डीएजी-शैली मतदान और लक्षित पुरस्कार छूट के साथ समानांतर प्रूफ-ऑफ-वर्क: विश्लेषण और प्रोटोकॉल डिज़ाइन
बिटकॉइन और टेलस्टॉर्म की तुलना में स्थिरता, थ्रूपुट, विलंबता और हमले के प्रति लचीलापन में सुधार के लिए डीएजी-संरचित वोटिंग और लक्षित पुरस्कार छूट का उपयोग करने वाले एक नए पीओडब्ल्यू क्रिप्टोकरेंसी प्रोटोकॉल का विश्लेषण।
होम »
Documentation »
डीएजी-शैली मतदान और लक्षित पुरस्कार छूट के साथ समानांतर प्रूफ-ऑफ-वर्क: विश्लेषण और प्रोटोकॉल डिज़ाइन
1. Introduction & Overview
यह शोध पत्र एक नवीन Proof-of-Work (PoW) क्रिप्टोकरेंसी प्रोटोकॉल प्रस्तुत करता है जो Bitcoin और इसके हालिया प्रकार Tailstorm की प्रमुख सीमाओं का समाधान करता है। मूल नवाचार इसमें निहित है कि इसमें Parallel Proof-of-Work (PPoW) सहमति के साथ DAG-शैली मतदान और एक लक्षित पुरस्कार छूट योजना। प्रोटोकॉल का उद्देश्य श्रेष्ठ स्थिरता गारंटी, उच्च लेनदेन थ्रूपुट, कम पुष्टिकरण विलंबता, और स्वार्थी खनन जैसे प्रोत्साहन-आधारित हमलों के प्रति बढ़ी हुई लचीलापन प्रदान करना है।
यह कार्य PoW प्रणालियों में सर्वसम्मति एल्गोरिदम और प्रोत्साहन योजनाओं के बीच चक्रीय निर्भरता से प्रेरित है। जबकि बिटकॉइन के गुणों को अच्छी तरह समझा गया है, कई नए प्रोटोकॉल में दोनों स्थिरता का व्यापक विश्लेषण का अभाव है और प्रोत्साहन। टेलस्टॉर्म ने बिटकॉइन में सुधार किया लेकिन उसमें कमियाँ थीं: इसकी वृक्ष-संरचित मतदान प्रणाली ने कुछ मतों की पुष्टि नहीं की, और इसकी एकसमान पुरस्कार छूट ने दोषियों के साथ-साथ निर्दोष खनिकों को भी दंडित किया।
मुख्य अंतर्दृष्टि
DAG over Tree: वोटों को एक पेड़ के बजाय एक निर्देशित एसाइक्लिक ग्राफ (DAG) के रूप में संरचित करने से प्रति ब्लॉक अधिक वोटों की पुष्टि होती है और सटीक, लक्षित दंड सक्षम होता है।
Targeted Discounting: पुरस्कारों को एक व्यक्तिगत वोट के गैर-रैखिकता (जैसे, फोर्क पैदा करना) में योगदान के आधार पर छूट दी जाती है, न कि एक ब्लॉक में समान रूप से।
हमले के प्रति लचीलापन: सुदृढीकरण शिक्षा-आधारित हमला खोजें दर्शाती हैं कि प्रस्तावित प्रोटोकॉल Bitcoin और बुनियादी PPoW दोनों की तुलना में प्रोत्साहन हमलों के प्रति अधिक लचीला है।
महत्वपूर्ण निष्कर्ष: PPoW बिना पुरस्कार छूट हो सकती है कम कुछ नेटवर्क स्थितियों में Bitcoin की तुलना में कम सुरक्षित।
2. मुख्य प्रोटोकॉल डिज़ाइन
2.1 समानांतर प्रूफ-ऑफ-वर्क (PPoW) के मूल सिद्धांत
पूर्व कार्य में प्रस्तुत PPoW के लिए, अगले मुख्य ब्लॉक को जोड़े जाने से पहले, PoW "वोटों" (या ब्लॉकों) की एक विन्यास योग्य संख्या $k$ को माइन किया जाना आवश्यक है। यह एक समानांतर ब्लॉक संरचना बनाता है। प्रत्येक वोट में लेन-देन शामिल होते हैं। यह डिज़ाइन स्वाभाविक रूप से बिटकॉइन की रैखिक श्रृंखला की तुलना में मजबूत स्थिरता गारंटी प्रदान करता है क्योंकि किसी ब्लॉक को अंतिम रूप देने के लिए कई समर्थन प्रमाणों की आवश्यकता होती है।
