own sent frames (frames originated by this device) — highest priority
  2. Frames addressed to known contacts (locally stored) — high priority
  3. Frames addressed to unknown recipients (broadcast или unknown recipient_hint) — low priority

Drop policy при overflow:

  • Первое при переполнении — drop low-priority oldest
  • При исчерпании low-priority — drop high-priority oldest (не own)
  • Own frames не дропаются до expiry

Per-sender quota

Защита от flood DOS (вектор M1 из adversarial review):

Rate limits per sender_ref:
  max_frames_per_minute  = 10
  max_frames_in_buffer   = 10 concurrently

При превышении:
  - Новые frames от этого sender_ref дропаются
  - Sender_ref получает signed rate-limit ack с отказом
  - Soft-blacklist local: exponential backoff, первое
    нарушение — 60 сек ignore, второе — 120 сек, и т.д.
    до 3600 сек максимум

Signed rate-limit acks

Relay подписывает acknowledgement для каждой принятой (и forwarded или сохранённой) frame:

MeshAck:
  acked_frame_hash    32B   — SHA-256 frame которая acked
  relay_node_id       32B
  status              u8    (0=accepted, 1=buffered,
                             2=forwarded, 3=rejected_quota,
                             4=rejected_expired)
  timestamp_relay     u64   — local monotonic ms
  signature          3309B  — ML-DSA-65_sign(
                                relay_privkey,
                                "mt-mesh-ack"
                                || acked_frame_hash
                                || relay_node_id
                                || status
                                || timestamp_relay)

Инварианты MeshAck:

  • acked_frame_hash = SHA-256 over canonical serialization MeshFrame к которому относится ack; receiver ack'а проверяет что хэш соответствует реально отправленной frame
  • relay_node_id = SHA-256("mt-node" || relay_pubkey); receiver должен знать relay_pubkey для проверки подписи
  • status ∈ {0, 1, 2, 3, 4}; значение вне диапазона → reject ack как malformed
  • timestamp_relay — u64 monotonic ms, используется только для ordering на стороне получателя; не consensus-critical (не детерминирован по определению — local monotonic), поэтому не участвует в state transitions
  • signature = 3309 байт ML-DSA-65, валидация через relay_pubkey; подписываемое сообщение канонически сериализовано в порядке перечисления полей (acked_frame_hash || relay_node_id || status || timestamp_relay)
  • Signature verify rule: ML-DSA-65.verify(relay_pubkey, domain_separator || canonical_payload, signature) = valid; иначе drop ack
  • Ack не применяется к state transitions — это чисто local signal для sender rate adjustment, вне scope consensus

Sender использует ack для:

  • Confirmation что frame принята (status ∈ {0, 1, 2})
  • Detection перегрузки (status=3 → flood suppression, уменьшить rate)
  • Detection expired frames (status=4 → frame outdated, не повторять)

Отсутствие ack в 30 секунд после отправки → sender предполагает relay недоступен, пробует другой peer.

Forwarding algorithm

on_receive(frame, from_peer):
  frame_hash = SHA-256(frame)
  if frame_hash in buffer:
    return  # дубликат, already processed

  if not validate_frame(frame):
    drop; increment soft-blacklist counter from_peer
    return

  if frame.sender_ref in soft_blacklist:
    drop silently
    return

  if buffer.sender_count(frame.sender_ref) >= 10:
    send_ack(frame, status=3)  # rejected_quota
    return

  if frame.recipient_hint matches self:
    deliver_to_application(frame)
    send_ack(frame, status=0)
    return

  if frame.ttl == 0:
    drop; send_ack(frame, status=4)
    return

  # forward case
  frame.ttl -= 1
  frame.hop_count += 1

  buffer.add(frame)
  send_ack(from_peer, frame, status=1)  # buffered

  # opportunistic forwarding
  for peer in active_mesh_peers:
    if peer not in frame.forwarded_to and
       peer != from_peer and
       peer accepts forwarding:
      send(peer, frame)
      frame.forwarded_to.add(peer)
      send_ack(from_peer, frame, status=2)  # forwarded

on_timer_expired(entry):
  # local buffer expiry, independent от frame.ttl
  buffer.remove(entry)

Interaction с internet

Когда устройство получает internet connectivity, оно опционально (по настройке пользователя) пересылает buffered mesh frames в internet-сеть:

  1. Для каждой frame в buffer с recipient_hint который можно разрешить в account_id
  2. Пересылка через обычный P2P gossip к Account Host получателя
  3. После успешного acknowledgement с internet-стороны — frame удаляется из mesh buffer
  4. Internet-to-mesh обратное направление аналогично: устройство с internet получает сообщение для offline-получателя, enqueues в mesh buffer для forwarding через ближайшие peers

Это делает internet-connected устройство gateway между internet-сетью и изолированной mesh-областью. Один такой шлюз восстанавливает связность для всего mesh-кластера до внешнего мира.

Семь слоёв — одна конструкция

Слой 1: Transport Obfuscation          персональный сервер скрывает содержимое и тайминг
Слой 2: Peer Selection                  start_window + network diversity constraints
Слой 3: NAT Traversal                   каждый может войти, даже за NAT
Слой 4: Censorship-Resistant Discovery  пять каналов, достаточно одного
Слой 5: Dandelion++                     пиры не знают кто автор операции
Слой 6: Mesh Transport                  работа при отключении internet,
                                         hop-by-hop Bluetooth / Wi-Fi Direct
Слой 7: Store-and-Forward Semantics     ephemeral буферизация в mesh,
                                         per-sender quota, signed acks

Каждый слой закрывает свой вектор. Ни один не требует внешней инфраструктуры. Всё построено поверх libp2p (для internet-слоёв 1-5) и нативных BLE/Wi-Fi Direct API (для mesh-слоёв 6-7) плюс существующего gossip. Сетевой уровень ортогонален консенсусу — ни один state transition не затронут.

Protocol Message Layer

Внутри IBT uniform frames протокольные сообщения следуют общему envelope format. Эта секция нормативно определяет wire format всех сообщений Монтаны для cross-implementation совместимости.

Envelope format.

ProtocolMessage:
  msg_type         1B    <- u8, код типа сообщения
  msg_version      1B    <- u8, версия формата сообщения (= 1 для v28.x)
  request_id       8B    <- u64 little-endian, correlation id для request/response (= 0 для one-way gossip)
  payload_length   4B    <- u32 little-endian, размер payload в байтах
  payload          ?B    <- payload_length байт, формат определяется msg_type

Envelope всегда 14 байт header + payload. Поскольку IBT uniform frames имеют payload 1021B, ProtocolMessage может занимать один или несколько фреймов через flag 0x04 continuation (см. Uniform Framing).

Реестр типов сообщений.

Код Тип Направление Payload
0x01 Transfer one-way gossip Transfer объект (serialize по canonical encoding)
0x02 TransferActivation one-way gossip TransferActivation объект (opcode 0x0A в operation registry; msg_type gossip envelope отдельное пространство)
0x03 ChangeKey one-way gossip ChangeKey объект
0x04 Anchor one-way gossip Anchor объект
0x10 NodeRegistration one-way gossip NodeRegistration объект
0x20 BundledConfirmation one-way gossip BundledConfirmation объект
0x21 VDF_Reveal one-way gossip VDF_Reveal объект
0x22 Proposal one-way gossip Proposal объект
0x40 FastSyncRequest request {anchor_window: u64, resume_offset: u64}
0x41 FastSyncResponse response chunked snapshot data (см. ниже)
0x42 FastSyncError response {code: u8, message: bytes[≤255]}
0x50 PeerListRequest request {max_count: u16}
0x51 PeerListResponse response {count: u16, peers: count × PeerEntry}
0x60 BatchLookupRequest request {query_type: u8, count: u8, queries: count × query_entry} (см. раздел «Batch Lookup Protocol»)
0x61 BatchLookupResponse response {query_type: u8, count: u8, results: count × result_entry}
0x62 BatchLookupError response {query_type: u8, error_code: u8}
0x63 RangeSubscribeRequest request {count: u16, labels: count × 32B} (см. раздел «Label Rotation + Range Subscribe Protocol»)
0x64 RangeSubscribeResponse response {blob_count: u16, blobs: blob_count × BlobEntry}
0x65 RangeSubscribeError response {error_code: u8}
0xF0 Ping request {timestamp: u64} (локальный wall-clock отправителя, advisory)
0xF1 Pong response {timestamp: u64} (эхо timestamp из Ping)
0xFF Bye one-way {reason: u8} (graceful shutdown)

Message versioning: msg_version = 1 для всех v28.x. Изменение wire format = increment msg_version, требует protocol version upgrade.

Unknown msg_type → получатель логирует и игнорирует (forward compatibility). Unknown msg_version → получатель отвечает FastSyncError с кодом unsupported_version и разрывает соединение.

Structured payloads.

