Contents
1 Introduction 3
2 Design rationale 7
3 Two-way peg 8
3.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.2 Symmetric two-way peg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.3 Asymmetric two-way peg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4 Drawbacks 11
4.1 Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.2 Fraudulent transfers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
4.3 Risk of centralisation of mining . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
4.4 Risk of soft-fork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5 Applications 14
5.1 Altchain experiments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5.1.1 Technical experimentation . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5.1.2 Economic experimentation . . . . . . . . . . . . . . . . . . . . . . . . . . 15
5.2 Issued assets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6 Future directions 16
6.1 Hashpower attack resistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
7 Acknowledgements 17
A Federated peg 17
B Efficient SPV proofs 19
C Atomic swaps 21
附件列表