1. ভূমিকা ও সংক্ষিপ্ত বিবরণ
এই গবেষণাপত্রটি ব্যালান্স আক্রমণ পরিচয় করিয়ে দিচ্ছে ও বিশ্লেষণ করছে, যা প্রুফ-অফ-ওয়ার্ক (PoW) ব্লকচেইন কনসেনসাস প্রোটোকলের লক্ষ্যে একটি অভিনব নিরাপত্তা শোষণ, যেখানে ইথেরিয়াম ও তার GHOST প্রোটোকল মুখ্য ফোকাস। প্রচলিত ৫১% আক্রমণের মতো বিপুল গণনীয় শক্তির প্রয়োজন হয় না, বরং ব্যালান্স আক্রমণ নোডের উপগোষ্ঠীর মধ্যে কৌশলগত নেটওয়ার্ক যোগাযোগ বিলম্ব কাজে লাগিয়ে অস্থায়ী বিভাজন তৈরি করে, যা উল্লেখযোগ্যভাবে কম মাইনিং শক্তি দিয়ে ডাবল-স্পেন্ডিং সম্ভব করে তোলে। গবেষণাটি R3 আর্থিক কনসোর্টিয়ামের ব্লকচেইন টেস্টবেডের অনুকরণে একটি সেটআপ ব্যবহার করে তাত্ত্বিক সম্ভাব্যতা মডেল এবং পরীক্ষামূলক যাচাইকরণ উভয়ই প্রদান করে।
মূল সন্ধানটি হলো যে PoW ব্লকচেইনগুলো, বিশেষ করে GHOST-এর মতো আঙ্কেল-ব্লক হিসাব রাখার প্রক্রিয়া ব্যবহারকারীগুলো, কনসোর্টিয়াম বা প্রাইভেট চেইন সেটিংসের জন্য মৌলিকভাবে অনুপযুক্ত হতে পারে, যেখানে নেটওয়ার্ক টপোলজি ও লেটেন্সি নিয়ন্ত্রণ বা পূর্বাভাসযোগ্য হতে পারে।
2. ব্যালান্স আক্রমণের প্রক্রিয়া
এই আক্রমণটি কৃত্রিমভাবে এমন নেটওয়ার্ক অবস্থা তৈরি করে ব্লকচেইনের ফর্ক রেজোলিউশন কৌশলকে শোষণ করে যা সমান ওজনের প্রতিদ্বন্দ্বী চেইনের দিকে নিয়ে যায়।
2.1 আক্রমণের মূল নীতি
আক্রমণকারী নেটওয়ার্ককে (অন্তত) দুটি উপগোষ্ঠীতে বিভক্ত করে যাদের সমষ্টিগত মাইনিং শক্তি মোটামুটি ভারসাম্যপূর্ণ। এই উপগোষ্ঠীগুলোর মধ্যে বার্তা বিলম্বিত করে (কিন্তু তাদের ভিতরে নয়), আক্রমণকারী তাদের পৃথক চেইনে মাইনিং করতে দেয়। আক্রমণকারী তারপর নিজের মাইনিং শক্তি একটি উপগোষ্ঠীতে (ব্লক উপগোষ্ঠী) কেন্দ্রীভূত করে, অন্যটিতে (লেনদেন উপগোষ্ঠী) এমন লেনদেন জারি করে যা সে প্রত্যাহার করতে চায়।
2.2 আক্রমণের পর্যায়সমূহ
- বিভাজন ও বিলম্ব: আক্রমণকারী নেটওয়ার্ক বিলম্বের মাধ্যমে উপগোষ্ঠী A ও B কে বিচ্ছিন্ন করে।
- সমান্তরাল মাইনিং: উপগোষ্ঠী A ও B পৃথক চেইন তৈরি করে। আক্রমণকারী শুধুমাত্র উপগোষ্ঠী B এর সাথে মাইনিং করে।
- লেনদেন জারি: আক্রমণকারী উপগোষ্ঠী A তে একটি লেনদেন জারি করে, যা তার চেইনে নিশ্চিত হয়।