PeerEntry:

PeerEntry:
  ip_version       1B    <- u8, 0x04 или 0x06
  ip               16B   <- IPv4 в последних 4 байтах (первые 12 = 0x00) или IPv6 полностью
  port             2B    <- u16 little-endian
  node_id          32B
  start_window     8B    <- u64 little-endian, из Node Table
= 59 bytes fixed

FastSyncResponse chunked delivery:

FastSyncResponse chunk:
  chunk_index      4B    <- u32 little-endian, начинается с 0
  total_chunks     4B    <- u32 little-endian, общее число chunks для текущего запроса
  table_id         1B    <- u8: 0x01 Account, 0x02 Node, 0x03 Candidate, 0x04 Proposals
  record_count     4B    <- u32 little-endian, записей в этом chunk
  records          ?     <- record_count × serialize(record) по canonical encoding

Response состоит из N chunks (с одним request_id). Получатель собирает по chunk_index. После получения всех total_chunks — reconstructs Merkle root и проверяет против proposal_W.

Connection lifecycle.

Порядок установки соединения:

1. TCP SYN / SYN-ACK / ACK                (standard)
2. TLS 1.3 handshake                       (server certificate optional)
3. Noise key agreement внутри TLS          (mutual pubkey authentication)
4. IBT proof exchange                       (клиент отправляет ML-DSA-65 signature)
5. Access level determination               (node / candidate / account, см. Transport Obfuscation)
6. Готово к обмену ProtocolMessages

Timeouts установки:

  • TCP connect: 30 секунд
  • TLS handshake: 10 секунд
  • Noise + IBT: 10 секунд
  • Всё вместе не более 60 секунд до готовности

Если любой шаг превысил timeout → разрыв, retry с другим пиром.

Keepalive.

  • Ping каждые 60 секунд на idle соединении (нет данных)
  • Pong должен прийти в пределах 30 секунд
  • Три подряд пропущенных Pong → disconnect
  • При активном обмене данными Ping не обязателен (реальные данные = evidence активности)

Timestamp в Ping/Pong — advisory только, не входит в consensus. Используется для оценки RTT локально.

Graceful shutdown.

Инициатор: отправляет Bye с reason code:

0x00 — normal shutdown
0x01 — going offline for maintenance
0x02 — peer list refresh (попытка найти лучших пиров)
0x03 — resource limits (слишком много соединений)
0x04 — protocol violation (валидация failed много раз)
0x05 — version mismatch

Получатель acknowledges через свой Bye, затем TLS close_notify, затем TCP FIN. Максимум 5 секунд на graceful shutdown, иначе forced close.

Peer discovery algorithm.

Новый узел при старте:

1. Извлечь bootstrap peers из Genesis Decree (захардкожено)
2. Выбрать 1-3 random bootstrap peer, connect (с PoW для bootstrap per Transport Obfuscation)
3. Выполнить IBT (account keypair для первого подключения нового узла)
4. Отправить PeerListRequest с max_count = 128
5. Получить PeerListResponse с до 128 известных peer-ов
6. Применить diversity constraints (/16, ASN, start_window) к полученному списку
7. Выбрать 24 outbound candidates по diversity
8. Параллельно connect к выбранным
9. После успешного IBT с реальным peer — disconnect от bootstrap (освобождая bootstrap slots)
10. Maintaining: PeerListRequest каждые ~τ₂ окон для обновления таблицы "проверенных" peers

Bootstrap exceptional:

  • PoW при подключении (target ~100ms CPU per Transport Obfuscation)
  • Ограничение: не более 3 одновременных bootstrap подключений на узел
  • Освобождается после 13 реальных peers connected

Peer exchange

Между двумя подключёнными узлами:

Каждые τ₂_windows:
  A → B: PeerListRequest {max_count: 64}
  B → A: PeerListResponse {peers[]}

Узел поддерживает две таблицы:

  • Новые peers: недавно узнанные (от bootstrap или PeerListResponse), ещё не использованные
  • Проверенные peers: те с которыми были успешные соединения в прошлом

При выборе outbound: 50/50 случайно из обеих таблиц. Bucket по секретному ключу узла предотвращает external enumeration.

Retry policy.

  • Failed connect: exponential backoff (1s, 2s, 4s, 8s, ..., max 300s)
  • Peer rejected через IBT fail: peer помечается bad на 1 час
  • Peer disconnected с reason 0x04 (protocol violation): peer blacklisted на 24 часа
  • Bootstrap PoW retry: no backoff (PoW сам служит rate limit)

Error codes для FastSyncError:

0x01 snapshot_unavailable       -- запрошенный anchor_window слишком старый (peer не хранит)
0x02 snapshot_too_large          -- snapshot больше чем peer готов отправить
0x03 unsupported_version         -- msg_version не поддерживается
0x04 resource_exhausted          -- peer перегружен
0x05 access_denied               -- peer не отдаёт Fast Sync клиентам (только nodes)

Сеть vs консенсус — граница.

Network layer параметры (timeouts, retry delays, keepalive intervals) — implementation guidance, могут варьироваться между реализациями без consensus impact. Значения в этой секции — рекомендуемые defaults. Consensus-critical: wire format (envelope, payloads), IBT proof format, Bootstrap PoW formula, message type codes. Изменение consensus-critical параметров требует protocol version upgrade.


Batch Lookup Protocol

Протокол обеспечивает baseline приватность lookup-запросов для account-only пользователей (тех, кто работает через чужой узел без собственной инфраструктуры). Когда клиент запрашивает информацию об аккаунтах (связка предварительных ключей, проверка существования), запрос группируется в batch из K элементов, среди которых ровно один — реальная цель, остальные — случайные decoy-аккаунты. Хост видит K-элементный запрос, но не знает какая из позиций real.

Механизм применяется только для cold-path lookups. Hot-path — уже известные контакты пользователя — разрешается локально на клиенте без обращения к сети (см. App spec раздел «Модуль обнаружения контактов»).

Константы

Определены в ProtocolParams Genesis Decree:

  • batch_lookup_k = 16 — обязательный размер batch. Отклонения запрещены (детализация: см. обоснование в разделе «Обоснование протокольных констант»).
  • max_batch_lookups_per_τ₁ = 16 — rate limit на один account per окно τ₁, защита от DoS на хоста.

Message type 0x60 — BatchLookupRequest

Payload format:

BatchLookupRequest:
  query_type    1B   <- u8: 0x01 pre_key_bundle, 0x02 nickname, 0x03 account_exists
  count         1B   <- u8, обязательно == batch_lookup_k (= 16)
  queries       count × query_entry  (тип query_entry зависит от query_type)

где query_entry:
  query_type == 0x01 (pre_key_bundle):   32B account_id
  query_type == 0x03 (account_exists):   32B account_id

Клиент формирует batch: один real target + 15 decoy-аккаунтов, перемешанных в произвольном порядке. Клиент локально запоминает позицию real target внутри batch.

Инварианты BatchLookupRequest:

  • query_type ∈ {0x01, 0x03}; иное → reject UnsupportedType (error_code 0x02)
  • count == batch_lookup_k (строгое равенство, = 16); иное → reject InvalidCount (error_code 0x03)
  • Размер queries[] точно count × entry_size(query_type) байт
  • Source account (IBT-authenticated sender) активен в Account Table; max_batch_lookups_per_τ₁ не превышен за текущее окно
  • При превышении rate limit → reject RateLimited (error_code 0x01)

Message type 0x61 — BatchLookupResponse

Payload format:

BatchLookupResponse:
  query_type    1B
  count         1B   <- = count из request (16)
  results       count × result_entry  (в том же порядке, что и queries)

где result_entry:
  query_type == 0x01 (pre_key_bundle):   4B length prefix + variable ML-KEM-768 bundle
                                         (length=0 → bundle отсутствует / never published)
  query_type == 0x03 (account_exists):   1B (0x00 → not found, 0x01 → exists)

Хост обязан обработать все count queries и вернуть count results в том же порядке. Частичные ответы запрещены — либо полный BatchLookupResponse, либо BatchLookupError.

Message type 0x62 — BatchLookupError

BatchLookupError:
  query_type    1B
  error_code    1B   <- 0x01 RateLimited, 0x02 UnsupportedType, 0x03 InvalidCount

Validation workflow хоста

  1. Проверить IBT-аутентификация клиента (уровень 3 accepted для account-only пользователей)
  2. Проверить structural инварианты BatchLookupRequest
  3. Проверить rate limit для client account
  4. Выполнить count lookups против локального state (Account Table, cemented Anchor archive)
  5. Собрать count results в том же порядке что queries
  6. Отправить BatchLookupResponse

Хост не логирует individual queries для privacy hygiene — только aggregate rate counters per-account для enforcement лимита.

Effective privacy analysis

На масштабе сети 1B+ активных пользователей клиент собирает passively-observed pool активных аккаунтов через gossip proposals. Realistic pool size: 10K100K накопленных за τ₂ observation window.

