Select Language

ডিএজি-স্টাইল ভোটিং এবং টার্গেটেড রিওয়ার্ড ডিসকাউন্টিং সহ সমান্তরাল প্রুফ-অফ-ওয়ার্ক: বিশ্লেষণ এবং প্রোটোকল ডিজাইন

বিটকয়েন এবং টেলস্টর্মের তুলনায় সামঞ্জস্য, থ্রুপুট, লেটেন্সি এবং আক্রমণ প্রতিরোধ ক্ষমতা উন্নত করতে ডিএজি-কাঠামোবদ্ধ ভোটিং এবং টার্গেটেড রিওয়ার্ড ডিসকাউন্টিং ব্যবহার করে একটি নতুন PoW ক্রিপ্টোকারেন্সি প্রোটোকলের বিশ্লেষণ।
computingpowercoin.org | PDF আকার: 0.2 MB
রেটিং: 4.5/৫
আপনার রেটিং
আপনি ইতিমধ্যে এই নথিটি রেট করেছেন
PDF নথির প্রচ্ছদ - ডিএজি-স্টাইল ভোটিং এবং টার্গেটেড রিওয়ার্ড ডিসকাউন্টিং সহ সমান্তরাল প্রুফ-অফ-ওয়ার্ক: বিশ্লেষণ এবং প্রোটোকল ডিজাইন

1. Introduction & Overview

এই গবেষণাপত্রটি একটি নতুন Proof-of-Work (PoW) ক্রিপ্টোকারেন্সি প্রোটোকল উপস্থাপন করে যা বিটকয়েন এবং এর সাম্প্রতিক প্রকরণ টেলস্টর্মের মূল সীমাবদ্ধতাগুলো মোকাবেলা করে। এর মূল উদ্ভাবনী দিকটি হলো সংমিশ্রণে নিহিত Parallel Proof-of-Work (PPoW) consensus with DAG-style voting and a লক্ষ্যযুক্ত পুরস্কার ছাড় স্কিম। প্রোটোকলটির লক্ষ্য হল উচ্চতর সামঞ্জস্য নিশ্চয়তা, উচ্চতর লেনদেন থ্রুপুট, কম নিশ্চিতকরণ বিলম্ব এবং স্বার্থপর মাইনিংয়ের মতো প্রণোদনা-ভিত্তিক আক্রমণের বিরুদ্ধে উন্নত সহনশীলতা প্রদান করা।

এই কাজটি PoW সিস্টেমে কনসেনসাস অ্যালগরিদম এবং প্রণোদনা স্কিমগুলির মধ্যে বৃত্তাকার নির্ভরতা দ্বারা অনুপ্রাণিত। যদিও বিটকয়েনের বৈশিষ্ট্যগুলি ভালভাবে বোঝা যায়, অনেক নতুন প্রোটোকলে সামঞ্জস্য এবং প্রণোদনা। টেলস্টর্ম বিটকয়েনের উন্নতি সাধন করেছিল কিন্তু এর ত্রুটি ছিল: এর গঠনমূলক ভোটিং কিছু ভোট নিশ্চিত করেনি, এবং এর অভিন্ন পুরস্কার ছাড় নির্দোষ খননকারীদের অপরাধীদের পাশাপাশি শাস্তি দিত।

মূল অন্তর্দৃষ্টি

  • গাছের উপর ডিএজি: একটি গাছের পরিবর্তে ভোটগুলিকে একটি ডাইরেক্টেড অ্যাসাইক্লিক গ্রাফ (DAG) হিসাবে গঠন করা প্রতি ব্লকে আরও ভোট নিশ্চিত করতে এবং সুনির্দিষ্ট, লক্ষ্যযুক্ত শাস্তি সক্ষম করতে পারে।
  • Targeted Discounting: পুরস্কারগুলি একটি পৃথক ভোটের অ-রৈখিকতায় অবদানের ভিত্তিতে (যেমন, ফর্ক সৃষ্টি করা) ছাড় দেওয়া হয়, একটি ব্লক জুড়ে অভিন্নভাবে নয়।
  • আক্রমণ প্রতিরোধ ক্ষমতা: রিইনফোর্সমেন্ট লার্নিং-ভিত্তিক আক্রমণ অনুসন্ধান দেখায় যে প্রস্তাবিত প্রোটোকল Bitcoin এবং বেসিক PPoW উভয়ের তুলনায় প্রণোদনা আক্রমণের প্রতি বেশি সহনশীল।
  • গুরুত্বপূর্ণ ফলাফল: PPoW ছাড়া পুরস্কার ছাড়ের মাধ্যমে হতে পারে কম নির্দিষ্ট নেটওয়ার্ক শর্তে Bitcoin-এর চেয়ে কম নিরাপদ।

