1. परिचय

Bitcoin का Nakamoto consensus, जो sequential proof-of-work (PoW) द्वारा सुरक्षित है, ने विश्वसनीय पहचान के बिना state replication को सक्षम करके विकेंद्रीकृत प्रणालियों में क्रांति ला दी। हालाँकि, इसकी सुरक्षा का विश्लेषण काफी हद तक asymptotic रूप से किया गया है, जिससे finality के लिए ठोस प्रतीक्षा समय के बारे में उपयोगकर्ता अनिश्चित रहते हैं। इस अनिश्चितता का दोहरा खर्च (double-spending) और स्वार्थी खनन (selfish mining) जैसे खतरों द्वारा फायदा उठाया जाता है।

Li et al. (AFT '21) के हालिया कार्य ने Bitcoin के sequential PoW के लिए ठोस सुरक्षा सीमाएँ प्रदान कीं। Keller और Böhme का यह पेपर एक मौलिक प्रश्न पूछकर इस पर आधारित है: क्या non-sequential proof-of-work सुरक्षा में सुधार कर सकता है? वे एक सिद्धांत-आधारित राज्य प्रतिकृति प्रोटोकॉल परिवार का प्रस्ताव करके सकारात्मक उत्तर देते हैं, जो समानांतर प्रूफ-ऑफ-वर्कपर आधारित है, जहां प्रत्येक ब्लॉक में $k$ स्वतंत्र पहेलियां होती हैं जिन्हें समानांतर में हल किया जाता है।

मुख्य नवाचार एक समझौता उप-प्रोटोकॉल से शुरू होने वाली नीचे से ऊपर की डिज़ाइन है, जो ठोस, सीमित सबसे खराब स्थिति विफलता संभावनाओं की व्युत्पत्ति को सक्षम बनाती है प्रतिकूल तुल्यकालिक नेटवर्क में। इससे तेज़ फाइनैलिटी संभव होती है—संभवतः सिर्फ एक ब्लॉक के बाद—जो डबल-स्पेंडिंग जोखिमों को काफी कम करता है।

2. Core Concepts & Protocol Design

2.1 अनुक्रमिक बनाम समानांतर प्रूफ-ऑफ-वर्क

मूलभूत वास्तुशिल्प परिवर्तन एक ब्लॉक के भीतर पज़ल संदर्भों के लिए एक श्रृंखला (अनुक्रमिक) से एक निर्देशित अचक्रीय ग्राफ (DAG) से प्रेरित संरचना की ओर बढ़ रहा है।

  • अनुक्रमिक (बिटकॉइन): प्रत्येक ब्लॉक में एक पहेली होती है, और इसके समाधान का हैश ठीक एक पिछले ब्लॉक की ओर इशारा करता है, जिससे एक रैखिक श्रृंखला बनती है। सुरक्षा सबसे लंबी श्रृंखला के नियम पर निर्भर करती है।
  • समानांतर (प्रस्तावित): प्रत्येक ब्लॉक में $k$ स्वतंत्र पहेलियाँ होती हैं। जब इन पहेलियों का एक पर्याप्त सीमांत हल हो जाता है, तो ब्लॉक वैध होता है। इससे प्रति ब्लॉक कई हैश संदर्भ बनते हैं (पीडीएफ में चित्र 1 देखें)।

इस समानांतरता का उद्देश्य ब्लॉक आगमन समय को नियमित करना और प्रति ब्लॉक "वजन" या "कार्य" बढ़ाना है, जिससे एक प्रतिकूल के लिए कम समय विंडो में ईमानदार श्रृंखला से आगे निकलना कम्प्यूटेशनल रूप से कठिन हो जाता है।

2.2 समझौता उप-प्रोटोकॉल Ak

प्रोटोकॉल परिवार एक मुख्य समझौता उप-प्रोटोकॉल से निर्मित होता है, जिसे $A_k$ दर्शाया जाता है। पैरामीटर $k$ प्रति ब्लॉक समानांतर पहेलियों की संख्या को परिभाषित करता है। प्रोटोकॉल राउंड में संचालित होता है:

  1. पहेली वितरण: उम्मीदवार ब्लॉक के लिए $k$ स्वतंत्र क्रिप्टोग्राफिक पहेलियाँ परिभाषित की जाती हैं।
  2. समानांतर माइनिंग: खनिक सभी $k$ पहेलियों पर एक साथ काम करते हैं।
  3. सीमा प्राप्ति: जब पहेली समाधानों की एक पूर्वनिर्धारित सीमा (जैसे सभी $k$, या बहुमत) एकत्र की जाती है, तो ब्लॉक को "प्राप्त" माना जाता है और प्रचारित किया जाता है।
  4. समझौता नियम: ईमानदार नोड्स पहले वैध ब्लॉक को अपनाते हैं जो उन्हें दिखाई देता है और जो पूर्वनिर्धारित टाई-ब्रेकिंग नियम का पालन करते हुए थ्रेशोल्ड शर्त को पूरा करता है।

$A_k$ को दोहराने से स्टेट रेप्लिकेशन प्रोटोकॉल बनता है। डिज़ाइन की मॉड्यूलरिटी सिंगल-राउंड समझौता संभावना के कठोर विश्लेषण की अनुमति देती है।

2.3 ठोस सुरक्षा सीमाएँ व्युत्पत्ति

The paper's major contribution is providing upper bounds for the worst-case failure probability प्रोटोकॉल $A_k$ का विश्लेषण निम्नलिखित बातों पर विचार करता है:

  • नेटवर्क मॉडल: एक सिंक्रोनस नेटवर्क जिसमें संदेश विलंब की अधिकतम ज्ञात सीमा $\Delta$ है।
  • एडवरसरी मॉडल: कम्प्यूटेशनल रूप से सीमित प्रतिद्वंद्वी जो कुल हैश पावर के एक अंश $\beta$ को नियंत्रित करता है। प्रतिद्वंद्वी मनमाने ढंग से विचलित हो सकता है (बाइज़ेंटाइन)।
  • ईमानदार बहुमत धारणा: Honest miners control hash power $\alpha > \beta$.

विफलता संभावना $\epsilon$ को $k$, $\alpha$, $\beta$, $\Delta$, और पहेली कठिनाई के एक फलन के रूप में व्युत्पन्न किया गया है। यह सीमा प्रदर्शित करती है कि एक निश्चित कुल ब्लॉक समय के लिए, $k$ बढ़ाने से (और तदनुरूप व्यक्तिगत पहेली कठिनाई को समायोजित करने से) $\epsilon$ को चरघातांकी रूप से कम किया जा सकता है।

2.4 Parameter Optimization Guidance

लेखक एक लक्षित विफलता संभावना $\epsilon$ के लिए, नेटवर्क पैरामीटर्स ($\Delta$) और आक्रमणकारी शक्ति ($\beta$) को देखते हुए, इष्टतम पैरामीटर्स ($k$, व्यक्तिगत पहेली कठिनाई) चुनने की कार्यप्रणाली प्रदान करते हैं।

प्रदर्शन कॉन्फ़िगरेशन

लक्ष्य: 1 ब्लॉक के बाद स्थिरता।
पैरामीटर्स: $k=51$, कुल ब्लॉक अंतराल = 10 मिनट (Bitcoin समकक्ष), $\Delta=2s$, $\beta=25\%$।
परिणाम: गारंटीकृत विफलता संभाव्यता $\epsilon \leq 2.2 \cdot 10^{-4}$.
व्याख्या: एक हमलावर को एक सफल स्थिरता हमले के लिए हजारों ब्लॉकों का प्रयास करने की आवश्यकता होगी।

तुलना के लिए, वे समान परिस्थितियों में एक अनुकूलित "फास्ट Bitcoin" (7 ब्लॉक/मिनट) का हवाला देते हैं जिसकी $9\%$ विफलता संभाव्यता है, जिसका अर्थ है कि एक हमलावर लगभग हर 2 घंटे में सफल होता है।

3. Technical Analysis & Results

3.1 Mathematical Framework & Formulas

विश्लेषण मॉडल खनन को एक पॉइसन प्रक्रिया के रूप में मॉडल करते हैं। मान लीजिए कि $\lambda_h$ और $\lambda_a$ क्रमशः ईमानदार नेटवर्क और प्रतिद्वंद्वी की ब्लॉक खोज दरें हैं, एक एकल पहेली के लिए। $k$ समानांतर पहेलियों के लिए, एक पूर्ण ब्लॉक (सभी $k$ समाधान) खोजने की प्रभावी दर बदल जाती है।

