1. Introduction & Core Problem
Bitcoin-এর নাকামোটো কনসেনসাস, যা অনুক্রমিক প্রুফ-অফ-ওয়ার্ক (PoW) দ্বারা সুরক্ষিত, বিকেন্দ্রীকৃত বিশ্বাসে বিপ্লব এনেছিল কিন্তু সম্ভাব্য চূড়ান্ততা প্রবর্তন করেছিল। একটি লেনদেন গ্রহণের নিরাপত্তা আসিম্পটোটিক—এটি "যথেষ্ট নিরাপদ" হয়ে ওঠে শুধুমাত্র একাধিক ব্লক কনফার্মেশনের জন্য অপেক্ষা করার পর। এই অনিশ্চয়তাই ডাবল-স্পেন্ডিং আক্রমণ এবং স্বার্থপর মাইনিং কৌশলের মূল কারণ। যদিও Li et al.-এর সাম্প্রতিক কাজ (AFT '21) সরবরাহ করেছিল concrete বিটকয়েনের মডেলের জন্য নিরাপত্তা সীমা, একটি মৌলিক প্রশ্ন রয়ে গিয়েছিল: কি নন-সিকোয়েনশিয়াল PoW ডিজাইন উচ্চতর, পরিমাপযোগ্য নিরাপত্তা দিতে পারে?
কেলার এবং বোমের এই গবেষণাপত্রটি সরাসরি সিকোয়েনশিয়াল প্যারাডাইমকে চ্যালেঞ্জ করে। এটি প্রস্তাব করে একটি নতুন শ্রেণির স্টেট রেপ্লিকেশন প্রোটোকল, যা ভিত্তি করে সমান্তরাল প্রুফ-অফ-ওয়ার্ক, যেখানে প্রতিটি ব্লক সুরক্ষিত হয় $k$ সংখ্যক স্বাধীন ক্রিপ্টোগ্রাফিক ধাঁধার মাধ্যমে যা একসাথে সমাধান করা হয়, নির্ভরশীল ধাঁধার একটি শৃঙ্খলের পরিবর্তে। মূল অবদান হল একটি মজবুত চুক্তি উপ-প্রোটোকল থেকে নিচ থেকে উপরের নকশা, যা সক্ষম করে কংক্রিট, গণনাযোগ্য ঊর্ধ্বসীমা সিঙ্ক্রোনাস নেটওয়ার্কে প্রতিকূল অবস্থার অধীনে প্রোটোকলের ব্যর্থতার সম্ভাবনার জন্য।
Core Proposition
সমান্তরাল PoW সক্ষম করতে পারে একটি একক ব্লক নিশ্চিতকরণের পর অবস্থা হালনাগাদ চূড়ান্ততা একটি সীমিত, গ্রহণযোগ্যভাবে কম ব্যর্থতার সম্ভাবনা সহ, দীর্ঘ অপেক্ষার সময় ছাড়াই অনেক অ্যাপ্লিকেশনের জন্য ডাবল-স্পেন্ডিং ঝুঁকি কার্যকরভাবে দূর করে।
2. Technical Framework & Protocol Design
প্রোটোকল নকশাটি হিউরিস্টিক সমান্তরাল PoW প্রস্তাবনা (যেমন, Bobtail) থেকে একটি নীতিগত বিচ্যুতি উপস্থাপন করে।
2.1. Sequential vs. Parallel PoW: Architectural Shift
মৌলিক পরিবর্তনটি ব্লক স্তরে একটি রৈখিক শৃঙ্খল থেকে ধাঁধার নির্ভরতার একটি নির্দেশিত অ্যাসাইক্লিক গ্রাফ (DAG)-এ স্থানান্তর।
- Sequential (Bitcoin): ব্লকn → PoWn → হ্যাশn → ব্লকn+1নিরাপত্তা দীর্ঘতম শৃঙ্খলের ক্রমবর্ধমান কাজের উপর নির্ভর করে।
- সমান্তরাল (প্রস্তাবিত): ব্লকn → {PoW1, PoW2, ..., PoWk}. একটি ব্লক তখনই বৈধ যখন এটি $k$ সংখ্যক স্বাধীন পাজল সমাধান সংগ্রহ করে। এটি একটি "প্রশস্ত" এবং পরিসংখ্যানগতভাবে অধিক নিয়মিত নিরাপত্তা বাধা সৃষ্টি করে।
2.2. The Agreement Sub-Protocol Ak