২. মূল প্রোটোকল নকশা

2.1 Parallel Proof-of-Work (PPoW) Fundamentals

পূর্ববর্তী গবেষণায় উপস্থাপিত PPoW-এর জন্য পরবর্তী প্রধান ব্লক সংযুক্ত করার আগে একটি কনফিগারযোগ্য সংখ্যা $k$ PoW "ভোট" (বা ব্লক) খনির প্রয়োজন হয়। এটি একটি সমান্তরাল ব্লক কাঠামো তৈরি করে। প্রতিটি ভোটে লেনদেন থাকে। এই নকশা স্বভাবতই বিটকয়েনের রৈখিক চেইনের চেয়ে শক্তিশালী সামঞ্জস্য নিশ্চয়তা প্রদান করে কারণ একটি ব্লক চূড়ান্ত করতে একাধিক সমর্থনকারী প্রমাণের প্রয়োজন হয়।

2.2 From Tree to DAG: Vote Structuring

টেইলস্টর্ম এই $k$ ভোটগুলিকে একটি গাছের মতো কাঠামো দিয়েছে, যেখানে প্রতিটি নতুন ভোট একটি একক প্যারেন্টকে উল্লেখ করে। এটি একটি দ্বিধার সৃষ্টি করে: খননকারীদের অবশ্যই বেছে নিতে হবে কোন শাখাটি বাড়ানো হবে, যার ফলে কিছু শাখা—এবং তাদের লেনদেন—পরবর্তী ব্লক পর্যন্ত অনিশ্চিত থাকে।

প্রস্তাবিত প্রোটোকল ভোটগুলিকে একটি Directed Acyclic Graph (DAG)একটি নতুন ভোট রেফারেন্স করতে পারে একাধিক পূর্ববর্তী ভোটগুলিকে প্যারেন্ট হিসেবে। এটি সংযোগ বৃদ্ধি করে এবং একটি নির্দিষ্ট ব্লকের জন্য কনসেনসাস সেটে আরও ভোট অন্তর্ভুক্ত করতে দেয়, যা লেনদেন নিশ্চিতকরণের হার উন্নত করে এবং বিলম্ব হ্রাস করে।

2.3 Targeted Reward Discounting Mechanism

টেলস্টর্ম ভোট গাছের গভীরতার সাথে আনুপাতিকভাবে পুরস্কার ছাড় দেয়, একটি গভীর (অরৈখিক) গাছের সমস্ত খননকারীকে সমানভাবে শাস্তি দেয়। নতুন প্রোটোকল একটি লক্ষ্যযুক্ত ছাড় স্কিম বাস্তবায়ন করে। একজন খননকারীর ভোটের পুরস্কার DAG-এ তার নির্দিষ্ট ভূমিকার ভিত্তিতে গণনা করা হয়:

$Reward_v = BaseReward \times (1 - \alpha \cdot C_v)$

যেখানে $C_v$ হল ভোট $v$ এর অ-রৈখিকতা বা ফর্ক তৈরিতে অবদানের একটি পরিমাপ (যেমন, এটি কতগুলি প্রতিদ্বন্দ্বী ভোটকে উল্লেখ করে যা নিজেরা সংযুক্ত নয়)। প্যারামিটার $\alpha$ ডিসকাউন্টের শক্তি নিয়ন্ত্রণ করে। এটি নিশ্চিত করে যে কেবল সেই খননকারীদের শাস্তি দেওয়া হয় যাদের ক্রিয়া সরাসরি ঐক্যমত্যের রৈখিকতাকে ক্ষতিগ্রস্ত করে।

