1. परिचय
यह ETH Zurich से उत्पन्न कार्य, Bitcoin के मूल प्रोत्साहन तर्क में सतोशी नाकामोटो द्वारा छोड़े गए एक मौलिक दोष को हल करने का लक्ष्य रखता है। शोध पत्र बताता है कि तर्कसंगत आर्थिक व्यवहार आवश्यक रूप से प्रोटोकॉल का पालन करने के बराबर नहीं है, जैसा कि स्वार्थी खनन रणनीति से प्रदर्शित होता है। मूल समस्या यह है कि पारंपरिक, वृक्ष-संरचना वाली प्रूफ-ऑफ-वर्क ब्लॉकचेन में, लाभप्रद नेटवर्क स्थिति या शक्तिशाली कंप्यूटिंग शक्ति वाले खनिक, प्रोटोकॉल से विचलित होकर (उदाहरण के लिए, ब्लॉक रोककर) लाभ कमा सकते हैं, जिससे सिस्टम की स्थिरता खतरे में पड़ जाती है।
1.1. ब्लॉकचेन गेमिंग
Bitcoin जैसे मानक ब्लॉकचेन एक वृक्ष संरचना बनाते हैं। फोर्क प्राकृतिक रूप से या दुर्भावनापूर्ण रूप से हो सकते हैं, जिससे चेन पुनर्गठन होता है, कुछ ब्लॉक अनाथ हो जाते हैं और उनके निर्माता इनाम खो देते हैं। यह संरचना हानिकारक प्रोत्साहन पैदा करती है; उदाहरण के लिए, नेटवर्क विलंबता जैसे कारक खनिकों की लाभप्रदता को प्रभावित कर सकते हैं, जिससे गैर-सहकारी व्यवहार को प्रोत्साहन मिलता है।
1.2. हमारा योगदान
लेखकों ने एक नवीन ब्लॉकचेन डिज़ाइन प्रस्तावित किया है, जिसकी डेटा संरचना ब्लॉकों से निर्मित एकडायरेक्टेड एसाइक्लिक ग्राफ, न कि वृक्ष संरचना। संबद्ध प्रोत्साहन योजना सावधानीपूर्वक डिज़ाइन की गई है, जिससेप्रोटोकॉल का पालन एक सख्त, मजबूत नैश संतुलन बनाता है। कोई भी विचलन (जैसे अनावश्यक फोर्क बनाना) विचलन करने वाले के पुरस्कार को सख्ती से कम कर देगा। यह शुद्ध स्वार्थी प्रेरणा के माध्यम से प्रोटोकॉल अनुपालन की गारंटी देता है।
1.3. सहज अवलोकन
यह प्रोटोकॉल सुनिश्चित करता है कि खनिकों को नए ब्लॉक बनाते समय सभी ज्ञात और अपरिचित ब्लॉकों को संदर्भित करने का प्रोत्साहन मिले। इससे एक सघन DAG बनेगा, जिसमें कोई भी ब्लॉक छोड़ा नहीं जाएगा। लेन-देन क्रम पर सहमति इस DAG से एक "मुख्य श्रृंखला" चुनकर प्राप्त की जाती है, जो अन्य प्रोटोकॉल के समान है, लेकिन इनाम तंत्र ही ईमानदार व्यवहार को लागू करने की कुंजी है।
2. प्रोटोकॉल शब्दावली एवं परिभाषाएँ
यह ढांचा महत्वपूर्ण अवधारणाओं को परिभाषित करता है:ब्लॉकDAG में एक शीर्ष है जिसमें लेन-देन और पिछले ब्लॉकों के संदर्भ (किनारे) शामिल हैं।टिप ब्लॉकवह ब्लॉक जिसे अभी तक किसी अन्य ब्लॉक द्वारा संदर्भित नहीं किया गया है।मेनचेनDAG से एक निश्चित नियम (जैसे, संचयी प्रूफ-ऑफ-वर्क के आधार पर) द्वारा चुना गया एक विशिष्ट पथ है। ब्लॉक $B$ कापुरस्कार फ़ंक्शन$R(B)$ को DAG संरचना में उसकी स्थिति और संदर्भ संबंधों के आधार पर परिभाषित किया गया है।
3. प्रोटोकॉल डिज़ाइन एवं DAG व्याख्या