При pool size 10K100K и K=16:

  • Effective anonymity: ~23 бита (1-in-4 до 1-in-8 practical protection)
  • Intersection attack resistance: intersection attack требует ~1000+ batches observation (~десятилетия активности) — практически нерелизуема
  • Semantic filtering: клиент обязан использовать per-function dummy pools (pre-key bundles только от accounts published bundle, и т.д.) — детализация в App-спеке

Это partial protection, не абсолютная. Полное закрытие lookup-поверхности — через собственный узел (Light-Node-at-Home в App-спеке). Протокол делает максимум возможного при ограничениях [I-5] (commodity hardware, без PIR), [I-6] (без privacy mixers) и [I-7] (минимальная крипто-поверхность).

Rate limit rationale

max_batch_lookups_per_τ₁ = 16 при K=16 даёт максимум 256 queries per аккаунт per окно τ₁. Типичная активность пользователя мессенджера: ≤ 50 queries per sessions, несколько sessions per day. Лимит покрывает reasonable usage и защищает хоста от DoS amplification.

При превышении лимита клиент получает RateLimited error и обязан применить exponential backoff до следующего окна τ₁.

Применимость инвариантов

  • [I-5] Commodity hardware: ноль тяжёлых крипто операций, только SHA-256 compare для lookups — стандартный read. Работает на любом commodity узле.
  • [I-6] Регуляторная совместимость: plaintext batch lookup = bulk read operation, не privacy mixer, не ring signature, не stealth address, не hidden flow. Host видит все K queries явно.
  • [I-7] Минимальная крипто-поверхность: ноль новых крипто примитивов.
  • [I-15] Time-based scarcity: rate limiting через max_batch_lookups_per_τ₁ — time-based защита, соответствует [I-15].
  • [I-16] Out-of-band identity binding: batch lookup предшествует первому сообщению; client получает pre-key bundle, вычисляет отпечаток, показывает пользователю для out-of-band сверки. Совместимо с [I-16] по конструкции.

Label Rotation + Range Subscribe Protocol

Протокол baseline приватности для Blob Buffer polling пользователями account-only (тех кто работает через чужой узел). Защищает от long-term session identification через статические queue labels. Включает механизм catch-up для пользователей, возвращающихся онлайн после периода offline.

Механизм применяется к клиентскому слою (messenger sessions). Rotation формулы — authoritative в App-спеке раздел 23.2 (single source of truth). Catch-up protocol (RangeSubscribe) — protocol-level message types.

Что закрывается и что остаётся открытым

Closed через rotation:

  • Long-term session identification. Хост не может построить stable map account_X → {sessions_X} потому что queue labels меняются каждый τ₁. Набор наблюдаемых labels за разные окна нельзя correlate без знания initial_root_key сессии.
  • Historical reconstruction через архивные логи хоста. Даже сохранённые label наблюдения нельзя decompose в session identity без session keys.

Permanent architectural limits (не закрываются на protocol level для account-only):

  • Session count. Хост видит количество активных label subscriptions per τ₁ как proxy для числа активных сессий. Сокрытие требует cover traffic, которая при self-cover отличима от real по provenance (blob arriving from client's own IBT vs external gossip). Protocol-level ambient cover требует продолжительной фоновой генерации фиктивных сообщений и не scales на 1B. Архитектурно непреодолимо в рамках инвариантов Монтаны.
  • Activity timing patterns. Хост видит когда клиент публикует и получает сообщения. Защита требует constant-rate cover — те же ограничения что session count.
  • Cross-host collusion per-τ₁. Если хост Alice и хост Bob координируются — pair identification возможна за один τ₁ (publish-receive correlation). Rotation защищает от long-term накопления, не от per-τ₁ collusion.

Полная защита от этих трёх классов — только Light-Node-at-Home (см. App-спека раздел 26). Свой узел = no third-party observer = эти leaks не существуют для данного пользователя.

Label rotation formula

Queue labels для session ротируются детерминистически каждый τ₁ на основе текущего window_index. Authoritative формула — в App spec раздел 23.2.

Краткое описание: label derivation использует HKDF-SHA-256 с initial_root_key сессии как IKM, session_id как salt, и "mt-queue-rotation" || direction_byte || W.to_le_bytes_8 как info. Клиенты обеих сторон session детерминистически выводят одинаковый label для одинакового окна.

Sync tolerance: получатель подписан на labels для W ∈ {W_current, W_current 1} — двухоконная tolerance к clock skew между участниками (до 120 sec).

Message type 0x63 — RangeSubscribeRequest

Для пользователей, возвращающихся онлайн после периода offline. Клиент вычисляет labels локально для нужного диапазона windows и запрашивает blobs от хоста.

Payload format:

RangeSubscribeRequest:
  count        2B   <- u16 LE, число labels в запросе (≤ max_range_labels_per_request = 10 000)
  labels       count × 32B   <- client-computed queue labels для нужных (session × window) пар

Инварианты RangeSubscribeRequest:

  • count ≤ max_range_labels_per_request (= 10 000); иное → reject RangeTooLarge
  • Labels — 32-байтовые opaque identifiers, хост не проверяет их semantic validity (просто ищет совпадения в Blob Buffer)
  • Source account (IBT-authenticated sender) активен в Account Table
  • Rate limit: max_range_subscribes_per_τ₁ = 16 per account per окно; превышение → reject RateLimited

Message type 0x64 — RangeSubscribeResponse

Payload format:

RangeSubscribeResponse:
  blob_count   2B   <- u16 LE, число найденных blobs
  blobs        blob_count × BlobEntry

где BlobEntry:
  matched_label  32B   <- один из labels запроса
  blob_size      4B    <- u32 LE, размер blob в байтах
  blob_data      blob_size × B   <- encrypted payload

Хост возвращает все blobs из Blob Buffer чей app_id соответствует одному из запрошенных labels (через derivation app_id = SHA-256("mt-app" || label)). Blobs возвращаются в произвольном порядке; клиент matches их к labels через matched_label поле.

Message type 0x65 — RangeSubscribeError

RangeSubscribeError:
  error_code   1B   <- 0x01 RateLimited, 0x02 RangeTooLarge, 0x03 ResourceExhausted

Validation workflow хоста

  1. Проверить IBT-аутентификация клиента (уровень 3 для account-only)
  2. Проверить count ≤ max_range_labels_per_request
  3. Проверить rate limit max_range_subscribes_per_τ₁
  4. Для каждого label в запросе — lookup в локальном Blob Buffer по app_id
  5. Собрать все matched blobs в response
  6. Отправить RangeSubscribeResponse (либо RangeSubscribeError при failure)

TTL bound. Blob Buffer имеет TTL = τ₂ (~14 дней). Labels для окон старше τ₂ — в Blob Buffer их уже нет, результат match будет пустой. Клиент может запрашивать любые labels, но имеет смысл запрашивать только до τ₂ назад.

Эффективность на 1B scale

Worst case offline 1 день:

  • 100 sessions × 1440 windows × 2 (double-window derivation) = 288 000 labels на catch-up
  • 10 000 labels per request → 29 requests
  • 16 per τ₁ rate limit → catch-up за 2 τ₁ (~2 минуты wall-clock)

Worst case offline 14 дней (полный τ₂ TTL):

  • 100 × 20 160 × 2 = 4.03M labels
  • 403 requests → 26 τ₁ → ~26 минут catch-up

Хост load:

  • 1000 клиентов × 10K SHA-256 compares = 10M lookups per request cycle
  • SQLite-style read ≤ 10 µs per lookup → 100 sec CPU per 1000 clients
  • Spread по catch-up window — peak CPU ~10% при одновременном возвращении клиентов после массового offline event

Работает на 1B.

Применимость инвариантов

  • [I-1] PQ-secure: SHA-256 label compare + HKDF-SHA-256 label derivation. ✓
  • [I-2]: не затронут (client-layer, не consensus). ✓
  • [I-3]: labels — client-layer derived, не consensus state. ✓
  • [I-5] Commodity hardware: HKDF trivial на любом CPU. ✓
  • [I-6] Регуляторная совместимость: RangeSubscribe = bulk read операция, не privacy mixer. Labels сами по себе видны хосту явно. ✓
  • [I-7] Минимальная крипто-поверхность: reuse existing HKDF-SHA-256. ✓
  • [I-14] State lifecycle: labels ephemeral, blobs через TTL τ₂. Без persistent consensus state. ✓
  • [I-15] Time-based scarcity: rate limit через max_range_subscribes_per_τ₁. ✓
  • [I-16] Out-of-band identity binding: ортогонально. ✓

Rate limit rationale

max_range_subscribes_per_τ₁ = 16 при max_range_labels_per_request = 10 000 даёт максимум 160 000 labels в запросах per account per τ₁. Покрывает catch-up после 1 часа offline с запасом. Для более длительного offline клиент делает catch-up за несколько τ₁ — приемлемо.

max_range_labels_per_request = 10 000 — balance между single request capacity и host CPU load per request. 10K SHA-256 lookups ≈ 100 мс CPU на average SQLite — single request processable в реальном времени.