3. Security & Incentive Analysis

3.1 বিটকয়েনের তুলনায় সামঞ্জস্য নিশ্চয়তা

গবেষণাপত্রটি দাবি করে যে, ১০-মিনিটের নিশ্চিতকরণ উইন্ডোর পরে, একটি সফল ডাবল-স্পেন্ড আক্রমণের সম্ভাবনা প্রায় ৫০ গুণ কম বাস্তবিক নেটওয়ার্ক অনুমানের অধীনে, বিটকয়েনের তুলনায়। এটি PPoW-তে $k$-ভোটের প্রয়োজনীয়তা থেকে উদ্ভূত, যা একজন আক্রমণকারীর জন্য নিশ্চিতকৃত একটি ব্লক বিপরীতমুখী করা পরিসংখ্যানগতভাবে আরও কঠিন করে তোলে।

3.2 রিইনফোর্সমেন্ট লার্নিং আক্রমণ অনুসন্ধান

একটি উল্লেখযোগ্য পদ্ধতিগত অবদান হল এর ব্যবহার Reinforcement Learning (RL) প্রোটোকলের বিরুদ্ধে সর্বোত্তম আক্রমণ কৌশল অনুসন্ধানের জন্য পদ্ধতিগতভাবে। RL এজেন্ট লাভ সর্বাধিক করার জন্য ভোট প্রকাশের সময় এবং প্যারেন্ট নির্বাচন নিয়ন্ত্রণ করতে শেখে। এই পদ্ধতিটি অ্যাড-হক আক্রমণ বিশ্লেষণের চেয়ে বেশি কঠোর এবং প্রকাশ করে যে ভ্যানিলা PPoW (ডিসকাউন্টিং ছাড়া) দুর্বল।

3.3 প্রণোদনা আক্রমণের বিরুদ্ধে স্থিতিস্থাপকতা

DAG ভোটিং এবং লক্ষ্যযুক্ত ডিসকাউন্টিংয়ের সমন্বয় স্বার্থপর মাইনিংয়ের জন্য একটি শক্তিশালী নিরুৎসাহ তৈরি করে। ব্লক আটকে রাখা বা ফর্ক তৈরি করার সাথে জড়িত আক্রমণগুলি কম লাভজনক হয়ে ওঠে কারণ আক্রমণকারীর পুরস্কার সরাসরি ডিসকাউন্ট করা হয়। RL-ভিত্তিক বিশ্লেষণ বিটকয়েন এবং টেলস্টর্ম উভয়ের তুলনায় প্রস্তাবিত প্রোটোকলের উচ্চতর সহনশীলতা নিশ্চিত করে।

4. Performance Evaluation

4.1 Transaction Throughput & Latency

প্রতিটি ব্লকের $k$ ভোটের প্রতিটিতে লেনদেন প্যাক করে, প্রোটোকলটি বিটকয়েনের প্রতি-ব্যবধান-একক-ব্লক মডেলের চেয়ে উচ্চতর থ্রুপুট অর্জন করে। DAG কাঠামো বিলম্ব আরও হ্রাস করে কারণ এটি বর্তমান ব্লকে আরও ভোট (এবং সেইসাথে তাদের লেনদেন) নিশ্চিত করতে দেয়, বিলম্বিত হওয়ার পরিবর্তে।

4.2 টেইলস্টর্মের সাথে তুলনা

কাগজটি সরাসরি টেলস্টর্মের দুটি ত্রুটি সমাধান করে: ১) অপ্রমাণিত ভোট: DAG একাধিক প্যারেন্ট রেফারেন্সের অনুমতি দিয়ে এটি প্রশমিত করে। ২) সমষ্টিগত শাস্তি: লক্ষ্যযুক্ত ডিসকাউন্টিং অভিন্ন গভীরতা শাস্তি প্রতিস্থাপন করে। ফলাফলটি এমন একটি প্রোটোকল যা টেলস্টর্মের সুবিধাগুলি ধরে রাখে এবং একই সাথে এর দুর্বলতাগুলি কাটিয়ে উঠে।