जब एक नया ब्लॉक बनाते हैं, तो खनिक को अपने स्थानीय DAG दृश्य में सभी टिप ब्लॉकों का संदर्भ देना चाहिए।सभीटिप ब्लॉकों का। यह नियम प्रोटोकॉल द्वारा सीधे लागू नहीं किया जाता है, बल्कि पुरस्कार डिज़ाइन के माध्यम से सुनिश्चित किया जाता है: संदर्भ छोड़ने से नए ब्लॉक के संभावित पुरस्कार में कमी आती है। परिणामस्वरूप संरचना एक बढ़ता हुआ DAG है जिसमें ब्लॉक्स के कई पैरेंट ब्लॉक होते हैं।
3.1. मेनचेन और कुल क्रम
लेन-देन के क्रम पर सहमति (उदाहरण के लिए, दोहरे खर्च को रोकने) के लिए, DAG से एक एकल श्रृंखला निकाली जानी चाहिए। पेपर DAG पर लागू GHOST नियम या सबसे भारी श्रृंखला नियम जैसी स्थापित पद्धतियों का उपयोग करने का सुझाव देता है। मुख्य श्रृंखला में नहीं आने वाले सभी ब्लॉक अभी भी शामिल किए जाते हैं और पुरस्कृत किए जाते हैं, लेकिन उनके लेन-देन का क्रम मुख्य श्रृंखला की समयरेखा के सापेक्ष निर्धारित किया जाएगा, जैसा कि सोम्पोलिंस्की और ज़ोहर द्वारा "Secure High-Rate Transaction Processing in Bitcoin" आदि कार्यों में चर्चा की गई है।
4. इनाम योजना निर्माण
यह प्रस्ताव का मूल है। ब्लॉक $B_i$ का इनाम एक निश्चित सिक्का ढलाई इनाम नहीं है। इसे एक फ़ंक्शन के रूप में गणना की जाती है जो DAG की स्थिरता और कनेक्टिविटी में इसके योगदान को दर्शाता है। एक संभावित सूत्रीकरण (मूल से प्रेरित) हो सकता है: $R(B_i) = \alpha \cdot \text{base reward} + \beta \cdot \sum_{B_j \in \text{references}(B_i)} f(\text{depth}(B_j))$, जहाँ $\text{references}(B_i)$ वे ब्लॉक हैं जिन्हें $B_i$ संदर्भित करता है, और $f$ एक क्षय फ़ंक्शन है। यह पुराने, असंदर्भित ब्लॉकों को संदर्भित करने को लाभदायक बनाता है।
4.1. प्रोत्साहन तंत्र विवरण
यह योजना दो प्रमुख गुणों को पूरा करने का लक्ष्य रखती है: 1) संदर्भ प्रोत्साहन:किसी भी नए ब्लॉक के लिए, एक ज्ञात टर्मिनल ब्लॉक का संदर्भ जोड़ना कभी भी इसके अपेक्षित पुरस्कार को कम नहीं करता है, और आमतौर पर इसे बढ़ाता है।2) फोर्क दंड:यदि खनिक नवीनतम ब्लॉक का उल्लेख किए बिना समानांतर श्रृंखला (फोर्क) बनाने का प्रयास करते हैं, तो पुरस्कार तंत्र यह सुनिश्चित करता है कि फोर्क में ब्लॉकों का संचित पुरस्कार उस पुरस्कार से सख्ती से कम होगा जो उन्हें मुख्य DAG पर ईमानदारी से निर्माण करने पर प्राप्त हो सकता था। यह फोर्क को आर्थिक रूप से अतार्किक बना देता है।
5. मूलभूत अंतर्दृष्टि एवं विश्लेषण परिप्रेक्ष्य
Core Insights
Sliwinski और Wattenhofer ने क्रिप्टोइकॉनॉमिक्स के सबसे जिद्दी दर्द बिंदु पर सटीक प्रहार किया: व्यक्तिगत तर्कसंगतता और नेटवर्क स्वास्थ्य के बीच का बेमेलपन। उनके काम ने खुलासा किया कि सातोशी नाकामोटो का मूल प्रोत्साहन विश्लेषण मौलिक रूप से अधूरा था — यह एक खतरनाक चूक थी जिसने बिटकॉइन से लेकर Ethereum 1.0 तक हर प्रमुख PoW श्रृंखला को लंबे समय तक स्वार्थी खनन के खतरे में उजागर रखा। यहाँ की उत्कृष्टता एक नई सहमति एल्गोरिदम के निर्माण में नहीं, बल्किलाभ मैट्रिक्स को ही पुनः डिज़ाइन करने में है।उन्होंने गणितीय रूप से उस तथ्य को व्यक्त किया जिसे उद्योग लंबे समय से सहज ज्ञान से महसूस करता आया है: पारंपरिक श्रृंखलाओं में, ईमानदारी अक्सर कई उप-इष्टतम रणनीतियों में से केवल एक होती है।
