১. ভূমিকা

Bitcoin-এর Nakamoto consensus, যা sequential proof-of-work (PoW) দ্বারা সুরক্ষিত, বিশ্বস্ত পরিচয় ছাড়াই state replication সক্ষম করে বিকেন্দ্রীকৃত ব্যবস্থায় বিপ্লব ঘটায়। তবে, এর নিরাপত্তা মূলত asymptoticভাবে বিশ্লেষণ করা হয়েছে, যা ব্যবহারকারীদের finality-র জন্য নির্দিষ্ট অপেক্ষার সময় সম্পর্কে অনিশ্চিত রাখে। এই অনিশ্চয়তা double-spending এবং selfish mining-এর মতো হুমকি দ্বারা কাজে লাগানো হয়।

Li et al. (AFT '21)-এর সাম্প্রতিক গবেষণা Bitcoin-এর sequential PoW-র জন্য নির্দিষ্ট নিরাপত্তা সীমা প্রদান করে। Keller এবং Böhme-র এই গবেষণাপত্রটি একটি মৌলিক প্রশ্ন উত্থাপন করে এর উপর ভিত্তি করে গড়ে উঠেছে: Non-sequential proof-of-work কি নিরাপত্তা উন্নত করতে পারে? তারা ইতিবাচকভাবে উত্তর দেয়, একটি নীতিগত পরিবারের প্রস্তাবনার মাধ্যমে যা সমান্তরাল প্রমাণ-অফ-ওয়ার্ক, যেখানে প্রতিটি ব্লকে $k$ সংখ্যক স্বাধীন ধাঁধা সমান্তরালভাবে সমাধান করা থাকে।

মূল উদ্ভাবনটি হলো একটি চুক্তি উপ-প্রোটোকল থেকে শুরু করে নিচ থেকে উপরের নকশা, যা সক্ষম করে কংক্রিট, সীমাবদ্ধ সবচেয়ে খারাপ-কেস ব্যর্থতার সম্ভাবনা প্রতিপক্ষ সিঙ্ক্রোনাস নেটওয়ার্কে। এটি দ্রুত চূড়ান্ততা সম্ভব করে—সম্ভবত মাত্র একটি ব্লকের পরেই—যা দ্বৈত-ব্যয়ের ঝুঁকি উল্লেখযোগ্যভাবে প্রশমিত করে।

2. Core Concepts & Protocol Design

2.1 Sequential vs. Parallel Proof-of-Work

মৌলিক স্থাপত্যিক পরিবর্তনটি হল একটি ব্লকের মধ্যে পাজল রেফারেন্সের জন্য একটি চেইন (অনুক্রমিক) থেকে একটি নির্দেশিত অ্যাসাইক্লিক গ্রাফ (DAG) দ্বারা অনুপ্রাণিত কাঠামোর দিকে সরে যাওয়া।

  • Sequential (Bitcoin): প্রতিটি ব্লকে একটি ধাঁধা থাকে এবং এর সমাধান হ্যাশ ঠিক একটি পূর্ববর্তী ব্লককে নির্দেশ করে, যা একটি রৈখিক শৃঙ্খল গঠন করে। নিরাপত্তা দীর্ঘতম শৃঙ্খল নিয়মের উপর নির্ভর করে।
  • Parallel (Proposed): প্রতিটি ব্লকে $k$ সংখ্যক স্বাধীন ধাঁধা থাকে। এই ধাঁধাগুলির একটি পর্যাপ্ত থ্রেশহল্ড সমাধান হলে ব্লকটি বৈধ হয়। এটি প্রতি ব্লকে একাধিক হ্যাশ রেফারেন্স তৈরি করে (পিডিএফ-এর চিত্র ১ দেখুন)।

এই সমান্তরালতা ব্লক আগমনের সময়কে নিয়মিত করতে এবং প্রতি ব্লকের "ওজন" বা "কাজ" বৃদ্ধি করতে লক্ষ্য রাখে, যা একটি প্রতিপক্ষের জন্য স্বল্প সময়ের মধ্যে সৎ চেইনকে অতিক্রম করা গণনাগতভাবে কঠিন করে তোলে।