5. Technical Details & Mathematical Formulation

পুরস্কার ডিসকাউন্টিং ফাংশনটি কেন্দ্রীয়। $G$ কে একটি ব্লকের ভোটের DAG ধরা যাক। একটি ভোট $v \in G$ এর জন্য, এর "কনফ্লিক্ট স্কোর" $C_v$ সংজ্ঞায়িত করুন। একটি প্রস্তাবিত পরিমাপ হল:

$C_v = \frac{|\text{Unconnected Parents}(v)|}{|\text{Total Parents}(v)| + \epsilon}$

যেখানে "Unconnected Parents" হল প্যারেন্ট ভোটগুলি যা নিজেরা পূর্বপুরুষগতভাবে সংযুক্ত নয়। একটি উচ্চ $C_v$ নির্দেশ করে যে $v$ দ্বন্দ্বপূর্ণ শাখাগুলিকে উল্লেখ করছে, যা অ-রৈখিকতা বাড়ায়। চূড়ান্ত পুরস্কার এই স্কোর দ্বারা ছাড়কৃত হয়। RL এজেন্টের উদ্দেশ্য হল একটি নীতি $\pi$ শেখা যা ক্রমবর্ধমান ছাড়কৃত পুরস্কার $\sum \gamma^t R_t$ সর্বাধিক করে, যেখানে $R_t$ হল সময় $t$ এ নির্দিষ্ট প্যারেন্ট নির্বাচন সহ একটি ভোট প্রকাশের (সম্ভাব্যভাবে ছাড়কৃত) পুরস্কার।

6. Experimental Results & Findings

গবেষণাপত্রে সম্ভবত Bitcoin, Tailstorm, basic PPoW এবং প্রস্তাবিত targeted discounting সহ DAG-PPoW-এর মধ্যে আক্রমণের সাফল্যের হার ও লাভজনকতার তুলনামূলক সিমুলেশন অন্তর্ভুক্ত রয়েছে। চার্ট বা টেবিলে উপস্থাপিত প্রত্যাশিত মূল ফলাফলগুলি দেখাবে:

  • চার্ট ১: ডাবল-স্পেন্ড সম্ভাবনা বনাম নিশ্চিতকরণ সময়: একটি গ্রাফ যা প্রস্তাবিত প্রোটোকলের বক্ররেখা বিটকয়নের চেয়ে অনেক দ্রুত নিচে নেমে যেতে দেখায়।
  • চার্ট ২: আক্রমণকারীর আপেক্ষিক আয়: বিভিন্ন প্রোটোকলের অধীনে একটি RL-অপ্টিমাইজড আক্রমণকারীর আয় তুলনা করে একটি বার চার্ট। DAG-PPoW বারটি সর্বনিম্ন হওয়া উচিত, সম্ভবত ১.০-এরও নিচে (সৎ খনন)।
  • চার্ট ৩: লেনদেন নিশ্চিতকরণের হার: প্রথম ব্লকের মধ্যে নিশ্চিত হওয়া লেনদেনের শতাংশ দেখানো হচ্ছে, যা গাছের কাঠামোর তুলনায় DAG-এর সুবিধাটি তুলে ধরছে।

গুরুত্বপূর্ণ ফলাফল: পরীক্ষাগুলি সম্ভবত গবেষণাপত্রের সেই চমকপ্রদ দাবিটি নিশ্চিত করে যে কিছু বাস্তবসম্মত নেটওয়ার্ক পরিস্থিতিতে, পুরস্কার ছাড় ছাড়াই সমান্তরাল প্রুফ-অফ-ওয়ার্ক Bitcoin-এর তুলনায় প্রণোদনা আক্রমণের প্রতি কম সহনশীল। এটি নতুন কনসেনসাস মেকানিজমগুলিকে সাবধানে নকশাকৃত প্রণোদনা স্কিমের সাথে যুক্ত করার পরম প্রয়োজনীয়তার উপর জোর দেয়।