तार्किक संरचना
तर्क प्रक्रिया सुंदर गेम थ्योरी सटीकता के साथ प्रस्तुत की गई है। सबसे पहले, उन्होंने ब्लॉकचेन भागीदारी को अपूर्ण जानकारी वाले एक दोहराए जाने वाले खेल के रूप में सही ढंग से तैयार किया, जहाँ वृक्ष संरचना स्वाभाविक रूप से ब्लॉक समावेश के लिए शून्य-योग प्रतिस्पर्धा पैदा करती है। फिर, उनकी प्रतिभाशाली चाल: पेड़ को DAG से बदलना, जिससे खेल का स्वरूप बदल जाता है। ब्लॉकों को सभी टिप्स का संदर्भ देने के लिए मजबूर करके (प्रोत्साहन के माध्यम से, नियमों के माध्यम से नहीं), उन्होंने स्वार्थी खनन को बढ़ावा देने वाली "विजेता सब कुछ ले जाता है" की गतिशीलता को समाप्त कर दिया। DAG एक सार्वजनिक वस्तु बन गया जिसे बनाए रखने के लिए सभी खनिकों को भुगतान मिलता है, न कि एक युद्ध का मैदान। यह तंत्र डिजाइन के मौलिक कार्य (जैसा कि निसन एट अल द्वारा "Algorithmic Game Theory" में रेखांकित किया गया है) के अनुरूप है, जिसका लक्ष्य ऐसे नियम बनाना है कि स्वार्थी एजेंटों की उपयोगिता अधिकतमकरण सामाजिक रूप से वांछित परिणाम की ओर ले जाए।
फायदे और कमियाँ
लाभ:प्रोटोकॉल अनुपालन के लिए सख्त नैश संतुलन का सैद्धांतिक आश्वासन प्रदान करना एक मील का पत्थर है। यह सीधे तौर पर ईयाल और सिरर द्वारा वर्णित स्वार्थी खनन हमले का मुकाबला करता है। DAG संरचना थ्रूपुट बढ़ाने और अप्रकाशित ब्लॉक दर कम करने में भी ठोस लाभ का वादा करती है, जो Spectre जैसी परियोजनाओं के समान है, लेकिन मजबूत प्रोत्साहन गारंटी के साथ। यह डिज़ाइन सुरुचिपूर्ण और अत्यंत सरल है - यह जटिल क्रिप्टोग्राफिक आदिमों की आवश्यकता के बिना प्रोत्साहन समस्या को ठीक करता है।
कमियाँ:कमरे में हाथी हैव्यावहारिक जटिलता। पुरस्कार फ़ंक्शन को वैश्विक DAG ज्ञान या जटिल गणना की आवश्यकता हो सकती है, जो बिटकॉइन के सरल "सबसे लंबी श्रृंखला" नियम की तुलना में महत्वपूर्ण कार्यान्वयन और सत्यापन चुनौतियाँ प्रस्तुत करता है। सुरक्षा विश्लेषण, हालांकि गेम थ्योरी मॉडल में मजबूत है, वास्तविक दुनिया की बारीकियों को पूरी तरह से नहीं पकड़ सकता है, जैसे समन्वित कार्टेल व्यवहार या परिवर्तनशील लेनदेन शुल्क बाजार, जो नए हमले के सतह बना सकते हैं। इसके अलावा, DAG के बढ़ने के साथ, सभी टिप्स को संदर्भित करने की आवश्यकता से ब्लॉक हेडर में फुलाव हो सकता है, जो स्केलेबिलिटी को प्रभावित करता है - यह एक ऐसा ट्रेड-ऑफ है जिसके लिए कठोर सिमुलेशन की आवश्यकता है।