2.2 The Agreement Sub-Protocol Ak

প্রোটোকল পরিবারটি একটি মূল চুক্তি উপ-প্রোটোকল থেকে গঠিত, যাকে $A_k$ হিসাবে চিহ্নিত করা হয়। প্যারামিটার $k$ প্রতি ব্লকে সমান্তরাল ধাঁধার সংখ্যা নির্ধারণ করে। প্রোটোকলটি রাউন্ডে কাজ করে:

  1. ধাঁধা বিতরণ: প্রার্থী ব্লকের জন্য $k$ সংখ্যক স্বাধীন ক্রিপ্টোগ্রাফিক ধাঁধা সংজ্ঞায়িত করা হয়।
  2. সমান্তরাল মাইনিং: খনি শ্রমিকরা সমস্ত $k$ ধাঁধা একসাথে সমাধান করে।
  3. থ্রেশহোল্ড অর্জন: একটি পূর্বনির্ধারিত থ্রেশহোল্ডে ধাঁধার সমাধান (যেমন, সমস্ত $k$, বা সংখ্যাগরিষ্ঠ) সংগ্রহ করা হলে ব্লকটিকে "খুঁজে পাওয়া" হিসেবে বিবেচনা করা হয় এবং প্রচার করা হয়।
  4. চুক্তি নিয়ম: সৎ নোডগুলি প্রথম বৈধ ব্লকটি গ্রহণ করে যা তারা দেখে এবং যা প্রাক-সংজ্ঞায়িত টাই-ব্রেকিং নিয়ম অনুসরণ করে থ্রেশহোল্ড শর্ত পূরণ করে।

$A_k$ পুনরাবৃত্তি করে স্টেট রেপ্লিকেশন প্রোটোকল গঠিত হয়। নকশার মডুলারিটি একক-রাউন্ড চুক্তির সম্ভাবনার কঠোর বিশ্লেষণের অনুমতি দেয়।

2.3 Concrete Security Bounds Derivation

The paper's major contribution is providing upper bounds for the worst-case failure probability প্রোটোকল $A_k$ এর বিশ্লেষণ বিবেচনা করে:

  • নেটওয়ার্ক মডেল: একটি পরিচিত সর্বোচ্চ বার্তা বিলম্ব $\Delta$ সহ সিঙ্ক্রোনাস নেটওয়ার্ক।
  • প্রতিপক্ষ মডেল: গণনাগতভাবে সীমিত প্রতিপক্ষ যা মোট হ্যাশ শক্তির একটি অংশ $\beta$ নিয়ন্ত্রণ করে। প্রতিপক্ষ ইচ্ছামতো বিচ্যুত হতে পারে (বাইজেন্টাইন)।
  • সৎ সংখ্যাগরিষ্ঠ অনুমান: Honest miners control hash power $\alpha > \beta$.

ব্যর্থতার সম্ভাবনা $\epsilon$ কে $k$, $\alpha$, $\beta$, $\Delta$, এবং ধাঁধার কঠিনতার একটি ফাংশন হিসেবে উদ্ভূত করা হয়েছে। এই সীমা প্রদর্শন করে যে, একটি নির্দিষ্ট মোট ব্লক সময়ের জন্য, $k$ বৃদ্ধি করা (এবং সেই অনুযায়ী স্বতন্ত্র ধাঁধার কঠিনতা সামঞ্জস্য করা) $\epsilon$ কে সূচকীয়ভাবে হ্রাস করতে পারে।

2.4 Parameter Optimization Guidance

লেখকরা একটি লক্ষ্য ব্যর্থতার সম্ভাবনা $\epsilon$-এর জন্য সর্বোত্তম প্যারামিটার ($k$, স্বতন্ত্র ধাঁধার কঠিনতা) নির্বাচনের পদ্ধতি প্রদান করেন, প্রদত্ত নেটওয়ার্ক প্যারামিটার ($\Delta$) এবং আক্রমণকারীর শক্তি ($\beta$)-এর ভিত্তিতে।