एक महत्वपूर्ण सूत्र उस संभावना से संबंधित है कि प्रतिद्वंद्वी एक कमजोरता विंडो के दौरान चुपके से एक प्रतिस्पर्धी ब्लॉक खोद सकता है जो ईमानदार श्रृंखला से लंबा (कुल पहेली समाधानों के संदर्भ में) है। यह सीमा चेर्नॉफ़ बाउंड की याद दिलाती है, जहां विफलता की संभावना $k$ और ईमानदार लाभ $(\alpha - \beta)$ के एक फलन के साथ घातीय रूप से क्षय होती है।

उदाहरण के लिए, किसी दिए गए दौर के दौरान प्रतिद्वंद्वी द्वारा समान "वजन" की एक प्रतिस्पर्धी श्रृंखला बनाने की संभावना $P_{\text{fork}}$ को इस प्रकार परिबद्ध किया जा सकता है: $$P_{\text{fork}} \leq \exp\left( -k \cdot f(\alpha, \beta, \Delta) \right)$$ जहां $f$ रेस कंडीशन विश्लेषण से प्राप्त एक धनात्मक फलन है। यह स्पष्ट रूप से $k$ बढ़ाने से होने वाले घातीय सुरक्षा लाभ को दर्शाता है।

3.2 Experimental Setup & Simulation Results

पेपर सिमुलेशन के माध्यम से अपनी सैद्धांतिक सीमाओं को मान्य करता है। सेटअप में संभवतः शामिल हैं:

  • एक डिस्क्रीट-इवेंट सिम्युलेटर जो माइनर्स, नेटवर्क विलंब ($\Delta$), और समानांतर माइनिंग प्रक्रिया का मॉडलिंग करता है।
  • $k$, $\beta$, और $\Delta$ को बदलने वाले परिदृश्य।
  • मैट्रिक्स: प्रेक्षित विफलता दर (जैसे, सफल डबल-खर्च की आवृत्ति), ब्लॉक प्रसार नियमितता, श्रृंखला वृद्धि।

Key Reported Result: सिमुलेशन इस बात की पुष्टि करते हैं कि प्रस्तावित निर्माण सैद्धांतिक धारणाओं के आंशिक उल्लंघन (जैसे, थोड़ा अधिक नेटवर्क विलंब या विरोधी हैश पावर में क्षणिक वृद्धि) के खिलाफ भी मजबूत है। सिमुलेशन में देखी गई विफलता दर सैद्धांतिक ऊपरी सीमा से काफी नीचे रही।

चार्ट विवरण (अनुमानित): एक चार्ट संभवतः दर्शाता है विफलता की संभावना का लघुगणक $\epsilon$ Y-अक्ष पर समानांतर पहेलियों की संख्या $k$ X-अक्ष पर, विभिन्न प्रतिकूल शक्तियों $\beta$ के लिए। लॉग प्लॉट में रेखाएँ एक तीव्र, रैखिक नीचे की ढलान दिखाएँगी, जो घातीय सुधार प्रदर्शित करती हैं। एक अन्य चार्ट संभवतः समान $\epsilon$ प्राप्त करने के लिए समानांतर PoW बनाम अनुक्रमिक PoW के लिए अंतिमता तक का समय (ब्लॉक्स में) की तुलना करता है, जो समानांतर PoW के लिए नाटकीय कमी दिखाता है।

3.3 प्रदर्शन तुलना: समानांतर बनाम अनुक्रमिक PoW

The paper provides a compelling numerical comparison (summarized in their Table 3):

  • Goal: सिंगल-ब्लॉक फाइनैलिटी (संगति).
  • शर्त: $\beta=25\%$, $\Delta=2s$.
  • समानांतर PoW ($k=51$): $\epsilon \approx 2.2 \times 10^{-4}$.
  • अनुक्रमिक "फास्ट बिटकॉइन" (7 ब्लॉक/मिनट): $\epsilon \approx 9 \times 10^{-2}$.

This represents an improvement in failure probability by a factor of over 400 times while maintaining the same average block production rate (10 min). The parallel protocol transforms a risky proposition (9% chance of failure) into a highly secure one (0.022% chance).