2.2 वृक्ष से DAG की ओर: वोट संरचना
टेलस्टॉर्म ने इन $k$ वोटों को एक पेड़ के रूप में संरचित किया, जहाँ प्रत्येक नया वोट एक ही पैरेंट को संदर्भित करता है। यह एक दुविधा पैदा करता है: खनिकों को यह चुनना होगा कि किस शाखा का विस्तार करना है, जिससे कुछ शाखाएं—और उनके लेन-देन—अगले ब्लॉक तक असंपुष्ट रह जाते हैं।
प्रस्तावित प्रोटोकॉल वोटों को एक Directed Acyclic Graph (DAG)एक नया वोट संदर्भित कर सकता है एकाधिक पिछले वोटों को पैरेंट के रूप में। यह कनेक्टिविटी बढ़ाता है और किसी दिए गए ब्लॉक के लिए सर्वसम्मति सेट में अधिक वोटों को शामिल करने की अनुमति देता है, जिससे लेन-देन पुष्टि दरों में सुधार होता है और विलंबता कम होती है।
2.3 लक्षित पुरस्कार छूट तंत्र
टेलस्टॉर्म ने वोट ट्री की गहराई के अनुपात में पुरस्कारों में छूट दी, एक गहरे (गैर-रैखिक) ट्री में सभी खनिकों को समान रूप से दंडित किया। नए प्रोटोकॉल में एक लक्षित छूट योजना लागू की गई है। एक खनिक के वोट के लिए पुरस्कार की गणना DAG में उसकी विशिष्ट भूमिका के आधार पर की जाती है:
जहाँ $C_v$, वोट $v$ के गैर-रैखिकता या फोर्क निर्माण में योगदान का माप है (उदाहरण के लिए, यह कितने प्रतिस्पर्धी वोटों को संदर्भित करता है जो स्वयं आपस में जुड़े नहीं हैं)। पैरामीटर $\alpha$ छूट की तीव्रता को नियंत्रित करता है। यह सुनिश्चित करता है कि केवल उन खनिकों को दंडित किया जाए जिनके कार्य सीधे सर्वसम्मति की रैखिकता को नुकसान पहुँचाते हैं।
3. Security & Incentive Analysis
3.1 बिटकॉइन बनाम स्थिरता गारंटी
The paper claims that after a 10-minute confirmation window, the probability of a successful double-spend attack is approximately 50 गुना कम बिटकॉइन की तुलना में, यथार्थवादी नेटवर्क धारणाओं के तहत। यह पीपीओडब्ल्यू में $k$-वोट की आवश्यकता से उत्पन्न होता है, जो एक हमलावर के लिए पुष्टि किए गए ब्लॉक को उलटना सांख्यिकीय रूप से कठिन बना देता है।
3.2 सुदृढीकरण सीखना हमला खोज
एक महत्वपूर्ण पद्धतिगत योगदान का उपयोग है Reinforcement Learning (RL) प्रोटोकॉल के खिलाफ इष्टतम हमले की रणनीतियों की व्यवस्थित खोज करने के लिए। RL एजेंट लाभ को अधिकतम करने के लिए वोट प्रकाशन समय और पैरेंट चयन में हेरफेर करना सीखता है। यह दृष्टिकोण एड-हॉक हमले के विश्लेषण की तुलना में अधिक कठोर है और यह प्रकट करता है कि वैनिला PPoW (डिस्काउंटिंग के बिना) कमजोर है।
3.3 Resilience Against Incentive Attacks
DAG मतदान और लक्षित छूट का संयोजन स्वार्थी खनन के लिए एक शक्तिशाली निरुत्साहन पैदा करता है। ब्लॉक रोकने या फोर्क बनाने से जुड़े हमले कम लाभदायक हो जाते हैं क्योंकि हमलावर के इनामों पर सीधे छूट दी जाती है। RL-आधारित विश्लेषण Bitcoin और Tailstorm दोनों की तुलना में प्रस्तावित प्रोटोकॉल की श्रेष्ठ लचीलापन की पुष्टि करता है।