প্রদর্শনী কনফিগারেশন

লক্ষ্য: ১ ব্লকের পর সামঞ্জস্য।
প্যারামিটার: $k=51$, মোট ব্লক ব্যবধান = ১০ মিনিট (Bitcoin সমতুল্য), $\Delta=2s$, $\beta=25\%$।
ফলাফল: নিশ্চিত ব্যর্থতার সম্ভাবনা $\epsilon \leq 2.2 \cdot 10^{-4}$।
ব্যাখ্যা: একটি সফল সামঞ্জস্যতা আক্রমণের জন্য একজন আক্রমণকারীকে হাজার হাজার ব্লক চেষ্টা করতে হবে।

তুলনার জন্য, তারা একই শর্তে একটি অপ্টিমাইজড "দ্রুত বিটকয়েন" (৭ ব্লক/মিনিট) এর কথা উল্লেখ করেছে যার ব্যর্থতার সম্ভাবনা $9\%$, যার অর্থ একজন আক্রমণকারী প্রায় প্রতি ২ ঘন্টায় সফল হয়।

3. Technical Analysis & Results

3.1 Mathematical Framework & Formulas

বিশ্লেষণ মডেলগুলি খননকে একটি পয়সন প্রক্রিয়া হিসেবে বিবেচনা করে। ধরা যাক $\lambda_h$ এবং $\lambda_a$ হল যথাক্রমে সৎ নেটওয়ার্ক এবং প্রতিপক্ষের একটি ব্লক খুঁজে পাওয়ার হার, একটি একক ধাঁধার জন্য। $k$ সমান্তরাল ধাঁধার ক্ষেত্রে, একটি সম্পূর্ণ ব্লক (সব $k$ সমাধান) খুঁজে পাওয়ার কার্যকর হার পরিবর্তিত হয়।

একটি মূল সূত্রে সেই সম্ভাব্যতা জড়িত থাকে যেখানে একটি দুর্বলতা উইন্ডোর সময়কালে প্রতিপক্ষ গোপনে একটি প্রতিদ্বন্দ্বী ব্লক খনন করতে পারে যা সৎ শৃঙ্খলের চেয়ে দীর্ঘ (মোট ধাঁধা সমাধানের পরিপ্রেক্ষিতে)। সীমাটি চেরনফ সীমার স্মরণ করিয়ে দেয় এমন একটি রূপ নেয়, যেখানে ব্যর্থতার সম্ভাবনা $k$ এবং সৎ সুবিধা $(\alpha - \beta)$-এর একটি ফাংশনের সাথে সূচকীয়ভাবে হ্রাস পায়।

উদাহরণস্বরূপ, একটি প্রদত্ত রাউন্ডে একটি প্রতিপক্ষ দ্বারা সমান "ওজন" এর একটি প্রতিদ্বন্দ্বী চেইন তৈরি করার সম্ভাবনা $P_{\text{fork}}$ কে নিম্নরূপে আবদ্ধ করা যেতে পারে: $$P_{\text{fork}} \leq \exp\left( -k \cdot f(\alpha, \beta, \Delta) \right)$$ যেখানে $f$ হল রেস কন্ডিশন বিশ্লেষণ থেকে প্রাপ্ত একটি ধনাত্মক ফাংশন। এটি $k$ বৃদ্ধি করার মাধ্যমে সূচকীয় নিরাপত্তা লাভ স্পষ্টভাবে দেখায়।

3.2 Experimental Setup & Simulation Results

কাগজটি সিমুলেশনের মাধ্যমে তার তাত্ত্বিক সীমা যাচাই করে। সেটআপে সম্ভবত অন্তর্ভুক্ত রয়েছে:

  • একটি বিচ্ছিন্ন-ঘটনা সিমুলেটর যা মাইনার, নেটওয়ার্ক বিলম্ব ($\Delta$), এবং সমান্তরাল মাইনিং প্রক্রিয়া মডেল করে।
  • $k$, $\beta$, এবং $\Delta$ পরিবর্তনশীল দৃশ্যকল্প।
  • মেট্রিক্স: পর্যবেক্ষিত ব্যর্থতার হার (যেমন, সফল ডাবল-স্পেন্ডের ফ্রিকোয়েন্সি), ব্লক প্রোপাগেশন নিয়মিততা, চেইন বৃদ্ধি।

Key Reported Result: সিমুলেশনগুলি নিশ্চিত করে যে প্রস্তাবিত নির্মাণটি তাত্ত্বিক অনুমানের আংশিক লঙ্ঘনের বিরুদ্ধেও (যেমন, সামান্য উচ্চ নেটওয়ার্ক লেটেন্সি বা প্রতিপক্ষের হ্যাশ পাওয়ারের ক্ষণস্থায়ী বৃদ্ধি) মজবুত। সিমুলেশনে পর্যবেক্ষিত ব্যর্থতার হার তাত্ত্বিক ঊর্ধ্বসীমার তুলনায় অনেক নিচে ছিল।

চার্ট বর্ণনা (অনুমিত): একটি চার্ট সম্ভবত অঙ্কন করে ব্যর্থতার সম্ভাব্যতার লগারিদম $\epsilon$ Y-অক্ষের বিপরীতে সমান্তরাল ধাঁধার সংখ্যা $k$ X-অক্ষে, বিভিন্ন প্রতিপক্ষ ক্ষমতা $\beta$-এর জন্য। লগ প্লটে রেখাগুলি একটি খাড়া, রৈখিক নিম্নগামী ঢাল দেখাবে, যা সূচকীয় উন্নতি প্রদর্শন করে। অন্য একটি চার্ট সম্ভবত একই $\epsilon$ অর্জনের জন্য সমান্তরাল PoW বনাম অনুক্রমিক PoW-এর জন্য চূড়ান্ততা অর্জনের সময় (ব্লকে) তুলনা করে, যা সমান্তরাল PoW-এর জন্য নাটকীয় হ্রাস দেখায়।

3.3 কর্মদক্ষতা তুলনা: সমান্তরাল বনাম অনুক্রমিক PoW

কাগজটি একটি চিত্তাকর্ষক সংখ্যাসূচক তুলনা প্রদান করে (যা তাদের সারণী 3-এ সংক্ষিপ্ত করা হয়েছে):

  • লক্ষ্য: একক-ব্লক চূড়ান্ততা (সঙ্গতি)।
  • শর্ত: $\beta=25\%$, $\Delta=2s$।
  • Parallel PoW ($k=51$): $\epsilon \approx 2.2 \times 10^{-4}$.
  • Sequential "Fast Bitcoin" (7 blk/min): $\epsilon \approx 9 \times 10^{-2}$.

এটি ব্যর্থতার সম্ভাবনায় একটি উন্নতি নির্দেশ করে, যা 400 গুণেরও বেশি একই গড় ব্লক উৎপাদন হার (10 মিনিট) বজায় রেখে। সমান্তরাল প্রোটোকল একটি ঝুঁকিপূর্ণ প্রস্তাব (9% ব্যর্থতার সম্ভাবনা)কে অত্যন্ত নিরাপদ একটিতে (0.022% ব্যর্থতার সম্ভাবনা) রূপান্তরিত করে।

4. Critical Analysis & Expert Interpretation

Industry Analyst Perspective: এটি কেবল একটি ক্রমবর্ধমান সমন্বয় নয়; এটি Proof-of-Work-এর একটি মৌলিক পুনর্গঠন যা Bitcoin-এর রৈখিক নকশার অন্তর্নিহিত অদক্ষতাগুলি উন্মোচিত করে। এখানে আমার মতামত রয়েছে।