এই নির্মাণের হৃদয় হলো প্রোটোকল $A_k$, যা একটি একক স্টেট আপডেটে ঐক্যমত্য অর্জন করে। এটি সর্বোচ্চ বার্তা বিলম্ব $\Delta$ সম্বলিত একটি সিনক্রোনাস নেটওয়ার্ক মডেলে কাজ করে। সৎ নোডগুলো মোট কম্পিউটেশনাল শক্তির একটি অংশ $\beta$ নিয়ন্ত্রণ করে, যেখানে একটি বাইজেন্টাইন প্রতিপক্ষ $\alpha = 1 - \beta$ নিয়ন্ত্রণ করে।
$A_k$ রাউন্ডে এগিয়ে যায়। প্রতিটি রাউন্ডে, নোডগুলি $k$ পাজল সমাধানের চেষ্টা করে। একটি প্রস্তাবিত মান (যেমন, একটি ব্লক) সম্পর্কে চুক্তি তখনই হয় যখন একটি সৎ নোড $\Delta$ এবং পাজলের কঠিনতা থেকে প্রাপ্ত একটি নির্দিষ্ট সময়ের উইন্ডোর মধ্যে সেই মানের জন্য পর্যাপ্ত সংখ্যক পাজল সমাধান ($\geq$ একটি থ্রেশহোল্ড $t$) পর্যবেক্ষণ করে। প্যারামিটার $k$ এবং $t$ নিরাপত্তা এবং লেটেন্সি টিউন করার জন্য গুরুত্বপূর্ণ লিভার।
2.3. Deriving Concrete Failure Probability Bounds
কাগজের মূল বিশ্লেষণাত্মক অর্জন হল $A_k$ ব্যর্থ হওয়ার সম্ভাব্যতার সীমা নির্ধারণ করা (অর্থাৎ, সৎ নোডগুলি সম্মত মানের বিষয়ে একমত হতে ব্যর্থ হয়)। শত্রুপক্ষ যদি গণনীয় শক্তির একটি বিস্ফোরণ বা নেটওয়ার্ক বিলম্ব নিপুণতার মাধ্যমে প্রতিদ্বন্দ্বিতামূলক ধাঁধার সমাধানের একটি সেট তৈরি করতে পারে যা বিভক্ত দৃষ্টিভঙ্গির সৃষ্টি করে, তাহলে ব্যর্থতা ঘটতে পারে।
এই সীমাটিকে নিম্নলিখিত চলরাশিগুলির একটি ফাংশন হিসাবে প্রকাশ করা হয়েছে: $\alpha$ (প্রতিকূল শক্তি), $k$ (প্রতি ব্লকে ধাঁধার সংখ্যা), $t$ (চুক্তির থ্রেশহোল্ড), $\Delta$ (নেটওয়ার্ক বিলম্ব), এবং ধাঁধার কঠিনতা প্যারামিটার। বিশ্লেষণে ধাঁধা সমাধানের জন্য পয়সন প্রক্রিয়া এবং প্রতিকূল কর্মের সবচেয়ে খারাপ-ক্ষেত্রের সময়সূচী সম্পর্কে সম্ভাব্যতা যুক্তি ব্যবহার করা হয়েছে। $A_k$ পুনরাবৃত্তি করে, এই সীমাটি সম্পূর্ণ স্টেট প্রতিলিপি প্রোটোকলে প্রসারিত হয়।
3. Experimental Results & Performance
তাত্ত্বিক কাঠামো প্যারামিটার অপ্টিমাইজেশন এবং সিমুলেশনের মাধ্যমে যাচাই করা হয়েছে।
3.1. নিরাপত্তা নিশ্চয়তা: One-Block Finality
কাগজটি $k=51$ ধাঁধা/ব্লক সহ একটি প্রোটোকল উদাহরণ প্রদর্শন করে, যা বিটকয়েনের ১০-মিনিটের প্রত্যাশিত ব্লক ব্যবধান বজায় রাখে। রক্ষণশীল অনুমানের অধীনে (২৫% আক্রমণকারী শক্তি, $\Delta=2s$), এটি একটি ব্লকের পরে সামঞ্জস্য নিশ্চিত করে ব্যর্থতার সম্ভাবনা $2.2 \times 10^{-4}$. এর মানে হল যে একজন আক্রমণকারী যিনি একটি নিশ্চিত ব্লক বিপরীত করতে চান তাকে একক সাফল্যের জন্য হাজার হাজার ব্লকের সমতুল্য কাজ ব্যয় করতে হবে। এটি একটি নিশ্চিতকরণের পরে অর্থপ্রদানের জন্য ব্যবহারিক চূড়ান্ততা সক্ষম করে।