4. Performance Evaluation
4.1 Transaction Throughput & Latency
प्रत्येक ब्लॉक के $k$ वोटों में से प्रत्येक में लेन-देन को पैक करके, यह प्रोटोकॉल बिटकॉइन के प्रति-अंतराल एकल-ब्लॉक मॉडल की तुलना में उच्च थ्रूपुट प्राप्त करता है। DAG संरचना वर्तमान ब्लॉक में अधिक वोटों (और इस प्रकार उनके लेन-देन) की पुष्टि की अनुमति देकर विलंबता को और कम करती है, बजाय उन्हें स्थगित किए जाने के।
4.2 टेलस्टॉर्म के साथ तुलना
पेपर सीधे तौर पर Tailstorm की दो खामियों को संबोधित करता है: 1) असंपुष्ट मत: DAG कई पैरेंट संदर्भों की अनुमति देकर इसे कम करता है। 2) सामूहिक दंड: लक्षित छूट एकसमान ट्री-गहराई दंड की जगह लेती है। परिणाम एक ऐसा प्रोटोकॉल है जो टेलस्टॉर्म के लाभों को बरकरार रखते हुए उसकी कमजोरियों पर काबू पाता है।
5. Technical Details & Mathematical Formulation
पुरस्कार छूट फ़ंक्शन केंद्रीय है। मान लीजिए $G$ किसी ब्लॉक के लिए वोटों का DAG है। एक वोट $v \in G$ के लिए, इसका "संघर्ष स्कोर" $C_v$ परिभाषित करें। एक प्रस्तावित माप है:
जहां "Unconnected Parents" वे पैरेंट वोट हैं जो स्वयं पैतृक रूप से जुड़े नहीं हैं। एक उच्च $C_v$ इंगित करता है कि $v$ परस्पर विरोधी शाखाओं का संदर्भ दे रहा है, जिससे गैर-रैखिकता बढ़ती है। अंतिम पुरस्कार इस स्कोर से छूट प्राप्त करता है। RL एजेंट का उद्देश्य एक नीति $\pi$ सीखना है जो संचयी छूट प्राप्त पुरस्कार $\sum \gamma^t R_t$ को अधिकतम करती है, जहां $R_t$ समय $t$ पर विशिष्ट पैरेंट चयनों के साथ एक वोट प्रकाशित करने से प्राप्त (संभावित रूप से छूट प्राप्त) पुरस्कार है।
6. Experimental Results & Findings
संभावित रूप से, इस शोधपत्र में Bitcoin, Tailstorm, बेसिक PPoW, और प्रस्तावित DAG-PPoW with targeted discounting के बीच हमले की सफलता दर और लाभप्रदता की तुलना करने वाले सिमुलेशन शामिल हैं। चार्ट या तालिकाओं में प्रस्तुत प्रमुख अपेक्षित परिणाम दिखाएंगे:
चार्ट 1: डबल-स्पेंड संभावना बनाम पुष्टिकरण समय: एक ग्राफ जो प्रस्तावित प्रोटोकॉल की वक्र रेखा को बिटकॉइन की तुलना में बहुत तेजी से गिरता हुआ दर्शाता है।
चार्ट 2: आक्रमणकारी का सापेक्ष राजस्व: विभिन्न प्रोटोकॉल के तहत एक RL-अनुकूलित आक्रमणकारी के राजस्व की तुलना करने वाला एक बार चार्ट। DAG-PPoW बार सबसे निम्न होना चाहिए, संभवतः 1.0 (ईमानदार माइनिंग) से भी नीचे।
चार्ट 3: लेनदेन पुष्टिकरण दर: पहले ब्लॉक के भीतर पुष्ट हुए लेनदेनों का प्रतिशत दर्शाता है, जो DAG की वृक्ष संरचना पर बढ़त को उजागर करता है।