4.1 Core Insight

The paper's genius lies in reframing the security problem from "longest chain" to "heaviest bundle of work." Bitcoin's sequential model is inherently stochastic and bursty—a security flaw disguised as a feature. Keller and Böhme recognize that what matters for finality isn't the number of blocks, but the irreversibility of accumulated work in a given time windowপাজেলগুলিকে সমান্তরাল করে, তারা ব্লক আবিষ্কারের পয়সন বন্টনকে মসৃণ করে, যা সিস্টেমের অগ্রগতিকে আরও অনুমানযোগ্য করে তোলে এবং এইভাবে আক্রমণ করা অনেক কঠিন করে তোলে। এটি লটারি (যেখানে একটি বড় জয় সবকিছু বদলে দেয়) থেকে বেতনের (স্থির, অনুমানযোগ্য আয়) দিকে যাওয়ার মতো। আক্রমণকারীর কাজ একটি উচ্চ-বৈচিত্র্যের রেস জয় থেকে অনেকগুলি একই সময়ে, নিম্ন-বৈচিত্র্যের রেস জয়ের দিকে সরে যায়—এটি পরিসংখ্যানগতভাবে অসম্ভব একটি প্রচেষ্টা।

4.2 Logical Flow

যুক্তিটি সুন্দরভাবে গঠিত: (1) স্বীকার করুন যে বাস্তব-বিশ্বের PoW অ্যাপ্লিকেশনের জন্য কংক্রিট সীমাবদ্ধতাই হল অনুপস্থিত অংশ। (2) চিহ্নিত করুন যে অনুক্রমিক PoW-এর বৈচিত্র্যই হল দুর্বল কংক্রিট কর্মক্ষমতার মূল কারণ। (3) বৈচিত্র্য হ্রাস প্রক্রিয়া হিসাবে সমান্তরালতাকে প্রস্তাব করুন। (4) এই হ্রাস আনুষ্ঠানিকভাবে বিশ্লেষণ করার জন্য একটি ন্যূনতম চুক্তি আদিম ($A_k$) তৈরি করুন। (5) $k$-তে সূচকীয় নিরাপত্তা লাভ দেখানো সীমাবদ্ধতা উদ্ভূত করুন। (6) সিমুলেশনের মাধ্যমে বৈধতা যাচাই করুন। যুক্তি সম্পূর্ণ নির্ভুল। এটি কাস্ত্রো এবং লিসকভের PBFT পেপারের মতো মৌলিক কনসেনসাস সাহিত্যের পদ্ধতিকে প্রতিফলিত করে, যারা একটি সম্পূর্ণ প্রতিলিপি সিস্টেম তৈরি করার আগেও একটি মূল চুক্তি প্রোটোকল দিয়ে শুরু করেছিল।

4.3 Strengths & Flaws

শক্তি:

  • Quantifiable Security: সুনির্দিষ্ট সীমা এন্টারপ্রাইজ গ্রহণের জন্য একটি গেম-চেঞ্জার। আপনি এখন ব্লকচেইন সেটেলমেন্টের জন্য বীমা প্রিমিয়াম গণনা করতে পারেন।
  • দ্রুত চূড়ান্ততা: অনেক অ্যাপ্লিকেশনের জন্য সিঙ্গল-ব্লক চূড়ান্ততা একটি বিশাল UX এবং ব্যবসায়িক যুক্তির বাধা দূর করে। এটি সরাসরি DeFi-এর সবচেয়ে বড় ব্যথার জায়গায় আক্রমণ করে।
  • Backwards-Compatible Concept: এটি এখনও খাঁটি PoW, Proof-of-Stake-এর জটিলতা ও বিষয়ভিত্তিকতা এড়িয়ে চলে। খনির শ্রমিকরা তাদের হার্ডওয়্যার খাপ খাইয়ে নিতে পারে।
Glaring Flaws & Questions:
  • যোগাযোগের ওভারহেড: প্রতি ব্লকে $k$ সমাধান প্রসারিত করলে ব্যান্ডউইথ বৃদ্ধি পায়। গবেষণাপত্রে এটিকে সহজভাবে উল্লেখ করা হয়েছে, কিন্তু বাস্তবে এটি অচলকারী হতে পারে। ৫১টি হেডার সহ একটি ব্লক তুচ্ছ নয়।
  • কেন্দ্রীকরণ চাপ: সমান্তরাল খনন সম্ভবত বৃহত্তর খনন পুলগুলিকে পক্ষে নিতে পারে যা অনেকগুলি সমবর্তী ধাঁধা গণনা দক্ষতার সাথে পরিচালনা করতে সক্ষম, যার ফলে কেন্দ্রীকরণ আরও খারাপ হতে পারে—যেটি PoW প্রশমিত করার লক্ষ্য রাখে।
  • বাস্তব-বিশ্ব নেটওয়ার্ক অনুমানসমূহ: পরিচিত $\Delta$ সহ সিনক্রোনাস নেটওয়ার্ক মডেলটি কুখ্যাতভাবে আশাবাদী। ইন্টারনেট সর্বোচ্চ আংশিকভাবে সিনক্রোনাস। অনুমান লঙ্ঘনের বিরুদ্ধে তাদের দৃঢ়তা দাবিগুলির জন্য আরও অনেক বেশি স্ট্রেস-টেস্টিং প্রয়োজন।
  • No Free Lunch: একটি নির্দিষ্ট মোট কাজের হার জন্য উন্নত নিরাপত্তা সম্ভবত বৃদ্ধিপ্রাপ্ত ভ্যারিয়েন্স হ্রাস থেকে আসে, যা নিজেই খনিকার প্রণোদনা এবং খালি ব্লক খননের উপর অন্যান্য অনিচ্ছাকৃত পরিণতি থাকতে পারে।

4.4 কার্যকরী অন্তর্দৃষ্টি

প্রোটোকল ডিজাইনারদের জন্য: এটি একটি নীলনকশা। উচ্চ-মূল্য, দ্রুত-চূড়ান্ততা ব্যবহারের ক্ষেত্র (যেমন, সিকিউরিটিজ সেটেলমেন্ট) লক্ষ্য করে সাইডচেইন বা নতুন L1-এ সমান্তরাল PoW নিয়ে পরীক্ষা শুরু করুন। প্যারামিটার $k$ টিউন করার জন্য একটি শক্তিশালী নতুন নব। খনিকারদের জন্য: সমান্তরাল হ্যাশ গণনার জন্য সফ্টওয়্যার এবং হার্ডওয়্যার সেটআপ মূল্যায়ন শুরু করুন। এটির জন্য প্রথম যে পুলটি অপ্টিমাইজ করবে তা উল্লেখযোগ্য সুবিধা দখল করতে পারে। বিনিয়োগকারীদের জন্য: এই গবেষণাপত্রটি উদ্ধৃত করে এমন প্রকল্পগুলির দিকে নজর রাখুন। এটি গুরুতর ক্রিপ্টোগ্রাফিক ইঞ্জিনিয়ারিংয়ের একটি চিহ্ন, সাধারণ হিউরিস্টিক-চালিত ফর্কের বিপরীতে। সমালোচকদের জন্য: দায়িত্ব এখন আপনার উপর। সমান্তরাল PoW বাতিল করতে, আপনাকে এর নির্দিষ্ট সীমাগুলো আক্রমণ করতে হবে বা প্রদর্শন করতে হবে যে ওভারহেড মারাত্মক—"বিটকয়নের প্রমাণিত নিরাপত্তা"-এর অস্পষ্ট আবেদন আর যথেষ্ট নয়। এই কাজটি আলোচনাকে আদর্শবাদ থেকে ইঞ্জিনিয়ারিং-এ উন্নীত করে।

5. Analysis Framework & Case Example

Framework for Evaluating a New PoW Protocol:

  1. নিরাপত্তা মডেল: নেটওয়ার্ক সিঙ্ক্রোনি ($\Delta$), প্রতিপক্ষের ক্ষমতা ($\beta$), এবং দুর্নীতি মডেল (যেমন, বাইজেন্টাইন) সংজ্ঞায়িত করুন।
  2. মূল আদিম: ক্ষুদ্রতম চুক্তির একক চিহ্নিত করুন (যেমন, $A_k$-এর একটি রাউন্ড)।
  3. Probability Analysis: খনির প্রতিযোগিতাকে একটি স্টোকাস্টিক প্রক্রিয়া হিসেবে মডেল করুন। নিরাপত্তা লঙ্ঘনের (ফর্ক) সম্ভাবনা একটি রাউন্ডের মধ্যে বের করতে সম্ভাব্যতা তত্ত্ব (যেমন, পয়সন রেস, চেরনফ বাউন্ড) ব্যবহার করুন।
  4. গঠন: Bitcoin backbone paper [Garay et al.] থেকে martingale analysis-এর মতো কৌশল ব্যবহার করে একক-রাউন্ড সীমাকে একাধিক রাউন্ডে (চেইন বৃদ্ধি) প্রসারিত করুন।
  5. প্যারামিটার অপ্টিমাইজেশন: কাঙ্ক্ষিত ব্যর্থতার সম্ভাবনা $\epsilon_{target}$ এবং পরিচিত $\Delta, \beta$ এর জন্য, প্রোটোকল প্যারামিটার (যেমন, $k$, ধাঁধার কঠিনতা) সমাধান করুন।
  6. Simulation & Robustness Check: মডেল লঙ্ঘনের বিরুদ্ধে পরীক্ষা (যেমন, পরিবর্তনশীল $\Delta$, অস্থায়ী $\beta$ স্পাইক)।

কেস উদাহরণ: একটি পেমেন্ট চ্যানেল হাব ডিজাইন করা
Problem: A hub needs to finalize channel state updates quickly to prevent fraud.
Application of Framework:

  1. মডেল: Hub operators assume $\Delta < 5s$ (controlled environment), $\beta < 30\%$.
  2. লক্ষ্য: State update finality in 30 seconds with $\epsilon < 10^{-6}$.
  3. বিশ্লেষণ: সমান্তরাল PoW সূত্র ব্যবহার করুন। মোট কাজের হার ৩০-সেকেন্ড ব্লক টাইমের সমতুল্য ধরে হিসাব করুন, $k=20$ পাজল প্রয়োজনীয় $\epsilon$ সরবরাহ করে।
  4. বাস্তবায়ন: হাব একটি সমান্তরাল PoW সাইডচেইন চালায় যেখানে প্রতিটি "ব্লক" হল চ্যানেল স্টেট আপডেটের একটি ব্যাচ। অংশগ্রহণকারীরা এই চেইনটি পর্যবেক্ষণ করে, উচ্চ কংক্রিট নিরাপত্তার কারণে 1 ব্লক (30 সেকেন্ড) পরে আপডেট গ্রহণ করে।
এটি প্রদর্শন করে কিভাবে গবেষণাপত্রের পদ্ধতিটি পরিচিত, পরিমাপযোগ্য ঝুঁকি সহ একটি নিরাপদ সিস্টেম ডিজাইনে সরাসরি রূপান্তরিত হয়।

6. Application Outlook & Future Directions

তাৎক্ষণিক প্রয়োগ:

  • উচ্চ-মূল্যের সম্পদ নিষ্পত্তি: সমান্তরাল PoW ব্লকচেইন টোকেনাইজড সিকিউরিটিজ বা রিয়েল এস্টেট নিষ্পত্তির জন্য ব্যবহার করা যেতে পারে, যেখানে আইনি চূড়ান্ততা ১-২ ব্লকের পরে সরাসরি ক্রিপ্টোগ্রাফিক চূড়ান্ততার সাথে মিলে যায়।
  • পেমেন্ট চ্যানেল ব্যাকবোন: উদাহরণস্বরূপ, লাইটনিং নেটওয়ার্কের মতো L2 নেটওয়ার্কগুলির জন্য একটি উচ্চ-নিরাপত্তা চূড়ান্ততা স্তর হিসাবে কাজ করে, ওয়াচটাওয়ার জটিলতা হ্রাস করে।
  • আন্তঃক্রিয়াশীলতা সেতু: দ্রুত চূড়ান্ততা সহ একটি সমান্তরাল PoW চেইন ক্রস-চেইন সম্পদ স্থানান্তরের জন্য একটি বিশ্বস্ত হাব হিসেবে কাজ করতে পারে, ব্রিজ আক্রমণের সুযোগকে ন্যূনতম করতে পারে।