2.2e-4
Failure Probability (1-block)
25%
প্রতিপক্ষ শক্তি
51
Puzzles per Block (k)
3.2. তুলনামূলক বিশ্লেষণ বনাম "ফাস্ট বিটকয়েন"
The contrast with sequential PoW is stark. The "optimal" sequential configuration for fast finality—a "fast Bitcoin" with a 7-block/minute rate—has a 9% failure probability একই শর্তে (25% আক্রমণকারী, 2s বিলম্ব)। একজন আক্রমণকারী প্রায় প্রতি 2 ঘন্টায় সফল হবে, যা একক-নিশ্চিতকরণ পেমেন্টকে অত্যন্ত ঝুঁকিপূর্ণ করে তোলে। সমান্তরাল PoW এই ব্যর্থতার হার দুই অর্ডার অফ ম্যাগনিচিউডের বেশি কমিয়ে দেয়।
চার্ট বর্ণনা (অন্তর্নিহিত): একটি দ্বি-অক্ষ চার্ট দেখাবে: 1) ব্যর্থতার সম্ভাবনা (লগ স্কেল) বনাম প্রতিপক্ষ শক্তি $\alpha$, সমান্তরাল ($k=51$) এবং দ্রুত অনুক্রমিক বক্ররেখার তুলনা। সমান্তরাল বক্ররেখা অর্ডার অফ ম্যাগনিচিউডে নিচে থাকে। 2) চূড়ান্তকরণের সময় (ব্লক), যা দেখায় সমান্তরাল প্রোটোকল 1 ব্লকে এবং তুলনামূলক নিরাপত্তার জন্য অনুক্রমিক প্রোটোকলের 6+ ব্লকের প্রয়োজন।
3.3. মডেল লঙ্ঘনের প্রতি প্রতিরোধক্ষমতা
সিমুলেশনগুলো দেখায় যে, তাত্ত্বিক সিঙ্ক্রোনাস নেটওয়ার্ক মডেল আংশিকভাবে লঙ্ঘিত হলেও (যেমন, মাঝে মাঝে দীর্ঘতর বিলম্ব) প্রোটোকলটি শক্তিশালী থাকে। একাধিক ($k$) স্বাধীন সমাধানের প্রয়োজনীয়তার পরিসংখ্যানগত প্রকৃতি অন্তর্নিহিত সহনশীলতা প্রদান করে, কারণ একজন প্রতিপক্ষ সহজেই সমস্ত সমাধান বিস্তার একই সাথে ব্যাহত করতে পারে না।
4. Analyst's Perspective: Core Insight & Logical Flow
মূল অন্তর্দৃষ্টি: গবেষণাপত্রটি সফলভাবে ব্লকচেইন নিরাপত্তা সমস্যাটিকে একটি চেইন-ভিত্তিক প্রতিযোগিতা একটি পরিসংখ্যানগত থ্রেশহোল্ড কনসেনসাস সমস্যা। প্রকৃত অগ্রগতি কেবল সমান্তরালতা নয়—এটি হল আনুষ্ঠানিক স্বীকৃতি যে একটি সীমিত সময়ের উইন্ডোর মধ্যে স্বাধীন গণনীয় প্রমাণের (k$ ধাঁধা) একটি কোরামের প্রয়োজনীয়তা সবচেয়ে খারাপ আক্রমণের প্রত্যক্ষ সম্ভাব্যতা মডেলিংয়ের অনুমতি দেয়। এটি একটি একক দৌড়বিদের নেতৃত্ব দ্বারা একটি প্রতিযোগিতা বিচার করা থেকে সরিয়ে এনে একই সাথে ফলাফল নিশ্চিত করতে স্বাধীন রেফারিদের সংখ্যাগরিষ্ঠতার প্রয়োজনীয়তার অনুরূপ। বিটকয়েনের জন্য কংক্রিট সীমা নিয়ে Li et al.-এর কাজ ছিল প্রয়োজনীয় পূর্বসূরী, যা প্রমাণ করেছিল যে এমন বিশ্লেষণ সম্ভব। Keller এবং Böhme তারপর পরবর্তী সঠিক প্রশ্নটি করেছিলেন: যদি আমরা একটি চেইনকে সীমাবদ্ধ করতে পারি, তাহলে আমরা কি একটি ভালো আদিম নকশা করতে পারি যা একটি শক্ত সীমা দেয়? এটি অন্যান্য ক্ষেত্রের বিবর্তনের প্রতিফলন ঘটায়, যেমন উন্নত স্থিতিশীলতা এবং বিশ্বস্ততার জন্য Pix2Pix বা CycleGAN-এর মতো মডেলগুলিতে প্রাথমিক GAN-এ একক বৈষম্যকারী থেকে বহু-স্কেল বৈষম্যকারীতে পরিবর্তনের মতো।