क्रियान्वयन योग्य अंतर्दृष्टि
ब्लॉकचेन आर्किटेक्ट्स के लिए, यह लेख अनिवार्य पठन सामग्री है। इसका मूल सिद्धांत—संरचनात्मक डिजाइन के माध्यम से प्रोत्साहन संरेखण प्राप्त करना—को प्राथमिक विचार होना चाहिए, न कि बाद के उपचार का। हालांकि मौजूदा चेन के लिए पूर्ण प्रोटोकॉल अपनाना चुनौतीपूर्ण हो सकता है, लेकिन इसके सबक को मिश्रित रूप से लागू किया जा सकता है। उदाहरण के लिए, नए L1 प्रोटोकॉल या Ethereum के मर्ज के बाद के सहमति स्तर, होल्डिंग व्यवहार को हतोत्साहित करने के लिए इसके संदर्भित प्रोत्साहन के सरलीकृत संस्करण को एकीकृत कर सकते हैं। नियामकों को ध्यान देना चाहिए: यह कार्य दर्शाता है कि ब्लॉकचेन सुरक्षा को गणितीय इंजीनियरिंग के माध्यम से प्राप्त किया जा सकता है, जो "परोपकारी बहुमत" पर निर्भर आशा से परे है। अगला कदम यह है कि उद्योग को किसी भी मेननेट परिनियोजन से पहले इसकी लचीलापन सत्यापित करने के लिए, व्यापक एजेंट-आधारित सिमुलेशन (जिस तरह Flashboys 2.0 रिपोर्ट ने MEV का विश्लेषण किया) के माध्यम से इस डिजाइन का तनाव परीक्षण करने की आवश्यकता है।
6. तकनीकी विवरण और गणितीय ढांचा
प्रोत्साहन अनुकूलता को गेम थ्योरी का उपयोग करके सिद्ध किया जाता है। $\alpha$ कंप्यूटेशनल शक्ति वाले एक माइनर $m$ पर विचार करें। मान लें कि $\mathbf{s}$ सभी माइनर्स की रणनीतियों का संयोजन है। मान लें कि $U_m(\mathbf{s})$ माइनर $m$ की उपयोगिता (अपेक्षित पुरस्कार) है। प्रोटोकॉल रणनीति $\mathbf{s}^*$ (हमेशा सभी टिप्स का हवाला देना) एक नैश संतुलन है, यदि प्रत्येक माइनर $m$ और प्रत्येक वैकल्पिक रणनीति $\mathbf{s}'_m$ के लिए, निम्नलिखित संतुष्ट होता है:
$$U_m(\mathbf{s}^*_m, \mathbf{s}^*_{-m}) \geq U_m(\mathbf{s}'_m, \mathbf{s}^*_{-m})$$
论文构建了一个奖励函数$R$,使得对于任何涉及扣留引用或创建不必要分叉的偏离$\mathbf{s}'_m$,该不等式是严格的($ > $)。该函数可能包含:
- समय-आधारित क्षय:एक ब्लॉक का इनाम उसके पुराने होने के साथ घटता है, जो समय पर समावेशन को प्रोत्साहित करता है।
- कनेक्टिविटी इनाम:एक ब्लॉक को मिलने वाला इनाम उन पिछले ब्लॉकों की संख्या के समानुपाती होता है जिनकी पुष्टि करने में उसने प्रत्यक्ष या अप्रत्यक्ष रूप से सहायता की।
ब्लॉक $B$ के इनाम का एक सरलीकृत मॉडल इस प्रकार दिख सकता है:
$$R(B) = \frac{C}{\sqrt{k(B) + 1}} + \sum_{P \in \text{parent blocks}(B)} \gamma^{\text{distance}(P)} \cdot R_{base}(P)$$
जहाँ $k(B)$, $B$ द्वारा संदर्भित समकालिक रूप से प्रकाशित ब्लॉकों की संख्या है (फोर्क निर्माण का माप), $\gamma < 1$ एक क्षय कारक है, और $R_{base}(P)$ पैरेंट ब्लॉक $P$ का आधार इनाम है।未引用的同时发布的区块数量(衡量分叉创建),$\gamma < 1$是衰减因子,$R_{基础}(P)$是父区块$P$的基础奖励。
7. प्रयोगात्मक परिणाम और प्रदर्शन