7. বিশ্লেষণ কাঠামো: কেস উদাহরণ

Scenario: একজন খননকারী (M) নেটওয়ার্ক হ্যাশ রেটের ২৫% নিয়ন্ত্রণ করে এবং একটি স্বার্থপর খনন আক্রমণ চালাতে চায়।

Bitcoin/Tailstorm-এ: M একটি আবিষ্কৃত ব্লক আটকে রাখে একটি ব্যক্তিগত ফর্ক তৈরি করতে। সফল হলে, M সৎ ব্লকগুলিকে অনাথ করতে পারে এবং একটি অসমিতিশীল পুরস্কার দাবি করতে পারে। RL এজেন্ট এই কৌশলটি শিখবে।

লক্ষ্যযুক্ত ডিসকাউন্টিং সহ DAG-PPoW-এ:

  1. M একটি ভোট $V_m$ খুঁজে পায়। একটি আক্রমণ চালানোর জন্য, M $V_m$ আটকে রাখে এবং পরে এটি প্রকাশ করে, একটি প্রভাবশালী ফর্ক তৈরি করার চেষ্টা করতে একাধিক পুরানো, দ্বন্দ্বপূর্ণ ভোটের উল্লেখ করে।
  2. প্রোটোকল DAG বিশ্লেষণ করে। $V_m$-এর একটি উচ্চ $C_v$ রয়েছে কারণ এটি অসংযুক্ত ভোটগুলির উল্লেখ করে, ইচ্ছাকৃতভাবে অ-রৈখিকতা বাড়ায়।
  3. $V_m$-এর পুরস্কার ব্যাপকভাবে হ্রাস পায়: $Reward_{V_m} = BaseReward \times (1 - \alpha \cdot 0.8)$।
  4. M-এর ফর্ক জিতলেও, ডিসকাউন্টেড পুরস্কার আক্রমণটিকে সৎ মাইনিংয়ের চেয়ে কম লাভজনক করে তোলে। RL এজেন্ট এই কৌশল এড়াতে শেখে।

এই কেসটি দেখায় কিভাবে প্রোটোকলের মেকানিক্স সরাসরি আক্রমণকারীর লাভের হিসাব পরিবর্তন করে।

8. Future Applications & Research Directions

  • হাইব্রিড কনসেনসাস মডেল: DAG-PPoW ধারণাটি Proof-of-Stake (PoS) বা ডেলিগেটেড সিস্টেমের মতো অন্যান্য কনসেনসাস মেকানিজমের সাথে একীভূত করে স্তরবদ্ধ নিরাপত্তা মডেল তৈরি করা যেতে পারে।
  • ডায়নামিক প্যারামিটার সমন্বয়: ভবিষ্যতের কাজ $k$ (ভোটের সংখ্যা) এবং $\alpha$ (ছাড়ের শক্তি) কে গতিশীল করে তোলা, নেটওয়ার্কের অবস্থা এবং পর্যবেক্ষিত আক্রমণের ধরণের ভিত্তিতে সামঞ্জস্য করা অন্বেষণ করতে পারে।
  • Cross-Domain Application: "খারাপ আচরণ" কে দায়ী ও শাস্তি দেওয়ার জন্য গ্রাফ কাঠামো ব্যবহারের মূল ধারণাটি ব্লকচেইনের বাইরে বিতরণিত ডাটাবেস কনসেনসাস এবং সহযোগী ত্রুটি-শনাক্তকরণ সিস্টেমে প্রয়োগ করা যেতে পারে।
  • আনুষ্ঠানিক যাচাইকরণ: একটি গুরুত্বপূর্ণ পরবর্তী পদক্ষেপ হলো TLA+ বা Coq-এর মতো টুল ব্যবহার করে প্রোটোকলের নিরাপত্তা ও কার্যকারিতার বৈশিষ্ট্যগুলির আনুষ্ঠানিক যাচাইকরণ, Tendermint-এর মতো প্রোটোকলের কঠোর বিশ্লেষণের দ্বারা প্রতিষ্ঠিত নজির অনুসরণ করে।
  • বাস্তব বিশ্বে স্থাপনার চ্যালেঞ্জ: বুটস্ট্র্যাপিং, লাইট ক্লায়েন্ট সমর্থন এবং চরম নেটওয়ার্ক বিভাজন ("স্প্লিট-ব্রেইন" পরিস্থিতি) এর অধীনে প্রোটোকলের আচরণ সম্পর্কে গবেষণা প্রয়োজন।