যৌক্তিক প্রবাহ: যুক্তিটি সুন্দরভাবে গঠিত: 1) সীমাবদ্ধতা চিহ্নিত করুন: Sequential PoW-এর সম্ভাব্য চূড়ান্ততা অন্তর্নিহিত এবং শোষণযোগ্য অনিশ্চয়তার দিকে নিয়ে যায়। 2) একটি নতুন আদিম প্রস্তাব করুন: একক-পাজল চেইন লিঙ্ককে একটি বহু-পাজল ব্লক দিয়ে প্রতিস্থাপন করুন। 3) প্রথম নীতি থেকে গড়ে তুলুন: এই নতুন আদিমের জন্য একটি এক-শট চুক্তি প্রোটোকল ($A_k$) ডিজাইন করুন। 4) কঠোরভাবে পরিমাপ করুন: একটি আদর্শ প্রতিপক্ষ মডেলের অধীনে $A_k$-এর সুনির্দিষ্ট ব্যর্থতার সম্ভাবনা বের করুন। 5) স্কেল এবং তুলনা করুন: দেখান কিভাবে $A_k$ পুনরাবৃত্তি একটি সম্পূর্ণ লেজার তৈরি করে এবং অপ্টিমাইজড অনুক্রমিক বেসলাইনের উপর অপ্রতিরোধ্য শ্রেষ্ঠত্ব প্রদর্শন করে। যুক্তি অত্যন্ত মজবুত এবং পূর্ববর্তী সমান্তরাল প্রস্তাবনাগুলিকে যা সমস্যাগ্রস্ত করেছিল সেই অযৌক্তিক দাবি এড়িয়ে চলে।
5. Strengths, Flaws & Actionable Insights
শক্তি:
- কঠোর ভিত্তি: একটি সমান্তরাল PoW প্রোটোকলের জন্য প্রথম আনুষ্ঠানিক, সুনির্দিষ্টভাবে সীমাবদ্ধ নিরাপত্তা প্রমাণ প্রদান করে, এটিকে হিউরিস্টিক থেকে ক্রিপ্টোগ্রাফিক আদিম অবস্থায় উন্নীত করে।
- ব্যবহারিক প্রভাব: এক-ব্লক চূড়ান্ততার জন্য $2.2 \times 10^{-4}$ ব্যর্থতার সম্ভাবনা পেমেন্ট প্রসেসর এবং এক্সচেঞ্জগুলির জন্য একটি গেম-চেঞ্জার, যা বিটকয়েন "কনফার্মেশন"-এর জন্য এক ঘণ্টার অপেক্ষা দূর করতে পারে।
- প্যারামিটার টিউনযোগ্যতা: এই কাঠামোটি নেটওয়ার্কের অবস্থা ($\Delta$) এবং হুমকির মডেল ($\alpha$) এর ভিত্তিতে $k$ এবং কঠিনতা নির্বাচনের জন্য স্পষ্ট নির্দেশনা প্রদান করে, যা কাস্টমাইজড স্থাপনার সুযোগ সৃষ্টি করে।
Flaws & Open Questions:
- সিঙ্ক্রোনাস নেটওয়ার্ক অনুমান: পরিচিত $\Delta$ এর উপর নির্ভরতা একটি উল্লেখযোগ্য সীমাবদ্ধতা। বাস্তব-বিশ্বের পিয়ার-টু-পিয়ার নেটওয়ার্কগুলি সর্বোচ্চ আংশিকভাবে সিঙ্ক্রোনাস। যদিও সিমুলেশনগুলি রোবাস্টনেস দেখায়, আনুষ্ঠানিক গ্যারান্টি দুর্বল হয়ে যায়।
- যোগাযোগ ওভারহেড: প্রতি ব্লকে $k$ সংখ্যক সমাধান প্রোপাগেট করা সিকোয়েনশিয়াল PoW এর তুলনায় ব্যান্ডউইথ ওভারহেড প্রায় ~$k$ গুণ বৃদ্ধি করে। $k=51$ এর জন্য, এটি যথেষ্ট পরিমাণে এবং বিকেন্দ্রীকরণকে প্রভাবিত করতে পারে।