ভবিষ্যত গবেষণার দিকনির্দেশ:

  • হাইব্রিড ডিজাইন: সমান্তরাল PoW-কে Verifiable Delay Functions (VDFs) বা সংক্ষিপ্ত প্রমাণের মতো অন্যান্য কৌশলের সাথে একত্রিত করে যোগাযোগের ওভারহেড এবং চূড়ান্ততা সময় আরও হ্রাস করা।
  • গতিশীল প্যারামিটার সমন্বয়: নেটওয়ার্কের জন্য এমন প্রক্রিয়া যা পর্যবেক্ষিত নেটওয়ার্ক বিলম্ব ($\Delta$) এবং আনুমানিক প্রতিপক্ষ শক্তি ($\beta$) এর ভিত্তিতে $k$ স্বয়ংক্রিয়ভাবে সমন্বয় করে, Bitcoin-এর অসুবিধা সমন্বয়ের অনুরূপ।
  • আনুষ্ঠানিক যাচাইকরণ: Coq বা Isabelle-এর মতো টুল ব্যবহার করে আনুষ্ঠানিকভাবে কংক্রিট সীমা এবং প্রোটোকল বাস্তবায়ন যাচাই করা, যেমন TLS প্রোটোকলের যাচাইকরণ প্রকল্পে দেখা যায়।
  • শক্তি দক্ষতা পুনঃবিশ্লেষণ: একটি নির্দিষ্ট শক্তি ব্যয়ের জন্য সময়ের প্রতি ইউনিটে উন্নত নিরাপত্তা ব্লকচেইন ইকোসিস্টেমের জন্য একটি নেট দক্ষতা লাভ কিনা তা অধ্যয়ন করা, যা পোস্ট-ESG যুগে একটি গুরুত্বপূর্ণ বিবেচ্য বিষয়।
  • পোস্ট-কোয়ান্টাম সমান্তরাল ধাঁধা: NIST-এর পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি মানকীকরণ প্রক্রিয়া থেকে শিক্ষা নিয়ে, নকশাকে ভবিষ্যৎ-প্রমাণ করার জন্য সমান্তরাল পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফিক ধাঁধার ব্যবহার অনুসন্ধান করা।
কেলার এবং বোমের কাজ প্রমাণযোগ্যভাবে নিরাপদ, কর্মক্ষমতা-সচেতন ঐক্যমত্য প্রোটোকলের পরবর্তী প্রজন্মের জন্য একটি সমৃদ্ধ নকশা স্থান উন্মোচন করে।

7. References

  1. Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In Proceedings of the 4th ACM Conference on Advances in Financial Technologies (AFT '22).
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Li, J., et al. (2021). Bitcoin Security with Bounded Adversaries under Network Delay. In Proceedings of AFT '21.
  4. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In ইউরোক্রিপ্ট.
  5. Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. In OSDI.
  6. Pass, R., & Shi, E. (2017). Fruitchains: A Fair Blockchain. In Proceedings of PODC.
  7. Gervais, A., et al. (2016). On the Security and Performance of Proof of Work Blockchains. In Proceedings of CCS.
  8. NIST. কোয়ান্টাম-পরবর্তী ক্রিপ্টোগ্রাফি মানকীকরণ। https://csrc.nist.gov/projects/post-quantum-cryptography
  9. Buterin, V., et al. (2020). Combining GHOST and Casper. Ethereum Research.
  10. Bobtail: A Proof-of-Work Protocol that Achieves Low Inter-block Time. (2020). IACR Cryptology ePrint Archive.