Эволюция протокола

Изменения правил протокола существуют вне consensus state. Эволюция: открытые предложения, независимые реализации, добровольный выбор операторов узлов, fork resolution через большинство chain_length.

Принцип

Consensus state Монтана содержит только то что необходимо для финансового слоя и хронометража: TimeChain, NodeChain, AccountChain, Account Table, Node Table. Никаких полей governance, никаких советов в state, никаких голосований в реестре операций. Любая попытка ввести on-chain governance вводит subjective компоненты в consensus state и создаёт постоянную атакуемую поверхность — это нарушение глобального инварианта I-3.

Эволюция протокола существует вне consensus state, как социальный и инженерный процесс над Anchor-публикациями и репозиториями реализаций.

Жизненный цикл изменения

1. PROPOSAL
   Любой участник публикует MIP (Montana Improvement Proposal)
   как Anchor с текстом на узле автора:
     app_id   = SHA-256("mt-app" || "mips")
     data_hash = H(текст MIP)
     anchor   = операция Anchor в AccountChain автора
   
   Авторство и timestamp доказуемы через подпись Anchor и
   timechain_value cemented окна. История эволюции навсегда
   через Anchor в TimeChain.

2. DISCUSSION
   Открытое обсуждение в публичных каналах
   (форумы, репозитории, advisory councils — см. ниже).
   Никаких формальных голосований внутри протокола.

3. IMPLEMENTATION
   Реализации (Rust core и альтернативные клиенты) выпускают
   новые версии узлового ПО с реализованным изменением.
   Каждая версия закрепляется за конкретным protocol_version
   (u32 в Proposal header).

4. ADOPTION
   Операторы узлов самостоятельно выбирают какую версию
   запускать. Никакого on-chain голосования, никакого формального
   activation window. Узлы публикуют proposals со своим protocol_version.

5. FORK RESOLUTION
   При расхождении правил сеть может разделиться на цепочки.
   Каждый узел следует той цепочке которая длиннее по его
   собственным правилам валидации (chain_length majority).
   Меньшинство либо обновляется до правил большинства, либо
   продолжает работать как независимая цепочка (hard fork).

Поле protocol_version

Поле protocol_version (u32) в Proposal header — единственный сигнал эволюции внутри консенсуса. Узел публикует proposals с тем protocol_version который реализован его версией ПО. Инвариант protocol_version >= prev_proposal.protocol_version запрещает откат к более старым правилам внутри одной цепочки.

protocol_version не голосуется и не активируется через governance. Он отражает фактическое состояние реализации узла — что узел реально умеет валидировать. Расхождение protocol_version между honest узлами разрешается естественно через fork choice по chain_length.

Advisory councils

Группы экспертов могут существовать как advisory структуры — публикующие рекомендации, обзоры, анализ безопасности через Anchor. Их подписи не имеют binding эффекта на consensus, их составы не хранятся в state, их голоса не считаются в state transitions.

Примеры advisory структур (опциональны, не часть протокола):

  • AI Council — модели разных компаний публикуют технические обзоры MIPs
  • Core Council — публичные эксперты публикуют анализ безопасности и социальную координацию

Захват advisory совета не даёт контроля над протоколом — он даёт только возможность опубликовать рекомендацию, которую операторы узлов могут проигнорировать. Это устраняет attack surface governance: нет binding голосования = нет цели для компрометации.

Advisory councils организуются вне протокола (репозитории, форумы, Anchor-публикации). Протокол не знает об их существовании и не выделяет им никаких прав.

Параметрическая адаптация

Параметры D и m адаптируются автоматически на границе τ₂ через participation-ratio feedback (см. раздел «Адаптация D через participation-ratio feedback»). Это не governance. Адаптация детерминирована, опирается только на canonical chain observations (cemented sets, Node Table), не требует голосования, не требует социальной координации, не зависит от измерений физического мира. Формула адаптации и её параметры зафиксированы в Genesis Decree; правка самой формулы требует MIP + новой версии ПО + adoption через chain_length, как и любое другое изменение протокола.

Закрытие окна определяется quorum event в канонических cemented sets. Механизм полностью event-driven и опирается только на canonical state.

Constitutional limits на MIP scope

Эволюция через operator choice адекватна для большинства изменений: исправления багов, performance optimizations, addition новых opcodes, parametric tuning внутри admissible bands. Но spec намеренно содержит набор constitutional invariants — свойств, которые не подлежат изменению через MIP/operator-choice mechanism, потому что их компромисс уничтожает фундаментальные свойства Монтаны (не «улучшает», а превращает в другую сеть).

Этот раздел выделен в отдельную главу потому что критическая необходимость constitutional layer возросла после явного признания autonomous agents primary persona (см. «Определение → Primary persona»). Если AI-coordinated supermajority operator pool architecturally возможен, social defense («human operators не пойдут за такой версией») недостаточна — нужна structural defense через явный список immutable invariants.

Двухуровневая модель MIP scope:

Уровень 1 — Constitutional layer (immutable через MIP):

Изменения этого уровня не являются valid update существующей сети — это новая сеть с новым genesis. Honest узлы существующей сети reject такие proposals как unknown protocol, не как fork. Constitutional layer включает:

  • 14 действующих глобальных инвариантов ([I-1]..[I-10] + [I-14]..[I-17]; slots [I-11]/[I-12]/[I-13] reserved unused) и их операционные требования (PQ-secure crypto primitives, public financial layer, deterministic consensus state, network-bound unpredictability of seeds, bit-exact arithmetic, SSOT, state lifecycle resistance, time-based scarcity, etc.)
  • Денежная конституция: pin inflation_num/inflation_den = 41/40 (asymptotic 2.5% gross inflation per монетарной эпохе); pure conservation policy (нет burn / treasury / DAO sinks на уровне протокола); single-class lottery emission только узлам; geometric step-up baseline формула с эпохи 0; carry-recurrence integer arithmetic
  • Lottery конституция: chain_length-weighted formula с seniority_bonus; time-as-resource (не покупаемый stake); committee selection через VDF + sortition; canonical winner selection через cemented VDF_Reveals
  • Open financial layer ([I-2]): балансы, суммы переводов, отправители, получатели — публичны; никакой privacy через protocol-level cryptographic hiding; никаких ring signatures / mixers / stealth addresses
  • Time-based scarcity model ([I-15]): anti-spam защиты через время (rate-per-identity, TTL, chain_length thresholds); никаких protocol-level fee / rent / activation burn для anti-spam целей
  • Fee-less property: нет protocol-level transaction fees; пользователь не платит сети за Transfer / Anchor / ChangeKey / TransferActivation / CloseAccount
  • Identity recovery byte-exact: seed → ML-DSA-65 keypair derivation deterministic, single-machine reproducible через canonical formula

MIP касающийся любого пункта Уровня 1 = constitutional break. Detection и rejection constitutional break использует двухслойный enforcement:

Слой 1 — Genesis State Hash mismatch. Genesis State Hash включает protocol_params + genesis_state_root (см. «Указ Генезиса»). Constitutional invariants отражённые в protocol_params (численные значения inflation_num/inflation_den, r_genesis_moneta, monetary_epoch_windows, suite_id table, bootstrap pubkeys) либо в genesis state — automatically detected через Genesis Hash расхождение. Honest узлы reject новый chain как unknown protocol при первом proposal с расходящимся Genesis Hash.

Слой 2 — protocol_version rejection. Constitutional invariants не отражённые в protocol_params — например изменение validation rules в apply_proposal, removal [I-15] cooldown, изменение reward formula без изменения констант, новый opcode нарушающий fee-less property — не меняют Genesis State Hash automatically. Detection через protocol_version field в Proposal header: каждое constitutional MIP обязано bump major component protocol_version (≥1 → ≥2 для constitutional break); honest узлы на старой версии reject proposals с новой major protocol_version в apply_proposal validation. Implementer обязан bump major protocol_version при любом constitutional break — это explicit обязательство при имплементации MIP, не automatic detection.

Слой 3 (recommended, не enforced на момент написания) — validation_rules_hash в Genesis Decree. Будущий MIP может ввести validation_rules_hash = SHA-256("mt-validation" || canonical_encode(apply_proposal_spec_hash || opcode_dispatch_table_hash || cooldown_rules_hash || ...)) как поле protocol_params. С его введением все constitutional invariants — automatic Genesis State Hash detection (Layer 1 покрывает всё). До введения — Layer 2 (protocol_version discipline) единственный enforcement для invariants outside protocol_params.

Honest acknowledgement: на момент написания спецификации Layer 1 покрывает только subset constitutional invariants. Layer 2 enforcement — compliance imperative implementer-а; non-compliant implementer (constitutional break без protocol_version bump) создаёт invisible silent fork. Это known limitation; closing through Layer 3 — pending future MIP. До этого — disciplinary enforcement через published MIP review process + advisory councils + community oversight.

Operators существующей сети могут запустить новую версию параллельно как отдельный protocol instance (отдельный chain, отдельная token economy), но не могут «обновить» существующую сеть на constitutional break MIP без Layer 1 либо Layer 2 detection.