4. Critical Analysis & Expert Interpretation

Industry Analyst Perspective: यह केवल एक वृद्धिशील समायोजन नहीं है; यह Proof-of-Work का एक मौलिक पुनर्गठन है जो Bitcoin की रैखिक संरचना में निहित अक्षमताओं को उजागर करता है। यह रही मेरी राय।

4.1 मूल अंतर्दृष्टि

The paper's genius lies in reframing the security problem from "longest chain" to "heaviest bundle of work." Bitcoin's sequential model is inherently stochastic and bursty—a security flaw disguised as a feature. Keller and Böhme recognize that what matters for finality isn't the number of blocks, but the irreversibility of accumulated work in a given time windowपहेलियों को समानांतर करके, वे ब्लॉक खोजों के पॉइसन वितरण को समतल करते हैं, जिससे सिस्टम की प्रगति अधिक अनुमानित हो जाती है और इस प्रकार हमले करना कहीं अधिक कठिन। यह लॉटरी (जहाँ एक बड़ी जीत सब कुछ बदल देती है) से वेतन (स्थिर, अनुमानित आय) की ओर बढ़ने जैसा है। हमलावर का कार्य एकल उच्च-विचरण वाली दौड़ जीतने से बदलकर कई समकालिक, निम्न-विचरण वाली दौड़ें जीतने का हो जाता है—एक सांख्यिकीय रूप से निराशाजनक प्रयास।

4.2 तार्किक प्रवाह

तर्क सुंदरता से निर्मित है: (1) स्वीकार करें कि ठोस सीमाएँ वास्तविक-विश्व PoW अनुप्रयोगों के लिए वह लुप्त खंड हैं। (2) पहचानें कि अनुक्रमिक PoW का विचरण खराब ठोस प्रदर्शन का मूल कारण है। (3) विचरण-कमी तंत्र के रूप में समानांतरता का प्रस्ताव रखें। (4) इस कमी का औपचारिक विश्लेषण करने के लिए एक न्यूनतम सहमति आदिम ($A_k$) का निर्माण करें। (5) $k$ में घातीय सुरक्षा लाभ दर्शाती सीमाएँ व्युत्पन्न करें। (6) सिमुलेशन के साथ सत्यापित करें। तर्क पूर्णतः दृढ़ है। यह PBFT पेपर जैसे मौलिक सहमति साहित्य में दृष्टिकोण को दर्शाता है, जिसने भी एक पूर्ण प्रतिकृति प्रणाली के निर्माण से पहले एक मूल सहमति प्रोटोकॉल से शुरुआत की थी।

4.3 Strengths & Flaws

शक्तियाँ:

  • Quantifiable Security: ठोस सीमाएँ उद्यम अपनाने के लिए एक गेम-चेंजर हैं। अब आप ब्लॉकचेन सेटलमेंट्स के लिए बीमा प्रीमियम की गणना कर सकते हैं।
  • Faster Finality: कई अनुप्रयोगों के लिए सिंगल-ब्लॉक फाइनैलिटी एक बड़ी UX और बिजनेस लॉजिक बाधा को दूर करती है। यह सीधे DeFi के सबसे बड़े दर्द बिंदु पर हमला करती है।
  • पिछड़े-संगत अवधारणा: यह अभी भी शुद्ध PoW है, Proof-of-Stake की जटिलता और व्यक्तिपरकता से बचता है। खनिक अपने हार्डवेयर को अनुकूलित कर सकते हैं।
Glaring Flaws & Questions:
  • Communication Overhead: प्रति ब्लॉक $k$ समाधानों का प्रसारण बैंडविड्थ बढ़ाता है। पेपर में इसे सरसरी तौर पर टाला गया है, लेकिन व्यवहार में यह गंभीर समस्या हो सकती है। 51 हेडर वाला एक ब्लॉक मामूली नहीं है।
  • Centralization Pressure: समानांतर खनन बड़े खनन पूलों को लाभ पहुंचा सकता है जो कई समवर्ती पहेली गणनाओं को कुशलतापूर्वक प्रबंधित कर सकते हैं, संभावित रूप से केंद्रीकरण को बढ़ा सकते हैं—वही चीज़ जिसे कम करने का PoW का लक्ष्य है।
  • वास्तविक-विश्व नेटवर्क धारणाएँ: ज्ञात $\Delta$ वाला तुल्यकालिक नेटवर्क मॉडल कुख्यात रूप से आशावादी है। इंटरनेट अधिक से अधिक आंशिक रूप से तुल्यकालिक है। धारणा उल्लंघनों के खिलाफ उनके दृढ़ता के दावों को और अधिक तनाव-परीक्षण की आवश्यकता है।
  • No Free Lunch: एक निश्चित कुल कार्य दर के लिए बेहतर सुरक्षा संभवतः बढ़े हुए विचरण न्यूनीकरण से आती है, जिसके स्वयं के माइनर प्रोत्साहन और खाली ब्लॉक खनन पर अन्य अनपेक्षित परिणाम हो सकते हैं।