महत्वपूर्ण निष्कर्ष: प्रयोगों ने संभवतः पेपर के इस चौंकाने वाले दावे की पुष्टि की है कि कुछ वास्तविक नेटवर्क परिदृश्यों में, इनाम छूट के बिना समानांतर प्रूफ-ऑफ-वर्क, Bitcoin की तुलना में प्रोत्साहन हमलों के प्रति कम लचीला है। यह नए सर्वसम्मति तंत्रों को सावधानीपूर्वक डिज़ाइन किए गए प्रोत्साहन योजनाओं के साथ जोड़ने की पूर्ण आवश्यकता को रेखांकित करता है।
7. Analysis Framework: Case Example
परिदृश्य: एक माइनर (M) नेटवर्क हैश रेट का 25% नियंत्रित करता है और एक स्वार्थी माइनिंग हमला (selfish mining attack) अंजाम देना चाहता है।
Bitcoin/Tailstorm में: M एक निजी शाखा बनाने के लिए एक पाए गए ब्लॉक को रोककर रखता है। यदि सफल होता है, तो M ईमानदार ब्लॉकों को अनाथ कर सकता है और एक असंगत पुरस्कार का दावा कर सकता है। RL एजेंट इस रणनीति को सीखेगा।
लक्षित छूट के साथ DAG-PPoW में:
M एक वोट $V_m$ पाता है। हमला शुरू करने के लिए, M $V_m$ को रोककर रखता है और बाद में इसे प्रकाशित करता है, एक प्रमुख शाखा बनाने का प्रयास करने के लिए कई पुराने, विरोधाभासी वोटों का संदर्भ देता है।
प्रोटोकॉल DAG का विश्लेषण करता है। $V_m$ का $C_v$ उच्च है क्योंकि यह असंबद्ध वोटों का संदर्भ देता है, जानबूझकर गैर-रैखिकता बढ़ाता है।
$V_m$ का पुरस्कार भारी छूट दिया गया है: $Reward_{V_m} = BaseReward \times (1 - \alpha \cdot 0.8)$.
यहां तक कि अगर M की फोर्क जीतती है, तो छूट वाला इनाम हमले को ईमानदार माइनिंग की तुलना में कम लाभदायक बना देता है। RL एजेंट इस रणनीति से बचना सीखता है।
यह मामला दिखाता है कि प्रोटोकॉल की यांत्रिकी सीधे तौर पर हमलावर के लाभ के गणित को कैसे बदल देती है।
8. Future Applications & Research Directions
हाइब्रिड सहमति मॉडल: DAG-PPoW अवधारणा को Proof-of-Stake (PoS) या प्रतिनिधि प्रणालियों जैसे अन्य सहमति तंत्रों के साथ एकीकृत करके स्तरित सुरक्षा मॉडल बनाए जा सकते हैं।
गतिशील पैरामीटर समायोजन: भविष्य के कार्य में $k$ (मतों की संख्या) और $\alpha$ (छूट की तीव्रता) को गतिशील बनाने, नेटवर्क स्थितियों और देखे गए हमले के पैटर्न के आधार पर समायोजित करने की खोज की जा सकती है।
Cross-Domain Application: "खराब व्यवहार" को जिम्मेदार ठहराने और दंडित करने के लिए ग्राफ़ संरचना का उपयोग करने का मूल विचार ब्लॉकचेन से परे वितरित डेटाबेस सहमति और सहयोगी दोष-पहचान प्रणालियों में लागू किया जा सकता है।
Formal Verification: एक महत्वपूर्ण अगला कदम TLA+ या Coq जैसे टूल्स का उपयोग करके प्रोटोकॉल की सुरक्षा और लाइवनेस गुणों का औपचारिक सत्यापन है, जो Tendermint जैसे प्रोटोकॉल के कठोर विश्लेषणों द्वारा स्थापित मिसाल का अनुसरण करता है।
Real-World Deployment Challenges: बूटस्ट्रैपिंग, लाइट क्लाइंट सपोर्ट और चरम नेटवर्क विभाजन ("स्प्लिट-ब्रेन" परिदृश्यों) के तहत प्रोटोकॉल के व्यवहार पर शोध की आवश्यकता है।
9. References
Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis और Applications. EUROCRYPT.