9. References

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis এবং Applications. EUROCRYPT.
  3. Sompolinsky, Y., & Zohar, A. (2016). Bitcoin’s Security Model Revisited. arXiv:1605.09193.
  4. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. Financial Cryptography.
  5. [Tailstorm Reference] - The specific citation for Tailstorm from the PDF.
  6. [Parallel Proof-of-Work Reference] - PDF থেকে PPoW-এর নির্দিষ্ট উদ্ধৃতি।
  7. Sutton, R. S., & Barto, A. G. (2018). Reinforcement Learning: An Introduction. MIT Press. (For RL methodology).
  8. Buchman, E., Kwon, J., & Milosevic, Z. (2018). The Latest Gossip on BFT Consensus. arXiv:1807.04938. (BFT প্রোটোকলের সাথে তুলনার জন্য)।

10. Expert Analysis & Critical Review

Core Insight

This paper isn't just another incremental tweak on Proof-of-Work; it's a surgical strike on the fundamental incentive-consensus loop that plagues blockchain design. The authors correctly identify that most "improved" protocols fail because they optimize for liveness or throughput in a vacuum, ignoring how those changes warp miner economics. Their key insight is that security isn't a property of the consensus algorithm alone, but of its tight coupling একটি জরিমানা ব্যবস্থা সহ যা সঠিকভাবে দোষ নির্ধারণ করতে পারে। Tailstorm-এর গাছ থেকে একটি DAG-এ যাওয়া দক্ষতার বিষয় নয়—এটি লক্ষ্যযুক্ত শাস্তির জন্য প্রয়োজনীয় ফরেনসিক সূক্ষ্মতা সৃষ্টির বিষয়।

Logical Flow

যুক্তিটি নিখুঁতভাবে গঠিত: ১) বিটকয়েনের সীমাবদ্ধতাগুলো সুবিদিত, ২) Tailstorm অগ্রগতি করেছিল কিন্তু নতুন সমস্যার সৃষ্টি করেছিল (অসূক্ষ্ম শাস্তি, বিলম্বিত নিশ্চিতকরণ), ৩) অতএব, আমাদের এমন একটি কাঠামো (DAG) প্রয়োজন যা খননকারীদের আচরণ সম্পর্কে আরও সূক্ষ্ম তথ্য প্রদান করে, এবং ৪) আমাদের অবশ্যই সেই তথ্য ব্যবহার করে অত্যন্ত সুনির্দিষ্ট নিরুৎসাহন কার্যকর করতে হবে। প্রস্তাবনাটি স্ট্রেস-টেস্ট করতে Reinforcement Learning-এর ব্যবহার বিশেষভাবে সুন্দর। এটি বাস্তব-বিশ্বের আক্রমণকারীদের কার্যপ্রণালীকে প্রতিফলিত করে—স্থির স্ক্রিপ্ট অনুসরণ না করে, বরং অভিযোজিতভাবে লাভের সন্ধান করা—এবং এইভাবে ঐতিহ্যবাহী সম্ভাব্যতা-ভিত্তিক মডেলগুলোর চেয়ে আরও বাস্তবিক নিরাপত্তা মূল্যায়ন প্রদান করে। এই চমকপ্রদ আবিষ্কার যে সাধারণ PPoW হতে পারে কম বিটকয়েনের চেয়ে কম নিরাপদ এই পদ্ধতির মূল্যের প্রমাণ; এটি লুকানো আক্রমণের পৃষ্ঠতল উন্মোচন করে।