4.4 Actionable Insights

प्रोटोकॉल डिजाइनरों के लिए: यह एक खाका है। उच्च-मूल्य, त्वरित-अंतिमता उपयोग मामलों (जैसे, प्रतिभूति निपटान) को लक्षित करने वाली साइडचेन या नए एल1 में समानांतर PoW के साथ प्रयोग शुरू करें। पैरामीटर $k$ समायोजित करने के लिए एक शक्तिशाली नया नॉब है। खनिकों के लिए: समानांतर हैश गणना के लिए सॉफ़्टवेयर और हार्डवेयर सेटअप का मूल्यांकन शुरू करें। इसके लिए अनुकूलन करने वाला पहला पूल महत्वपूर्ण लाभ प्राप्त कर सकता है। निवेशकों के लिए: इस पेपर का हवाला देने वाली परियोजनाओं पर नज़र रखें। यह गंभीर क्रिप्टोग्राफ़िक इंजीनियरिंग का एक मार्कर है, न कि सामान्य अनुमान-संचालित फोर्क्स का। आलोचकों के लिए: अब जिम्मेदारी आप पर है। समानांतर PoW को खारिज करने के लिए, आपको इसकी विशिष्ट सीमाओं पर हमला करना होगा या यह प्रदर्शित करना होगा कि ओवरहेड घातक है—"बिटकॉइन की सिद्ध सुरक्षा" के अस्पष्ट आह्वान अब पर्याप्त नहीं हैं। यह कार्य विमर्श को विचारधारा से इंजीनियरिंग तक उन्नत करता है।

5. Analysis Framework & Case Example

एक नए PoW प्रोटोकॉल के मूल्यांकन के लिए ढांचा:

  1. सुरक्षा मॉडल: नेटवर्क समकालिकता ($\Delta$), प्रतिकूल शक्ति ($\beta$), और भ्रष्टाचार मॉडल (जैसे, बाइज़ेंटाइन) को परिभाषित करें।
  2. मूल आदिम: सबसे छोटी सहमति इकाई की पहचान करें (उदाहरण के लिए, $A_k$ का एक दौर)।
  3. Probability Analysis: खनन की दौड़ को एक स्टोकेस्टिक प्रक्रिया के रूप में मॉडल करें। एक दौर के भीतर सुरक्षा उल्लंघन (फोर्क) की संभावना प्राप्त करने के लिए संभाव्यता सिद्धांत (जैसे, पॉइसन रेस, चेर्नॉफ़ बाउंड) का उपयोग करें।
  4. संरचना: बिटकॉइन बैकबोन पेपर [गारे एट अल.] के मार्टिंगेल विश्लेषण जैसी तकनीकों का उपयोग करके एकल-राउंड बाउंड को कई राउंड (चेन ग्रोथ) तक विस्तारित करें।
  5. पैरामीटर अनुकूलन: For desired failure probability $\epsilon_{target}$ and known $\Delta, \beta$, solve for protocol parameters (e.g., $k$, puzzle difficulty).
  6. Simulation & Robustness Check: Test against model violations (e.g., variable $\Delta$, temporary $\beta$ spikes).

Case Example: Designing a Payment Channel Hub
समस्या: धोखाधड़ी रोकने के लिए एक हब को चैनल स्थिति अपडेट शीघ्र अंतिम रूप देना आवश्यक है।
फ्रेमवर्क का अनुप्रयोग:

  1. मॉडल: Hub operators assume $\Delta < 5s$ (controlled environment), $\beta < 30\%$.
  2. लक्ष्य: State update finality in 30 seconds with $\epsilon < 10^{-6}$.
  3. विश्लेषण: समानांतर PoW सूत्रों का उपयोग करें। गणना करें कि 30-सेकंड ब्लॉक समय के बराबर कुल कार्य दर के साथ, $k=20$ पहेलियाँ आवश्यक $\epsilon$ प्रदान करती हैं।
  4. कार्यान्वयन: हब एक समानांतर PoW साइडचेन चलाता है जहाँ प्रत्येक "ब्लॉक" चैनल स्टेट अपडेट का एक बैच होता है। प्रतिभागी इस चेन को देखते हैं, और उच्च ठोस सुरक्षा के कारण 1 ब्लॉक (30 सेकंड) के बाद अपडेट स्वीकार करते हैं।
यह प्रदर्शित करता है कि कैसे पेपर की पद्धति सीधे एक सुरक्षित सिस्टम डिज़ाइन में अनुवादित होती है, जिसमें ज्ञात, मात्रात्मक जोखिम होता है।