- অস্পষ্ট ইনসেনটিভ কম্প্যাটিবিলিটি: গবেষণাপত্রটি নিরাপত্তার উপর দৃষ্টি নিবদ্ধ করে। এই সমান্তরাল মডেলে খননকারীদের জন্য প্রণোদনা কাঠামো—আংশিক সমাধানের জন্য পুরস্কার কীভাবে বিভক্ত হয়—তা গভীরভাবে অনুসন্ধান করা হয়নি এবং এটি সমাধান আটকে রাখার মতো নতুন আক্রমণের পথ তৈরি করতে পারে।
কার্যকরী অন্তর্দৃষ্টি:
- গবেষকদের জন্য: এটি অ-ক্রমিক PoW বিশ্লেষণের জন্য নতুন বেসলাইন। ভবিষ্যতের কাজকে আংশিক সিঙ্ক্রোনি মডেল মোকাবেলা করতে হবে এবং প্রণোদনা নকশা আনুষ্ঠানিক করতে হবে। লিগ্যাসি চেইনের জন্য হাইব্রিড মডেল (ছোট $k$) অন্বেষণ একটি ফলপ্রসূ অন্তর্বর্তী পদক্ষেপ হতে পারে।
- অনুশীলনকারীদের জন্য (লেয়ার 2, সাইডচেইন): এই প্রোটোকলটি সাইডচেইন বা রোলআপ সুরক্ষিত করার জন্য একটি প্রধান প্রার্থী যেখানে প্যারেন্ট চেইন (যেমন, Ethereum) একটি সিঙ্ক্রোনাইজেশন বীকন হিসাবে কাজ করতে পারে, $\Delta$ সীমাবদ্ধ করতে সাহায্য করে। এর দ্রুত ফাইনালিটি উচ্চ-থ্রুপুট আর্থিক সাইডচেইনের জন্য আদর্শ।
- শিল্পের জন্য: সমান্তরাল PoW-কে কেবল একটি থ্রুপুট হ্যাক হিসেবে দেখা বন্ধ করুন। এই গবেষণাপত্রটি নিরাপত্তা-প্রথম অ্যাপ্লিকেশনের জন্য এটি প্রকৌশল করার গাণিতিক টুলকিট প্রদান করে। ব্লকচেইন চূড়ান্ততা সম্পর্কিত নিয়ন্ত্রক আলোচনায় এই কংক্রিট সম্ভাব্যতা সীমাগুলি অন্তর্ভুক্ত করা উচিত।
6. প্রযুক্তিগত গভীর অনুসন্ধান: গাণিতিক প্রণালীবদ্ধতা
কংক্রিট বাউন্ড ডেরিভেশনের মূলটি পাজল সমাধান প্রক্রিয়াটিকে $\lambda = 1/D$ রেট সহ একটি পয়সন প্রক্রিয়া হিসাবে মডেল করার উপর নির্ভর করে, যেখানে $D$ একটি পাজল সমাধানের প্রত্যাশিত সময়। সৎ নোডগুলির একটি সম্মিলিত হার $\lambda_h = \beta \cdot k / D$, এবং একটি নির্দিষ্ট প্রতিদ্বন্দ্বী ব্লকের জন্য পাজল সমাধানের জন্য প্রতিপক্ষের হার $\lambda_a = \alpha \cdot k / D$।
প্রোটোকল $A_k$-এর ব্যর্থতার ঘটনাটি $L$ দৈর্ঘ্যের একটি সমালোচনামূলক সময় উইন্ডোর উপর বিশ্লেষণ করা হয়, যা $\Delta$ এবং প্রোটোকলের অপেক্ষার সময়কালের একটি ফাংশন। এই উইন্ডোতে প্রতিপক্ষ অন্তত $t$টি সমাধান তৈরি করতে পারে যখন সৎ নেটওয়ার্ক সৎ ব্লকের জন্য $t$-এর কম সমাধান তৈরি করে, এর সম্ভাব্যতা পয়সন বন্টনের জন্য টেল অসমতা (যেমন, Chernoff bounds) ব্যবহার করে আবদ্ধ করা হয়।