हालांकि प्रदान किए गए PDF अंशों में स्पष्ट प्रायोगिक परिणाम शामिल नहीं हैं, लेकिन पेपर के दावे पेड़-आधारित ब्लॉकचेन की तुलना में महत्वपूर्ण प्रदर्शन सुधार का संकेत देते हैं:
थ्रूपुट लाभ
अनुमानित: 2-5 गुना वृद्धि
अलग-थलग ब्लॉकों को समाप्त करके, सभी ब्लॉक स्थान का उपयोग लेन-देन संसाधित करने के लिए किया जाता है। वृक्ष संरचना में, फोर्क के दौरान केवल एक शाखा जीवित रहती है, जिससे दूसरी शाखा की क्षमता बर्बाद हो जाती है। DAG बनाए गए 100% ब्लॉकों का उपयोग करता है।
पुष्टिकरण विलंब
अनुमानित: उल्लेखनीय रूप से कम
स्वार्थी खनन के कारण गहरी पुनर्गठन के जोखिम के अभाव में, कई बाद के ब्लॉकों द्वारा संदर्भित लेन-देन को सुरक्षित माना जा सकता है, संभवतः सुरक्षा पुष्टि समय को Bitcoin के लगभग 60 मिनट से कुछ ब्लॉक अंतराल तक कम कर देता है।
सुरक्षा सीमा
सैद्धांतिक मान: < 50% 算力
यह प्रोटोकॉल 50% से कम हैश पावर वाले किसी भी तर्कसंगत विरोधी के हमले को रोकने में सक्षम होना चाहिए, क्योंकि हमला पूरी तरह से लाभहीन हो जाएगा। यह मानक बिटकॉइन में स्वार्थी खनन (सेल्फिश माइनिंग) के लगभग 25% दहलीज से बेहतर है।
चार्ट विवरण (संकल्पनात्मक): सिम्युलेशन ग्राफ़ समय के साथ दो रेखाएँ प्रदर्शित करेगा: 1) प्रस्तावित DAG प्रोटोकॉल मेंईमानदार खनिकों का संचयी पुरस्कार, और 2) विलंबित हमले का प्रयास करने वाले विचलित खनिक का संचयी पुरस्कार। ईमानदार खनिकों की रेखा विचलित खनिकों की रेखा से लगातार ऊपर रहेगी, जो सख्त नैश संतुलन को स्पष्ट रूप से दर्शाती है। दूसरा ग्राफ तुलना करेगापारंपरिक ब्लॉकचेन(सपाट या धीमी वृद्धि) बनामDAG-आधारित श्रृंखला(अधिक खड़ी, अधिक कुशल वृद्धि दिखाता है)लेन-देन प्रसंस्करण दर (TPS)。
8. विश्लेषणात्मक ढांचा: एक गेम थ्योरी केस स्टडी
परिदृश्य: दो तर्कसंगत खनिक, ऐलिस (30% हैश पावर) और बॉब (20% हैश पावर), पारंपरिक PoW श्रृंखला और प्रस्तावित DAG श्रृंखला में तुलना।
पारंपरिक श्रृंखला (वृक्षाकार): Alice发现一个区块。她可以立即广播(诚实),或者扣留它并开始挖掘一条秘密链(自私)。如果她扣留并在网络找到一个区块之前找到第二个区块,她可以同时发布两个区块,导致重组,使Bob可能找到的区块成为孤块,从而将其在该时期的奖励份额从30%可能提高到100%。Eyal和Sirer的模型表明,这对于$\alpha > 25\%$的矿工可能是有利可图的。
प्रस्तावित DAG श्रृंखला: ऐलिस ने एक ब्लॉक $A_1$ खोजा। इनाम फ़ंक्शन $R(A_1)$ तभी अधिकतम होता है जब यह सभी ज्ञात टर्मिनल ब्लॉक्स (यदि बॉब ने एक ब्लॉक ढूंढा है तो उसके नवीनतम ब्लॉक सहित) का संदर्भ लेता है। यदि वह $A_1$ को रोककर $A_2$ की गुप्त खनन करती है, तो वह बॉब के सार्वजनिक ब्लॉक से लिंक न होने के कारण संदर्भ इनाम खो देगी। जब वह अंततः अपनी चेन प्रकट करती है, तो गणना दर्शाती है:
$$R(A_1) + R(A_2)_{\text{秘密}} < R(A_1)_{\text{诚实}} + R(A_2)_{\text{诚实}}$$