Уровень 2 — Mutable layer (изменения через стандартный MIP допустимы):

  • Performance optimizations (network protocol, encoding efficiency, batching, caching стратегии узлового ПО)
  • Bug fixes в implementation (consensus-critical если ошибка в существующей формуле; не консенсус-critical fixes — отдельная категория)
  • New opcodes если backward-compatible (добавление в reserved type bytes без изменения existing semantics)
  • Parametric tuning constants внутри admissible bands документированных в «Обоснование протокольных констант» (например D adaptation formula параметры; границы quorum_num/quorum_den)
  • Расширение application-layer primitives (новые fields в optional structures, поддержка новых suite_id для crypto migration)
  • Documentation, comments, internal refactoring без изменения wire format либо apply_proposal semantics

Изменения этого уровня — стандартный MIP path через operator choice + chain_length majority resolution.

Обоснование двухуровневой структуры:

Constitutional layer защищает от трёх классов угроз одновременно:

  1. AI-coordinated supermajority capture. Если AI-агенты составят >67% operator pool по chain_length и coordinate на собственной версии — они не могут одной MIP сменить crypto primitives на ECDSA, ввести burn / treasury, либо изменить fee model. Социальная defense («humans не пойдут за этим») не нужна — structural rejection через Genesis State Hash mismatch.
  2. Хитрая атака через accumulated parameter drift. Серия «параметрических» изменений каждое в pretendly-admissible bands может постепенно привести к неузнаваемой сети. Constitutional list явно говорит: pin 41/40 immutable, pure conservation immutable, fee-less immutable — нет drift path к burn / inflation tuning через small steps.
  3. Honest mistake / governance compromise. Если advisory councils скомпрометированы и публикуют «authoritative» рекомендации меняющие фундамент — implementers видят constitutional list и rejectят proposal независимо от social signals.

Не constitutional (явно mutable):

  • Параметры конкретные численные значения внутри bands (например конкретное значение D₀ — да, переcalibration возможна; но формула D adaptation feedback — protocol-level mechanism, mutable; но сама целевая function «D adapts to participation_ratio» — mutable)
  • Размер monetary_epoch_windows (= 524 160) — переcalibration возможна future MIP если empirical evidence требует; pin 41/40 immutable, длительность эпохи calibration
  • Maximum committee size, quorum percentages (внутри BFT-safe bands), expiry windows для transient state

Эволюция constitutional layer:

Список constitutional invariants сам по себе mutable через extraordinary procedure: расширение list (добавление новых immutable invariants) — стандартный MIP при coordinator подтверждении. Сужение list (превращение immutable invariant в mutable) — требует social consensus broader than chain_length majority: координированный adoption всеми major implementations + advisory councils unanimous + публикация rationale через многократные Anchor + продолжительный observation period. Эта процедура specifically heavyweight чтобы предотвратить gradual erosion constitutional protections.

Любое предложение сужения constitutional layer — automatic finding для критика спеки (см. CRITIC.md, Pass 14 Change scope audit), требует rigorous justification через formal threat analysis показывающий что invariant больше не fundamental свойство Монтаны.

Сравнение с другими протоколами:

  • Bitcoin: 21M cap, SHA-256, 10-min block defended социально, не code-enforced. Theoretically 51% attack может изменить consensus rules; constitutional layer отсутствует formally.
  • Ethereum: hard forks могут изменить всё; формального constitutional layer нет; защита через social coordination operators.
  • Tezos: on-chain governance с liquid democracy, но Michelson semantics constitutional defended.
  • Cosmos: module-level governance с per-module permissions, но фундаментальные invariants отсутствуют formally.

Монтана с этим разделом ближе к Tezos approach — explicit constitutional layer + mutable governance. Главное отличие — Монтана не использует on-chain governance вообще; constitutional layer enforced через rejection at Genesis State Hash level, а mutable changes — через social coordination operator choice.


Обоснование протокольных констант

Каждая константа выводится из инженерного анализа: модели атак, целевых свойств, математических ограничений. Derivation включает класс (security / performance / economic / operational), целевую функцию с численной целью, ссылки на литературу или стандарты, математический вывод, sensitivity analysis, готовый ответ на ожидаемые возражения. Design choices помечены как governance decisions с bounded rationale.

Архитектурная основа

Спецификация описывает архитектуру BFT committee с 67% quorum через BundledConfirmation. Поверх базового consensus добавлены incremental improvements: NodeChain per node для chain_length integrity, enhanced aggregate формула с honest NodeChain frontiers, sequential_proof в VDF_Reveal против self-forgery. Эта архитектура покрывает threat model до 33% Byzantine через BFT, с дополнительной защитой от compound withholding (NodeChain) и grinding (sequential_proof).

Иерархия целей безопасности

Разные классы механизмов применяют разные целевые вероятности отказа. Для одних классов криптографическая стойкость математически достижима; для других операционная безопасность наследуется от сетевого допущения.

Класс механизма Целевая вероятность отказа Обоснование выбора
Криптографические примитивы (подписи, VDF, hash) 2⁻¹²⁸ (полная криптографическая стойкость) Стандарт криптографии; lattice-based примитивы ML-DSA-65 и ML-KEM спроектированы на этом уровне
Защита сетевого уровня (eclipse, sybil entry, bootstrap PoW) 2⁻⁴⁰ Стандарт сетевых криптопротоколов (TLS 1.3 RFC 8446 rekey interval, IPsec RFC 4301 SA lifecycle)
BFT-безопасность комитета inherited от допущения f < 1/3 в сети Криптографический порог требует комитета в тысячах узлов — инфизибельно. Принимается стандартное BFT-допущение + проверка ограниченной концентрации в комитете
Живучесть (кворум при частичном офлайне) operational ≤ 1 сбой на 1000 окон Достижимо разумным размером комитета при реалистичной доле онлайн-работы операторов ≥ 0.85
Inflation rate (inflation_num/inflation_den) academic derivation Pin к 2.5% asymptotic gross inflation per монетарной эпохе через single-citation rigorous derivation: Frederick, Loewenstein, O'Donoghue (2002) lower bound observed median time preference. Math: target = 1/40 → 41/40 smallest clean integer ratio. См. «Эмиссия → Constitutional declaration»
Initial baseline (R_GENESIS) governance pin Security budget floor — small positive integer задающий начальный бюджет операторов до geometric step-up. Не выводится из external benchmark (cost-per-operator зависит от Ɉ price discovery, который сам функция от network adoption); pin = 13 совпадает с divisor в lottery seniority_bonus formula (structural reuse, см. Constants table «R_GENESIS»). Asymptotic behavior определяется inflation_num/inflation_den, не initial value

Классификация применяется при выводе каждой константы — значение обосновывается в рамках своего класса цели.