ব্যর্থতার সম্ভাব্যতার জন্য প্রাপ্ত ঊর্ধ্বসীমাটি নিম্নলিখিত আকার ধারণ করে: $$\epsilon \leq \sum_{i=t}^{k} \binom{k}{i} \cdot \left( F_{\text{Poisson}}(\lambda_a L; i) \right) \cdot \left(1 - F_{\text{Poisson}}(\lambda_h L; t)\right) + \delta(\Delta)$$ যেখানে $F_{\text{Poisson}}(\lambda; n)$ একটি পয়সন বন্টনের CDF, এবং $\delta(\Delta)$ নেটওয়ার্ক টাইমিংয়ের প্রান্তিক ক্ষেত্রগুলির জন্য দায়ী একটি ক্ষুদ্র পদ। লেখকরা তারপর প্রদত্ত $\alpha$ এবং $\Delta$-এর জন্য $\epsilon$ কে ন্যূনতম করতে $k$, $t$, এবং $D$ অপ্টিমাইজ করেন।
7. বিশ্লেষণ কাঠামো: একটি নন-কোড কেস স্টাডি
দৃশ্যকল্প: একটি ডিজিটাল সম্পদ বিনিময় কেন্দ্র একটি নতুন সমান্তরাল PoW ব্লকচেইনে ১টি নিশ্চিতকরণের পর আমানত ক্রেডিট করতে চায় কিনা তা নির্ধারণ করতে চায়, বনাম একটি ঐতিহ্যগত বিটকয়েন-স্টাইলের চেইনে ৬টি নিশ্চিতকরণের প্রয়োজনীয়তার বিপরীতে।
Framework Application:
- Define Risk Tolerance: এক্সচেঞ্জটি প্রতি লেনদেনে $10^{-5}$ এ জমা বিপরীতকরণের জন্য সর্বাধিক গ্রহণযোগ্য ব্যর্থতার সম্ভাবনা নির্ধারণ করে।
- প্যারামিটার সংগ্রহ করুন:
- Parallel Chain: বিজ্ঞাপিত প্যারামিটার: $k=51$, $\alpha_{max}=0.25$, $\Delta_{max}=2s$। পেপারের মডেল থেকে, $\epsilon_{1-block}$-এর জন্য সীমা অনুসন্ধান করুন।
- অনুক্রমিক চেইন: 10-মিনিট ব্লক সহ Bitcoin-এর জন্য $\epsilon_{6-conf}$ গণনা করতে Li et al. (2021)-এর মডেল ব্যবহার করুন, প্রদত্ত আনুমানিক $\alpha$ এবং $\Delta$।
- পরিমাণগত তুলনা:
- সমান্তরাল $\epsilon_{1-block} \approx 2.2 \times 10^{-4}$. এটি উপরে $10^{-5}$ সহনশীলতা।
- সহনশীলতা পূরণ করতে, এক্সচেঞ্জটি দুটি পথে যেতে পারে: ক) সমান্তরাল চেইনে একটি ২য় ব্লকের জন্য অপেক্ষা করা (যা $\epsilon$ কে সূচকীয়ভাবে হ্রাস করে), অথবা খ) ৬ কনফার্মেশন সহ অনুক্রমিক চেইন ব্যবহার করা, যেখানে $\epsilon_{6-conf}$ প্রায় ~$10^{-8}$ হতে পারে, কিন্তু সাথে ১ ঘণ্টার বিলম্ব থাকে।
- ব্যবসায়িক সিদ্ধান্ত: এক্সচেঞ্জটি একটি হাইব্রিড নীতি গ্রহণ করতে পারে: সমান্তরাল চেইনের জন্য, 1 ব্লকের পরে ছোট অঙ্কের ক্রেডিট ($\epsilon=2.2e-4$) এবং 2 ব্লকের পরে বড় অঙ্কের ক্রেডিট ($\epsilon\ll10^{-5}$), যা ব্যবহারকারীদের জন্য গতি এবং ব্যবসার জন্য নিরাপত্তা উভয়ই অর্জন করে। এটি প্রদর্শন করে কীভাবে কংক্রিট বাউন্ড সরাসরি কার্যকরী নীতিকে জানায়।
8. Future Applications & Research Directions
তাৎক্ষণিক অ্যাপ্লিকেশন:
- উচ্চ-মূল্যের পেমেন্ট চ্যানেল: দ্রুত, সীমাবদ্ধ-চূড়ান্ততা বৈশিষ্ট্যটি পেমেন্ট চ্যানেল নেটওয়ার্কের সেটেলমেন্ট স্তরের জন্য আদর্শ, যেখানে দ্রুত এবং অপরিবর্তনীয় সেটেলমেন্ট অত্যন্ত গুরুত্বপূর্ণ।