6. Application Outlook & Future Directions

तत्काल अनुप्रयोग:

  • उच्च-मूल्य संपत्ति निपटान: Parallel PoW blockchains का उपयोग टोकनयुक्त प्रतिभूतियों या रियल एस्टेट के निपटान के लिए किया जा सकता है, जहां कानूनी अंतिमता सीधे 1-2 ब्लॉक के बाद क्रिप्टोग्राफिक अंतिमता से मेल खाती है।
  • भुगतान चैनल बैकबोन्स: उदाहरण के मामले में, लाइटनिंग नेटवर्क जैसे L2 नेटवर्क्स के लिए एक उच्च-सुरक्षा अंतिमता परत के रूप में कार्य करना, वॉचटावर जटिलता को कम करना।
  • इंटरऑपरेबिलिटी ब्रिजेस: तेज़ अंतिमता वाली एक समानांतर PoW श्रृंखला क्रॉस-चेन संपत्ति हस्तांतरण के लिए एक विश्वसनीय केंद्र के रूप में कार्य कर सकती है, जिससे ब्रिज हमलों की संभावना को कम से कम किया जा सके।

भविष्य के अनुसंधान दिशाएँ:

  • संकर डिज़ाइन: समानांतर PoW को Verifiable Delay Functions (VDFs) या संक्षिप्त प्रमाण जैसी अन्य तकनीकों के साथ जोड़कर संचार ओवरहेड और अंतिमता समय को और कम करना।
  • गतिशील पैरामीटर समायोजन: नेटवर्क विलंबता ($\Delta$) और अनुमानित प्रतिकूल शक्ति ($\beta$) के आधार पर $k$ को स्वचालित रूप से समायोजित करने के लिए नेटवर्क तंत्र, बिटकॉइन की कठिनाई समायोजन के समान।
  • औपचारिक सत्यापन: Coq या Isabelle जैसे उपकरणों का उपयोग करके ठोस सीमाओं और प्रोटोकॉल कार्यान्वयन का औपचारिक रूप से सत्यापन, जैसा कि TLS प्रोटोकॉल के सत्यापन जैसी परियोजनाओं में देखा गया है।
  • ऊर्जा दक्षता पुनः विश्लेषण: यह अध्ययन करना कि किसी दी गई ऊर्जा व्यय के लिए प्रति इकाई समय में सुधारित सुरक्षा ब्लॉकचेन पारिस्थितिकी तंत्र के लिए शुद्ध दक्षता लाभ का प्रतिनिधित्व करती है या नहीं, जो पोस्ट-ESG युग में एक महत्वपूर्ण विचार है।
  • पोस्ट-क्वांटम समानांतर पहेलियाँ: NIST पोस्ट-क्वांटम क्रिप्टोग्राफी मानकीकरण प्रक्रिया से सीखते हुए, डिज़ाइन को भविष्य के लिए सुरक्षित बनाने के लिए समानांतर पोस्ट-क्वांटम क्रिप्टोग्राफिक पहेलियों के उपयोग की जाँच करना।
केलर और बोहमे का कार्य अगली पीढ़ी के प्रमाणित रूप से सुरक्षित, प्रदर्शन-जागरूक सहमति प्रोटोकॉल के लिए एक समृद्ध डिज़ाइन स्थान खोलता है।

7. References

  1. Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In Proceedings of the 4th ACM Conference on Advances in Financial Technologies (AFT '22).
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Li, J., et al. (2021). Bitcoin Security with Bounded Adversaries under Network Delay. In Proceedings of AFT '21.
  4. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  5. Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. In OSDI.
  6. Pass, R., & Shi, E. (2017). Fruitchains: A Fair Blockchain. In Proceedings of PODC.
  7. Gervais, A., et al. (2016). On the Security and Performance of Proof of Work Blockchains. In Proceedings of CCS.
  8. NIST. पोस्ट-क्वांटम क्रिप्टोग्राफी मानकीकरण. https://csrc.nist.gov/projects/post-quantum-cryptography
  9. Buterin, V., et al. (2020). Combining GHOST and Casper. Ethereum Research.
  10. Bobtail: A Proof-of-Work Protocol that Achieves Low Inter-block Time. (2020). IACR Cryptology ePrint Archive.