Sompolinsky, Y., & Zohar, A. (2016). Bitcoin’s Security Model Revisited. arXiv:1605.09193.
Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. Financial Cryptography.
[Tailstorm Reference] - The specific citation for Tailstorm from the PDF.
[Parallel Proof-of-Work Reference] - पीडीएफ से PPoW के लिए विशिष्ट उद्धरण।
Sutton, R. S., & Barto, A. G. (2018). Reinforcement Learning: An Introduction. MIT Press. (For RL methodology).
Buchman, E., Kwon, J., & Milosevic, Z. (2018). The Latest Gossip on BFT Consensus. arXiv:1807.04938. (BFT प्रोटोकॉल के साथ तुलना के लिए)।
10. Expert Analysis & Critical Review
मूल अंतर्दृष्टि
यह शोधपत्र प्रूफ-ऑफ-वर्क में एक और साधारण बदलाव मात्र नहीं है; यह ब्लॉकचेन डिज़ाइन को प्रभावित करने वाले मूल प्रोत्साहन-सहमति लूप पर एक सटीक प्रहार है। लेखक सही ढंग से पहचानते हैं कि अधिकांश "सुधारित" प्रोटोकॉल इसलिए विफल होते हैं क्योंकि वे लाइवनेस या थ्रूपुट के लिए अलगाव में अनुकूलन करते हैं, यह अनदेखा करते हुए कि वे परिवर्तन खनिक की अर्थव्यवस्था को कैसे विकृत करते हैं। उनकी मुख्य अंतर्दृष्टि यह है कि सुरक्षा केवल सहमति एल्गोरिदम का गुण नहीं है, बल्कि इसका tight coupling एक ऐसी दंड प्रणाली के साथ जो दोष को सटीक रूप से निर्धारित कर सके। Tailstorm के ट्री से DAG की ओर बढ़ना दक्षता के बारे में नहीं है—यह लक्षित दंड के लिए आवश्यक फोरेंसिक सूक्ष्मता बनाने के बारे में है।
Logical Flow
तर्क अद्भुत ढंग से निर्मित होता है: 1) Bitcoin की सीमाएँ सुविदित हैं, 2) Tailstorm ने प्रगति की लेकिन नई समस्याएँ पैदा कीं (अस्पष्ट दंड, विलंबित पुष्टिकरण), 3) इसलिए, हमें एक ऐसी संरचना (DAG) की आवश्यकता है जो खनिक के व्यवहार पर अधिक सूक्ष्म डेटा प्रदान करे, और 4) हमें उस डेटा का उपयोग सटीक निरुत्साहन लागू करने के लिए करना चाहिए। प्रस्ताव का तनाव-परीक्षण करने के लिए Reinforcement Learning का उपयोग विशेष रूप से सुंदर है। यह दर्शाता है कि वास्तविक दुनिया के हमलावारी कैसे कार्य करते हैं—स्थिर स्क्रिप्ट का पालन नहीं करते, बल्कि लाभ के लिए अनुकूलनशील तरीके से खोज करते हैं—और इस प्रकार पारंपरिक संभाव्यता मॉडल की तुलना में अधिक यथार्थवादी सुरक्षा मूल्यांकन प्रदान करता है। यह चौंका देने वाला निष्कर्ष कि वैनिला PPoW हो सकता है कम Bitcoin की तुलना में कम सुरक्षित होना इस पद्धति के मूल्य का प्रमाण है; यह छिपे हमले के क्षेत्रों को उजागर करता है।