Strengths & Flaws

শক্তি: ধারণাগত কাঠামোটি শক্তিশালী। DAG+লক্ষ্যযুক্ত ডিসকাউন্ট প্রক্রিয়াটি মার্জিত এবং পূর্ববর্তী শিল্পের স্পষ্ট ত্রুটিগুলি সমাধান করে। পদ্ধতিগত কঠোরতা (RL-ভিত্তিক আক্রমণ অনুসন্ধান) ক্রিপ্টো-অর্থনীতি মূল্যায়নের জন্য একটি নতুন মান নির্ধারণ করে। কাগজটি প্রায়শই অতিরঞ্জিত "DAG" শব্দটিকে দরকারীভাবে ব্যাখ্যা করে, আরও অনুমানমূলক DAG-ভিত্তিক প্রকল্পগুলির বিপরীতে, PoW প্রেক্ষাপটে একটি নির্দিষ্ট, পরিমাপযোগ্য উদ্দেশ্যে এটি প্রয়োগ করে।

Flaws & Open Questions: প্রধান সমস্যা হল জটিলতা। প্রোটোকলটির জন্য খননকারী এবং নোডগুলিকে একটি DAG বজায় রাখতে এবং বিশ্লেষণ করতে, দ্বন্দ্ব স্কোর গণনা করতে এবং কাস্টম ডিসকাউন্ট প্রয়োগ করতে হবে। বিটকয়েনের সুন্দর সরলতার তুলনায় এটি গণনামূলক এবং বাস্তবায়ন ওভারহেড বাড়ায়। এছাড়াও ডিসকাউন্টিং প্যারামিটার ($\alpha$) শাসন সংঘাতের উৎস হওয়ার ঝুঁকি রয়েছে। তদুপরি, অনেক একাডেমিক প্রস্তাবনার মতো, বিশ্লেষণটি সম্ভবত কিছুটা যুক্তিসঙ্গত, লাভ-সর্বাধিকরণকারী খননকারী ধরে নেয়। এটি সম্পূর্ণরূপে বাইজেন্টাইন অভিনেতাদের সমাধান করে না যাদের লক্ষ্য লাভের চেয়ে বিঘ্ন ঘটানো—Castro এবং Liskov (1999)-এর মতো ঐতিহ্যগত BFT সাহিত্যে বিবেচিত একটি হুমকি মডেল।

কার্যকরী অন্তর্দৃষ্টি

প্রোটোকল ডিজাইনারদের জন্য: প্রণোদনা বিশ্লেষণ অপরিহার্য। যেকোনো ঐক্যমত্য পরিবর্তন অবশ্যই বিপরীত প্রণোদনা উদ্ঘাটনের জন্য RL-এর মতো টুলস দিয়ে মডেল করতে হবে। "PPoW-বিটকয়ন-এর-চেয়ে-কম-নিরাপদ" এই অনুসন্ধানটি একটি সতর্কবার্তা হওয়া উচিত। ডেভেলপারদের জন্য: জবাবদিহিতার জন্য DAG প্যাটার্নটি একটি শক্তিশালী টুল যা অন্যান্য ঐক্যমত্য প্রসঙ্গে, এমনকি শার্ডেড আর্কিটেকচার বা লেয়ার-২ নেটওয়ার্কেও অন্বেষণের যোগ্য। গবেষণা সম্প্রদায়ের জন্য: এই কাজটি ক্রিপ্টো-ইকোনমিক্স আক্রমণের জন্য মানসম্মত, ওপেন-সোর্স RL ফ্রেমওয়ার্কের জরুরি প্রয়োজনকে তুলে ধরে, ঠিক যেমন AI সম্প্রদায়ের বেঞ্চমার্ক ডেটাসেট রয়েছে। সর্বোপরি, সবচেয়ে বড় শিক্ষা হলো যে ব্লকচেইন নিরাপত্তা খাঁটি ক্রিপ্টোগ্রাফি থেকে ক্রিপ্টোগ্রাফি, গেম থিওরি এবং মেশিন লার্নিং-এর একটি সংকর শাস্ত্রের দিকে এগোচ্ছে। ভবিষ্যতের নিরাপদ সিস্টেমগুলোর জন্য এই তিনটিরই দক্ষতা প্রয়োজন হবে।