यहां तक कि अगर उसने एक छोटा सा फोर्क पैदा किया, तो प्रोटोकॉल का इनाम तंत्र यह सुनिश्चित करता है कि उसका संचयी इनाम कम हो। तर्कसंगत विकल्प तुरंत $A_1$ को प्रकाशित करना और सभी संदर्भों को शामिल करना है। बॉब को भी वही गणना का सामना करना पड़ता है। इसलिए, दोनों पक्षों के लिए एकमात्र स्थिर रणनीति प्रोटोकॉल का पालन करना है।
इस मामले में कोड का उपयोग नहीं किया गया है, लेकिन यह दर्शाता है कि नए प्रोत्साहन कार्यक्रम ने रणनीतिक निर्णय मैट्रिक्स को कैसे बदल दिया है।
9. अनुप्रयोग संभावनाएं और भविष्य की दिशाएं
प्रत्यक्ष अनुप्रयोग:
- अगली पीढ़ी का L1 पब्लिक ब्लॉकचेन: नया प्रूफ-ऑफ-वर्क ब्लॉकचेन इस डिज़ाइन को जन्म ब्लॉक से ही अपना सकता है, ताकि माइनिंग पूल के लिए अधिक सुरक्षा सुनिश्चित की जा सके।
- हाइब्रिड सहमति: DAG प्रोत्साहन मॉडल को प्रूफ-ऑफ-स्टेक या डेलिगेटेड प्रूफ-ऑफ-स्टेक सिस्टम में अनुकूलित किया जा सकता है, ताकि स्टेक ग्राइंडिंग या इसी तरह के हमलों को रोका जा सके।
- लेयर 2 और साइडचेन: यह सिद्धांत उन साइडचेन या Rollup सॉर्टर की सुरक्षा के लिए लागू किया जा सकता है जिनमें तेज़ फ़ाइनलिटी होती है, ऐसे परिदृश्यों में प्रोत्साहनों का गलत संरेखण भी चिंता का विषय है।
भविष्य के शोध के क्षेत्र:
- डायनामिक फीस मार्केट: DAG पुरस्कार मॉडल में एक मजबूत लेनदेन शुल्क नीलामी (जैसे EIP-1559) को एकीकृत करना, जबकि प्रोत्साहन संगतता को नष्ट न करें।
- क्वांटम कंप्यूटिंग प्रतिरोध तैयारी: बड़े पोस्ट-क्वांटम क्रिप्टोग्राफिक हस्ताक्षरों का DAG की स्केलेबिलिटी और प्रोत्साहन मॉडल पर प्रभाव का अन्वेषण करना।
- औपचारिक सत्यापन: Coq प्रूफ असिस्टेंट या TLA+ जैसे मॉडल चेकर्स का उपयोग करके, कार्यान्वित प्रोटोकॉल के गेम-थ्योरेटिक गुणों का औपचारिक सत्यापन।
- क्रॉस-चेन प्रोत्साहन: ब्लॉकचेन इंटरऑपरेबिलिटी (क्रॉस-चेन ब्रिज) को प्रबंधित करने वाले प्रोटोकॉल पर समान प्रोत्साहन संरेखण सिद्धांत लागू करना, ताकि क्रॉस-चेन MEV शोषण को रोका जा सके।
10. संदर्भ सूची
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In Financial Cryptography.
- Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In Financial Cryptography.
- Nisan, N., Roughgarden, T., Tardos, É., & Vazirani, V. V. (2007). एल्गोरिदमिक गेम थ्योरी. Cambridge University Press.
- Lewenberg, Y., Sompolinsky, Y., & Zohar, A. (2015). Inclusive Block Chain Protocols. In Financial Cryptography.
- Buterin, V. (2014). Slasher: A Punitive Proof-of-Stake Algorithm. Ethereum Blog.
- Daian, P., et al. (2019). Flash Boys 2.0: Frontrunning, Transaction Reordering, and Consensus Instability in Decentralized Exchanges. IEEE Symposium on Security and Privacy.
- Sliwinski, J., & Wattenhofer, R. (2022). Better Incentives for Proof-of-Work. arXiv:2206.10050.