Strengths & Flaws
Strengths: संकल्पनात्मक ढांचा मजबूत है। DAG+लक्षित छूट तंत्र सुरुचिपूर्ण है और पूर्व कला की स्पष्ट खामियों को दूर करता है। पद्धतिगत कठोरता (RL-आधारित हमला खोज) क्रिप्टो-अर्थशास्त्र के मूल्यांकन के लिए एक नया मानक स्थापित करती है। यह पेपर अक्सर अतिप्रचारित "DAG" शब्द को भी उपयोगी ढंग से स्पष्ट करता है, इसे PoW संदर्भ में एक विशिष्ट, मापने योग्य उद्देश्य के लिए लागू करता है, जो अधिक अटकलबाजी वाली DAG-आधारित परियोजनाओं के विपरीत है।
Flaws & Open Questions: कमरे में मौजूद हाथी जटिलता है। प्रोटोकॉल के लिए खनिकों और नोड्स को एक DAG बनाए रखने और उसका विश्लेषण करने, संघर्ष स्कोर की गणना करने और कस्टम छूट लागू करने की आवश्यकता होती है। यह बिटकॉइन की सुंदर सरलता की तुलना में कम्प्यूटेशनल और कार्यान्वयन ओवरहेड बढ़ाता है। छूट पैरामीटर ($\alpha$) के शासन संघर्ष का स्रोत बनने का भी जोखिम है। इसके अलावा, कई शैक्षणिक प्रस्तावों की तरह, विश्लेषण संभवतः कुछ हद तक तर्कसंगत, लाभ-अधिकतमकरण करने वाले खनिक को मानता है। यह बीजान्टिन अभिनेताओं को पूरी तरह से संबोधित नहीं करता है जिनका लक्ष्य लाभ के बजाय विघटन है—कास्त्रो और लिस्कोव (1999) जैसे पारंपरिक BFT साहित्य में माना गया एक खतरा मॉडल।
कार्रवाई योग्य अंतर्दृष्टि
प्रोटोकॉल डिजाइनरों के लिए: प्रोत्साहन विश्लेषण अनिवार्य है। किसी भी सर्वसम्मति परिवर्तन को विकृत प्रोत्साहनों को उजागर करने के लिए RL जैसे उपकरणों के साथ मॉडल किया जाना चाहिए। "PPoW-बिटकॉइन-से-कम-सुरक्षित" निष्कर्ष एक चेतावनी संकेत होना चाहिए। डेवलपर्स के लिए: जवाबदेही के लिए DAG पैटर्न एक शक्तिशाली उपकरण है जिसे अन्य सर्वसम्मति संदर्भों में, यहाँ तक कि शार्डेड आर्किटेक्चर या लेयर-2 नेटवर्क में भी खोजने लायक है। शोध समुदाय के लिए: यह कार्य क्रिप्टो-अर्थशास्त्र पर हमला करने के लिए मानकीकृत, ओपन-सोर्स RL फ्रेमवर्क की तत्काल आवश्यकता को रेखांकित करता है, ठीक वैसे ही जैसे AI समुदाय के पास बेंचमार्क डेटासेट हैं। अंत में, सबसे बड़ा निष्कर्ष यह है कि ब्लॉकचेन सुरक्षा शुद्ध क्रिप्टोग्राफी से क्रिप्टोग्राफी, गेम थ्योरी और मशीन लर्निंग के एक संकर अनुशासन की ओर बढ़ रही है। भविष्य की सुरक्षित प्रणालियों को इन तीनों में विशेषज्ञता की आवश्यकता होगी।