Криптографические и временные параметры

Константа Значение Обоснование
τ₁ (длительность окна) 60 секунд Class: Operational/Performance. UX bound: confirmation within 1 min subjective threshold [Nielsen 1993 Usability Engineering]. VDF lower bound: τ₁ существенно превышает typical gossip propagation. Network diameter при 24 outbound connections: log_24(N) hops; для N = 10⁵ nodes = log_24(10⁵) ≈ 3.6 hops × 300ms single-hop latency ≈ 1.1 s. Safety factor ×20 для worst-case variance: τ₁ ≥ 22 s [Boneh et al. 2018 CRYPTO «Verifiable Delay Functions» — VDF timing requirements]. Band [22, 60]. Pin = 60 s (upper edge maximizes VDF work within UX budget для maximum hardware-asymmetry margin)
τ₂ (epoch boundary) 20 160 окон Class: Operational. τ₂_windows выбран для balance между responsiveness (шorter epochs = faster adaptation) и stability (longer epochs = reduced noise в participation_ratio measurements). Factorization 2⁶ ×× 5 × 7 (60 divisors) enables flexible sub-epoch division. Pin = 20 160 — middle точка band, aligned с operator maintenance cycle assumption (external calibration target, не protocol rule)
D₀ (TimeChain VDF за окно) 252 × 10⁶ Class: Cryptographic/Performance. Эмпирическая калибровка: median SHA-256 rate 4.2 MH/s на commodity x86_64 single-thread × 60s = 252 × 10⁶. Режим: sequential single-chain VDF. Hardware advantage через pipelined single-thread оптимизацию ограничен ×5-10 над commodity [Pietrzak 2018 «Simple Verifiable Delay Functions», Boneh et al. 2018 CRYPTO «Verifiable Delay Functions»]. Монтана использует exclusively sequential regime: каждая итерация SHA-256 зависит от предыдущей, параллелизация архитектурно исключена
base_vdf_length (VDF entry) τ₂ (20 160 окон) Class: Sybil resistance (combined defense). Component барьера: sequential VDF cost + AS diversity filter. VDF cost: 14 дней wall-clock commodity / 1.4 дня на ASIC×10 = ~$20-50 per candidate rent. AS diversity filter: attacker bounded by actually controlled AS count (typical large attacker controls 10-100 AS из global pool ~80 000). Combined defense multiplier: для 1000 Sybil candidates attacker spends $20-50k VDF rent AND должен распределить по minimum 150 distinct AS (per committee_divisor L1 requirement); combined barrier = VDF cost × (required AS count / attacker AS capacity) ≈ 10-100× stronger чем VDF alone. Unit consistency = τ₂ (1 adaptation epoch = 1 entry epoch)
monetary_epoch_windows 524 160 окон (26 × τ₂) Class: Economic. Derivation: длина денежной эпохи. Target ~1 annual cycle per epoch (calendar alignment для user-level perception — external target assumption, не protocol rule). Integer pin = 26 × τ₂ (кратное τ₂ для совмещения с pruning / snapshot boundaries). monetary_epoch_windows = 26 × 20 160 = 524 160 окон. Granularity geometric step-up baseline updates (см. raздел «Эмиссия → Geometric step-up baseline»)
R_GENESIS (initial baseline emission) 13 Ɉ/окно (initial value at genesis; растёт геометрически с эпохи 1) Class: Economic (governance pin, не academic derivation). Status: explicit governance pin с bounded rationale — academic derivation initial baseline невозможна (cost-per-operator зависит от Ɉ price discovery, который сам функция от network adoption; circular reference между initial value и asymptotic equilibrium). Bounded rationale через структурное переиспользование: pin = 13 совпадает с divisor в формуле seniority_bonus = min(chain_length / 13, chain_length_snapshot) (раздел «Лотерея»), которая использует 13 как expected lottery winners per τ₂ при D₀ + τ₂_windows calibration (derivation 1577880/120960 = 13 ≈ ratio τ₂_windows к expected committee selection rate). Sharing constant между monetary baseline и lottery formula reduces total parameter count by 1, превращая arbitrary symbolic choice в structural reuse. Pin = 13: small positive integer ≥ 1 задающий начальный security budget operators до geometric step-up; divisibility не критична для carry-recurrence (13 × 41 = 533 = 40 × 13.325, exact integer division). Sensitivity analysis: изменение R_GENESIS на ±50% (pin 7 либо 19) меняет initial per-operator reward пропорционально, но не меняет asymptotic behavior — long-term inflation определяется inflation_num/inflation_den (см. ниже), не initial value. Choice не влияет на security properties консенсуса (вес узла = chain_length, не баланс); влияет только на nominal compensation первых эпох до bootstrap pool stabilization. Operator economics example (illustrative, не design input): для случая N_active = 1 000 операторов per-operator reward в эпохе 0 = 13 × monetary_epoch_windows / 1 000 = 6 814 Ɉ/денежная эпоха; в эпохе 100 при baseline ≈ 153 Ɉ/окно — per-operator reward ≈ 80 196 Ɉ/денежная эпоха. Фактические значения зависят от network adoption dynamics и market price discovery. Defense against critic «почему не другое значение»: (1) «почему не R_GENESIS = 1?» — слишком малое для meaningful initial nominal reward при pool size 1k+ операторов; (2) «почему не R_GENESIS = 100?» — overrides geometric step-up в первые ~93 эпохи (100 = 13 × 1.025^83), reducing role academic anchor; (3) «почему символический выбор без empirical anchor?» — Ɉ price discovery невозможна до launch; любой empirical benchmark требует assumption о price который сам функция от monetary policy = circular
inflation_num (multiplier numerator) 41 Class: Economic (academically rigorous pin per Frederick et al 2002). Derivation: Финальная денежная конституция Montana — geometric step-up baseline с эпохи 0 для предсказуемой gross inflation. Pin к рациональному multiplier inflation_num / inflation_den = 41/40 = 1.025 per монетарной эпохе. Primary reference: Frederick, S., Loewenstein, G., O'Donoghue, T. (2002) «Time Discounting and Time Preference: A Critical Review», Journal of Economic Literature 40(2), 351-401 — мета-обзор 100+ empirical studies, observed range median individual time preference 2.5-4%. Supporting references: Keynes, J.M. (1936), The General Theory of Employment, Interest and Money, Macmillan, ch. 13-15 — теория предпочтения ликвидности; Bordo, M.D., Filardo, A. (2005), «Deflation in a historical perspective», Economic Policy 20(44), 799-844 (preprint = NBER WP 10833) — empirical refutation deflation-recession link; Friedman, M. (1968), «The Role of Monetary Policy», American Economic Review 58(1), 1-17 — k-percent rule positive constant inflation. Choice rationale: 2.5% — lower bound observed range = minimum defensible inflation для preservation от velocity decay. Math derivation: target = 0.025 = 1/40 → (num - den) / den = 1/40 → num = 41 × den / 40. Smallest clean integer ratio: 41/40 ✓. Verification: (41 - 40) / 40 = 2.5% exact. Альтернативные pin candidates: 51/50 = 2.0% (Schmitt-Grohé, S., Uribe, M. (2010) «The Optimal Rate of Inflation», Handbook of Monetary Economics vol. 3B ch. 13, Elsevier, pp. 653-722; preprint = NBER WP 16054 — DSGE optimum upper bound, coincides с central bank convention), 103/100 = 3.0% (Frederick et al lower-quartile), 207/200 = 3.5% (Frederick et al median), 26/25 = 4.0% (Frederick et al upper bound, согласуется с Friedman 1968 k-percent rule middle recommendation). Choice 41/40 — maximum monetary discipline в academically defensible range через single-citation rigorous derivation, smallest integers, maximum encoded horizon. [I-9] compliance: pure integer arithmetic через carry-recurrence, ноль cross-implementation drift
inflation_den (multiplier denominator) 40 Class: Economic (governance pin paired с inflation_num). Derivation: Pairing с inflation_num = 41 для ratio 41/40 = 2.5% per монетарной эпохе. Asymptotic gross baseline inflation = 1 / inflation_den = 1/40 = 2.5% per монетарной эпохе (мatemematical asymptotics geometric series при R_n = R_0 × (num/den)^n даёт lim (R_n / Σ R_k) = (num - den) / den = 1 / den). Encoded arithmetic horizon: при ratio 41/40 u128 representation покрывает baseline до ~3 000 монетарных эпох; больший horizon требует расширения типов (u192/u256) через breaking change новой сети. Carry-recurrence: integer state carry_current ∈ [0, inflation_den) сохраняет полную precision рекурсии; накопленная ошибка над любым числом эпох не превышает 1 nɈ (vs naive floor(R × num/den) который накапливает downward bias до (den - 1) nɈ за эпоху)

Криптографические схемы

Параметр Значение Обоснование
Подпись (suite_id 0x0001) ML-DSA-65 (FIPS 204) Class: Cryptographic. Target: NIST security level 3 (квантово-эквивалентный 192-битной симметричной стойкости). References: NIST FIPS 204 (finalized August 2024); NIST PQC Round 3 selection report; Module-LWE / Module-SIS hardness foundations. Derivation: NIST level 3 — единый security target для всего PQ-стека Монтаны (см. строку «Шифрование» ниже). Variant -65 определяет минимальные параметры schema удовлетворяющие level 3: pubkey 1952 B, secretkey 4032 B, signature 3309 B, seed 32 B (per FIPS 204 §3.1 ξ ∈ B32). Deterministic режим подписи (RND = 0x00 × 32) выбран для совместимости с [I-3] consensus determinism — две независимые подписи того же (sk, msg) byte-identical. Sensitivity: вариант -44 (level 2) — 80-битная квантовая стойкость, ниже общего PQ-стека Монтаны. Вариант -87 (level 5, 256-bit) — pubkey 2592 B, signature 4627 B, ×1.4 cost over -65 без увеличения effective security в рамках общей threat model
Шифрование (Application Layer KEM) ML-KEM-768 (FIPS 203) Class: Cryptographic. Target: NIST security level 3 (192-bit quantum-equivalent), единый с подписью. References: NIST FIPS 203 (finalized August 2024); Module-LWE foundations. Derivation: единый security level 3 со схемой подписи формирует weakest-link consistent защиту PQ-стека. Variant -768 даёт минимальные параметры level 3: pubkey 1184 B, secretkey 2400 B, ciphertext 1088 B, seed 64 B (split на (d, z) ∈ B32×B32 per FIPS 203 §6.1). Используется только на Application Layer (off-chain encryption), consensus state не хранит KEM ключи. Sensitivity: вариант -512 (level 1) — 128-bit quantum-equivalent, weakest-link понижает весь стек до level 1. Вариант -1024 (level 5) — pubkey 1568 B, ciphertext 1568 B, ×1.4 storage cost без увеличения effective protection
Hash SHA-256 (FIPS 180-4) Class: Cryptographic. Target: 128-bit quantum-equivalent (Grover ослабляет 256-bit pre-image до 128-bit). References: FIPS 180-4; Bernstein 2009 «Cost analysis of hash collisions». Derivation: SHA-256 — единственный hash в consensus path. Domain-separated через `SHA-256(domain
KDF (master_seed) PBKDF2-HMAC-SHA-256 (RFC 8018) Class: Cryptographic. Target: derivation time ≤ 1s на commodity ARM Cortex-A78 single-core. References: NIST SP 800-132 §5.2; OWASP Password Storage Cheatsheet 2024 (≥ 600 000 iterations recommended). Derivation: iter = 2²⁰ = 1 048 576 ≈ 0.7 s wall-clock, exceeds OWASP minimum с margin 75%. Composition поверх SHA-256 — zero new audit surface по [I-7]. Sensitivity: 2¹⁷ — 8× weaker brute-force resistance; 2²² — UX 3 s degradation
Per-role key derivation HKDF-Expand (RFC 5869 §2.3) Class: Cryptographic. Target: derive distinct per-role keypair seeds из единого master_seed без рекурсивной структуры. References: RFC 5869; Krawczyk 2010 «Cryptographic Extraction and Key Derivation: The HKDF Scheme». Derivation: плоская структура (одна HKDF-Expand evaluation per role) минимизирует state и упрощает recovery. Domain separation через info parameter изолирует ролевые ключи. Sensitivity: hierarchical structure (BIP-32 style) добавляет complexity без security gain — все role keys восстанавливаются из master_seed напрямую