- নিয়ন্ত্রিত সম্পদ টোকেন: নিরাপত্তা টোকেন বা সিবিডিসির জন্য, নিয়ন্ত্রকদের স্পষ্ট ফাইনালিটি গ্যারান্টি প্রয়োজন। এই প্রোটোকলের কংক্রিট সম্ভাব্যতা নিরীক্ষণযোগ্য এবং কমপ্লায়েন্স ফ্রেমওয়ার্কে সংহত করা যেতে পারে, অ্যাসিম্পটোটিক গ্যারান্টির বিপরীতে।
- ক্রস-চেইন ব্রিজ: একটি সমান্তরাল PoW সাইডচেইন প্রধান ব্লকচেইনগুলির মধ্যে একটি ট্রাস্ট-মিনিমাইজড ব্রিজ হিসাবে কাজ করতে পারে, যার নিরাপত্তা বৈশিষ্ট্যগুলি উভয় পক্ষ দ্বারা সঠিকভাবে যাচাইযোগ্য।
গবেষণার দিকনির্দেশ:
- সিঙ্ক্রোনির বাইরে: সবচেয়ে গুরুত্বপূর্ণ পদক্ষেপ হল মডেলটিকে আংশিক সিঙ্ক্রোনি বা কনসেনসাসের "স্লিপি মডেল"-এ অভিযোজিত করা, যা বাস্তব-বিশ্বের অবস্থাকে আরও ভালভাবে প্রতিফলিত করে।
- প্রণোদনা প্রক্রিয়া নকশা: সমান্তরাল খনন খেলায় ন্যাশ ভারসাম্যের আনুষ্ঠানিক বিশ্লেষণ। কেন্দ্রীকরণ রোধ করতে আংশিক সমাধান জমা দেওয়ার জন্য কীভাবে পুরস্কৃত করা যায়?
- হাইব্রিড কনসেনসাস: একটি ব্লকের মধ্যে ক্রম নির্ধারণের জন্য দক্ষ বিএফটি কনসেনসাস (যেমন, HotStuff, Tendermint) এর সাথে দ্রুত নেতা নির্বাচন বা কমিটি নির্বাচনের জন্য সমান্তরাল PoW সংমিশ্রণ। এটি সর্বোত্তম বিনিময় হার দিতে পারে।
- হার্ডওয়্যার প্রভাব: আধুনিক মাইনিং হার্ডওয়্যারের (ASICs) সাথে সমান্তরাল পাজল সমাধান কীভাবে মিথস্ক্রিয়া করে তা অন্বেষণ করা। এটি কি ভিন্ন স্থাপত্যকে পক্ষপাতিত্ব করে অথবা বড় মাইনিং পুলের সুবিধা হ্রাস করে?
9. References
- Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In Proceedings of the 4th ACM Conference on Advances in Financial Technologies (AFT '22).
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Li, J., et al. (2021). Bitcoin Security with Bounded Adversaries under Network Delay. In Proceedings of AFT '21.
- Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
- Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
- ববটেইল: একটি ব্লকচেইন যার টেইল লেটেন্সি অনেক কম। (২০১৯). এস. বানো, এট আল. এনডিএসএস.
- Isola, P., et al. (2017). Image-to-Image Translation with Conditional Adversarial Networks. CVPR. (ML-এ নীতিগত বহু-উপাদান নকশা বিবর্তনের উদাহরণ হিসেবে উদ্ধৃত)।
- Buterin, V. (2014). On Slow and Fast Money. Ethereum Blog. (চূড়ান্ততা বনাম বিলম্বের বিনিময় সম্পর্কিত প্রসঙ্গ)।