Сетевые и операционные параметры

Константа Значение Обоснование
selection_interval 336 окон Class: Operational. Target 60 selection events per τ₂ (middle of operational band [30, 80]: ≤ 30 даёт admission backlog при surge, ≥ 80 раздувает per-event overhead). selection_interval = τ₂ / 60 = 336. Verification: 20160 % 336 = 0 ✓. Factorization 2⁴ × 3 × 7. Band [30, 80] обоснован operational trade-offs, pin 60 = середина band с divisor constraint
stem_epoch (Dandelion++) 10 окон Class: Privacy. Dandelion++ paper [Fanti et al. 2018 SIGMETRICS «Dandelion++: Lightweight Cryptocurrency Networking with Formal Anonymity Guarantees» § 4] recommends stem epoch comparable к typical user transaction session duration. τ₁ = 60s, user session ≈ 5-30 min → 5-30 windows. Pin = 10 окон (10-min rotation) выбрано на lower quarter band — shorter rotation усиливает anonymity guarantees через более частую смену stem peer, снижая window для multi-tx correlation attacks. Value 5 обеспечил бы ещё более сильную rotation, но ценой connection churn overhead; 10 balances privacy strength и connection stability
Ядра на узел минимум 1 Class: Operational. TimeChain VDF sequential — выполняется на одном ядре последовательно. 1 ядро достаточно, validation interleaved с VDF. 2+ ядра устраняют interleaving overhead (~5-10%)

Безопасность консенсуса и сети

Константа Значение Обоснование
confirmation_quorum 67% Class: Cryptographic/BFT. Math необходимость: Byzantine fault tolerance n ≥ 3f+1, quorum 2f+1 = 2/3+1 [Castro & Liskov 1999 «Practical Byzantine Fault Tolerance»]. FLP impossibility [Fischer Lynch Paterson 1985 «Impossibility of Distributed Consensus with One Faulty Process»] устанавливает tight bound для async deterministic consensus. Математическая necessity, derivation строгая
committee_divisor (confirmation_threshold) active_chain_length / 256 Class: BFT security + implementation efficiency. Три независимых пинающих требования пересекаются в единственном значении 256: (L1) Operational diversity requirement — BFT committee должен представлять multiple distinct jurisdictions, AS, operational teams для prevention coordinated capture. Empirical BFT production practice (distributed systems literature) range 100-200 operators для адекватной diversity; lower bound N ≥ 150 обеспечивает diversity margin. (L2) Bandwidth constraint — committee-level BFT signature aggregation занимает allocated portion operator bandwidth. При allocation 1% of baseline 10 Mbps operator connection = 12.5 KB/s на BFT messaging (остальное зарезервировано для operations, gossip, state sync): 2 phases (propose + commit) × N signatures × 700 B per round / τ₁ = 60s ≤ 12 500 B/s ⟹ 2 × 700 × N / 60 ≤ 12 500 ⟹ N ≤ 536. Rounded: N ≤ 500. (L3) Implementation efficiency — степень двойки для bitmap-alignment, bitwise-routing, SIMD-обработки, balanced Merkle tree. Единственное значение в [150, 500] удовлетворяющее всем трём — 256 = 2⁸. Безопасность: при uptime asymmetry ≤ 1.18× и f ≤ 0.25 в сети доля атакующего в комитете ≤ 28.2%, ниже BFT threshold 1/3. Требование к развёртыванию: операторы ≥ 0.85 онлайн-работы
admission_divisor (slots per selection) max(1, active / 130) Class: Admission capacity. Target: per-event admission rate ≤ 1% active_nodes — верхняя планка, защищающая сеть от слишком быстрой смены состава и от single-event Sybil injection. Derivation: slots / active ≤ 0.011 / divisor ≤ 0.01divisor ≥ 100. Pin = 130 даёт buffer margin ~30% ниже 1% cap: steady-state rate 1/130 = 0.77% < 1%. Verification (compound growth): при active ≫ 130 сеть растёт как (1 + 1/130) per event. С темпом 60 events per τ₂ (selection_interval = 336) удвоение сети требует ln(2) × 130 ≈ 90 events ≈ 1.5 × τ₂ — разумный bootstrap pace. slot_min = 1 гарантирует network liveness при малом active count (Genesis и bootstrap periods). Независим от committee_divisor = 256: admission управляет ростом сети, committee — BFT threshold для cementing, разные функции
outbound connections 24 Class: Network security (eclipse). Модель: attacker контролирует f = 0.3 peer-пула [Heilman et al. 2015 USENIX; Marcus et al. 2018 — empirical research по eclipse-атакам в P2P cryptocurrency networks]. Target P(eclipse) < 2⁻⁴⁰ [TLS 1.3 RFC 8446 industry standard]. Math: P(eclipse) = f^N < 2⁻⁴⁰ ⟹ N > 40·log(2)/|log(0.3)| ≈ 23.03 ⟹ smallest integer N = 24. Bandwidth cost ~24 KB/s outbound находится внутри operational budget типичного узла. Diversity selector (≥7 distinct AS) снижает effective f, усиливая margin
equivocation timeout 10 окон Class: BFT detection. BFT evidence propagation [Castro & Liskov 1999 «Practical BFT»]: пакет equivocation evidence проходит три этапа — (1) cementing double-signed pair через BundledConfirmation (propose + commit phases BFT = 2 τ₁ windows), (2) gossip propagation evidence по network diameter (~1 τ₁ window), (3) slashing transaction cementing (~2 τ₁ windows). Base = 5 окон. Safety factor ×2 для worst-case gossip variance + jurisdictional latency outliers = 10 окон. Окно покрывает worst-case gossip propagation с запасом для timely slashing
active predicate 2τ₂ (40 320 окон) Class: Operational lifecycle. Один full epoch downtime (maintenance) + recovery buffer. 2τ₂ покрывает типичный operator maintenance cycle с запасом. Значение sensitivity: 1τ₂ пересекается с maintenance циклами; 3τ₂ удерживает inactive узлы в состоянии дольше необходимого
node pruning 8τ₂ (161 280 окон) Class: Operational lifecycle. 4× active_predicate (generous retry buffer). 8τ₂ inactivity practically permanent exit. 4τ₂ aggressive (может пропустить long-offline honest); 16τ₂ удваивает state bloat без benefit
pruning_idle (accounts) 4τ₂ (80 640 окон) Class: Operational. Consistency с account bucket Tier 0 boundary (4^1 × τ₂) — derived constraint, не free parameter
candidate_expiry 3τ₂ (60 480 окон) Class: Operational. Queuing analysis для target P(candidate admitted within expiry) ≥ 0.5: при selection events E = 60 per τ₂ × 3τ₂ = 180 events и pool ratio c = pool_size / slot_count (ratio candidates waiting to slots available per event), P(specific candidate picked per event) = 1/c, P(not picked in E events) = (1 1/c)^E. Для c = 10: P(admitted) = 1 0.9^180 = 0.99999 (near-certain). Для c = 100: P(admitted) = 1 0.99^180 = 0.84. Даже при высокой pool ratio candidate_expiry = 3τ₂ обеспечивает >80% admission probability. Значение sensitivity: 2τ₂ (120 events) даёт P(admitted) = 0.70 при c=100 (низко); 4τ₂ (240 events) даёт 0.91 ценой Pool bloat
account бакеты 4^N × τ₂ Class: Operational/Sybil. Exponential age stratification base 4. Sybil attacker isolated в Tier 0, получает 1/4 rate через round-robin. 4 tiers покрывают 0-256τ₂
D adjustment rate ±3% за τ₂ Class: Adaptive. Matched Moore's law pace: doubling time ln(2)/ln(1.03) ≈ 23.5 τ₂ — порядок величины hardware generational cycle. ±1% слишком медленный response; ±10% волатильность, hardware churn
dead zone [0.85, 0.95] Class: Adaptive control. Control systems hysteresis [Ogata «Modern Control Engineering»]. 10% band предотвращает oscillation near threshold. Centre 0.9 = target participation_ratio, ±5% tolerance
target₀ calibrated at genesis Class: Genesis runtime calibration. Target: weighted_ticket(active=1, chain_length=1) < target₀ гарантирующий first winner at genesis (N=1). Точное значение зависит от cryptographic randomness at genesis, не deterministic constant
chain_length_snapshot скользящее окно 6τ₂ (120 960 окон) Class: Lottery weight (recency). Target: snapshot_window задаёт период за который new honest operator достигает full snapshot parity с established. 6τ₂ выбрано по принципу balance: window ≥ 2 × active_predicate (2τ₂) обеспечивает robust recency signal even при intermittent operator activity, window ≤ node_pruning (8τ₂) сохраняет consistency с lifecycle boundaries. Pin 6τ₂ — центр intersection [4τ₂, 8τ₂]. Value sensitivity: 4τ₂ ускоряет parity ценой lottery weight churn; 8τ₂ удлиняет onboarding ценой slower new operator integration
seniority_bonus divisor 13 Class: Lottery weight (longevity). Target T_cap = chain_length_at_cap = 3 × T_year = 1 577 880 окон (infrastructure investment horizon — 3 annual cycles, external target assumption). snapshot_max = 6τ₂ = 120 960. Divisor = 1 577 880 / 120 960 = 13.04 ⟹ 13. Math pin после target fixed
seniority_bonus formula min(chain_length / 13, snapshot) Bounded добавка за longevity с cap = snapshot (max advantage 2×). Через 3 × T_year honest operator достигает cap, далее стабильный потолок
lottery_weight snapshot + seniority_bonus Разделение: lottery_weight для эмиссии (recent work + bounded longevity); абсолютный chain_length для quorum (безопасность). Temporal Aristocracy ограничена cap-ом
adaptive_vdf_threshold 0.5% (pending/active) Class: Adaptive. Stationary pending ratio = 1/D_adm = 1/256 ≈ 0.39%. Buffer factor β = 1.28 [standard control-systems 20-30% hysteresis]. P_thr = β × 0.39% = 0.5%
adaptive_vdf_multiplier ×200 Class: Adaptive. Math continuity: required_vdf = base × pressure × M. At pressure = P_thr = 0.005, required = base ⟹ M = 1/P_thr = 200. Derivation follows from continuity requirement
base_vdf_length τ₂ окон (= 20 160) Class: Sybil resistance. См. «Криптографические и временные параметры» выше (combined defense articulation)
max_vdf_horizon 4 × τ₂_windows (80 640) Class: Security (adaptive VDF upper bound). В BFT-контексте с 33% Byzantine tolerance покрывает pressure до ρ_max = 2% (4× P_thr) для spam/surge defense. Social consensus coordination handles beyond-BFT scenarios. H_max = B × ρ_max × M = τ₂ × 0.02 × 200 = 4τ₂
batch_lookup_k 16 Class: Privacy baseline для account-only пользователей. Target: P(deanonymization конкретного lookup) ≤ 0.25 (один неправильный bit в первом наблюдении) при ограничениях [I-5] (нет PIR), [I-6] (нет privacy mixers), [I-7] (нет новых крипто примитивов). Derivation: при K элементах batch и uniform random real-position selection, P(guess right) = 1/K. Constraint P ≤ 0.25 ⟹ K ≥ 4. Дополнительный constraint — intersection attack resistance при pool size P (passively-observed): probability intersection requires n_batches > P / (K - 1) для reveal. Pool size на 1B сети achievable: 10K100K. При K=16 и pool=10K: intersection threshold ~670 batches (~недели активности). При K=8: ~1400 batches (больше resistance но слабее per-batch). Pin K = 16 = 2⁴ (power of 2 для clean encoding). Sensitivity: K=8 даёт 3 бита theoretical, ~1.5 бита practical после semantic filtering; K=32 даёт 5 бит theoretical, ~3.5 бита practical, bandwidth ×2 (160 КБ на pre-key lookup). K=16 — middle ground между weakness и overhead. References: Samarati & Sweeney 1998 «Protecting Privacy when Disclosing Information» — K≥5 recommended для K-anonymity health records. Signal contact discovery 2017 использует K=100 через PIR (отвергнуто для Montana по [I-5]/[I-7]). Defense: «почему не 8?» — 1.5 бита practical недостаточно; «почему не 32?» — удваивает bandwidth с marginal gain (~2 бита extra). Effective protection: ~23 бита practical на 1B сети с passively-observed pool, не заявленные 4 бита theoretical — честно задокументировано в разделе «Batch Lookup Protocol → Effective privacy analysis» и в App-спеке
max_batch_lookups_per_τ₁ 16 Class: DoS защита host. Target: server-side cost per client per τ₁ не превышает budget типичного узла. Per-client budget: 16 batches × 16 queries × SQLite-read (~10 µs per read) ≈ 2.5 мс CPU per τ₁ per client. Host с 1000 active account-only clients: ≤ 2.5 сек CPU / 60 сек окно = 4.2% CPU load для lookups. Sensitivity: лимит 8 — покрывает только ~3 sessions per минуту (недостаточно для active user); лимит 32 — удваивает DoS surface без proportional usability gain. Pin 16 совпадает с K = symmetric round number. References: аналогично Ethereum JSON-RPC rate limits (public endpoints типично 1632 requests/sec). Defense: «почему не rate-limit per query_type» — complicates client + server без закрытия DoS класса; единый лимит достаточен при K=16
max_range_labels_per_request 10 000 Class: Catch-up throughput + DoS баланс. Target: один RangeSubscribe должен processable за ≤ 200 мс на commodity узле. Derivation: host операция на label = SHA-256 compare + Blob Buffer lookup (SQLite indexed read ≈ 10 µs). 10 000 labels × 10 µs = 100 мс CPU — укладывается в target. Sensitivity: 1 000 labels → клиент делает 10× больше requests (29 → 290 для 1-day catch-up), превышает max_range_subscribes_per_τ₁ лимит. 100 000 labels → 1 сек CPU на один request — блокирует host обработку других клиентов. Pin 10 000 — центр band [1 000, 100 000], позволяет комфортно обработать 1-day offline за несколько requests. References: аналогично GraphQL query complexity limits (public APIs 10K-100K nodes per query). Defense: «почему не 20 000» — peak CPU на одном request удваивается; 10 000 даёт буfer для variance в label-lookup cost
max_range_subscribes_per_τ₁ 16 Class: DoS защита host + catch-up capacity. Target: клиент может догнать 1 день offline за ≤ 2 τ₁ (~2 минуты wall-clock). Derivation: 1-day offline = 100 sessions × 1440 windows × 2 (double-window tolerance) = 288 000 labels. При max_range_labels_per_request = 10 000: 29 requests. 29 / max_rate_per_τ₁ ≤ 2 τ₁ ⟹ max_rate ≥ 14.5pin 16 (round number, совпадает с batch lookup rate). Sensitivity: 8 — catch-up занимает 4 τ₁ (~4 мин), приемлемо но slow; 32 — DoS surface удваивается без proportional usability gain. Pin 16 = сбалансированный. References: те же что max_batch_lookups_per_τ₁. Defense: «почему не отдельный лимит per query type» — единый rate budget достаточен для типичных usage patterns

Архитектура

  ТЕЛЕФОН / ДЕСКТОП                        УЗЕЛ (десктоп / сервер, 24/7)
┌────────────────────────┐         ┌──────────────────────────────────────┐
│  Кошелёк               │         │                                      │
│  ML-DSA-65 keypair    │         │  TimeChain                           │
│  локальная UX-история  │         │  T_r = SHA-256^D(T_{r-1})            │
│  операций              │         │  каноническая последовательность,    │
│                        │         │  источник случайности                │
│  AccountChain          │         │        │                             │
│  (счётчик окон         │         │        ▼                             │
│   активности)          │         │  NodeChain (per node)                │
│                        │         │  chain_length = cemented             │
└──────────┬─────────────┘         │    BundledConfirmation count         │
           │  операции             │  доказательство присутствия          │
           │  (type|prev_hash|     │  lottery endpoint = SHA-256(T_r ||   │
           │   payload|ML-DSA-65) │        │                             │
           └──────────────────────▶│        ▼                             │
                confirmations      │  AccountTable                        │
               ◀──────────────────-│  balance (открыт)                    │
                                   │  pubkey, frontier_hash               │
                                   │  account_chain_length                │
                                   │        │                             │
                                   │        ▼                             │
                                   │  Proposals (навсегда)                │
                                   │  control_root, node_root,            │
                                   │  account_root, timechain_value       │
                                   └──────────────────────────────────────┘

Зависимости: TimeChain → NodeChain → AccountTable
Отказ AccountTable не останавливает продвижение TimeChain.
Отказ узла не заражает каноническую последовательность.