- ওজন হেলানো: আক্রমণকারী উপগোষ্ঠী B তে মাইনিং চালিয়ে যায় যতক্ষণ না B এর চেইনের (আঙ্কেল ব্লকসহ) ওজন A এর চেইনের চেয়ে বেশি হওয়ার সম্ভাবনা বেশি হয়।
- পুনঃসংযোগ ও পুনর্গঠন: আক্রমণকারী বিলম্ব বন্ধ করে। যখন নেটওয়ার্ক GHOST ব্যবহার করে দৃষ্টিভঙ্গি সামঞ্জস্য করে, তখন উপগোষ্ঠী B থেকে ভারী চেইনটি গৃহীত হয়, আক্রমণকারীর লেনদেন ধারণকারী ব্লকটি অরফান হয়ে যায় এবং ডাবল-স্পেন্ডিং সম্ভব হয়।
3. তাত্ত্বিক বিশ্লেষণ ও মডেল
গবেষণাপত্রটি একটি সফল আক্রমণের শর্ত নির্ধারণের জন্য একটি আনুষ্ঠানিক সম্ভাব্যতা মডেল প্রতিষ্ঠা করে।
3.1 সম্ভাব্যতা কাঠামো
বিশ্লেষণে মাইনিং প্রক্রিয়াকে একটি পয়সন প্রক্রিয়া হিসেবে মডেল করতে চেরনফ বাউন্ড ব্যবহার করা হয়েছে। মূল চলক হলো বিলম্ব সময় ($\Delta$) যা আক্রমণকারীকে বজায় রাখতে হবে বনাম আক্রমণকারীর মাইনিং শক্তি ভগ্নাংশ ($\alpha$) এবং সৎ নেটওয়ার্কের শক্তি।
3.2 মূল গাণিতিক সূত্রায়ন
বিচ্ছিন্ন উপগোষ্ঠীতে আক্রমণকারীর শাখাটি অন্য উপগোষ্ঠীর শাখার চেয়ে ভারী হওয়ার সম্ভাবনা উদ্ভূত হয়েছে। উচ্চ সম্ভাবনা সহ একটি সফল ডাবল-স্পেন্ডের জন্য, প্রয়োজনীয় বিলম্ব $\Delta$ আক্রমণকারীর মাইনিং শক্তির সাথে ব্যস্তানুপাতিক সম্পর্কযুক্ত। মডেলটি ট্রেড-অফটি ধারণ করে: আক্রমণকারীর শক্তি যত কম, নেটওয়ার্ক বিলম্ব তত দীর্ঘ প্রয়োজন। সময় $t$ এ হ্যাশ শক্তি $q$ সহ একটি আক্রমণকারী সৎ শক্তি $p$ এর বিরুদ্ধে যে লিড $L$ অর্জন করতে পারে তার প্রত্যাশার একটি সরলীকৃত অভিব্যক্তি পয়সন প্রক্রিয়ার হার: $\lambda = \frac{p}{\tau}$ এর সাথে সম্পর্কিত, যেখানে $\tau$ হলো ব্লক সময়। আক্রমণকারীর অগ্রগতি এই প্রক্রিয়া দ্বারা মডেল করা একটি র্যান্ডম ভেরিয়েবল।
4. পরীক্ষামূলক যাচাইকরণ
তাত্ত্বিক মডেলটি R3 কনসোর্টিয়ামের আদলে একটি ব্যবহারিক পরিবেশে পরীক্ষা করা হয়েছিল।
4.1 R3 কনসোর্টিয়াম টেস্টবেড সেটআপ
R3 কনসোর্টিয়ামের শর্তাবলীর (প্রায় ১১টি অংশগ্রহণকারী ব্যাংক) অনুকরণে একটি বিতরণকৃত সিস্টেমে একটি ইথেরিয়াম প্রাইভেট চেইন স্থাপন করা হয়েছিল। আক্রমণটি সিমুলেট করতে নোড উপগোষ্ঠীর মধ্যে কৃত্রিমভাবে নেটওয়ার্ক বিলম্ব প্রবর্তন করা হয়েছিল।
4.2 ফলাফল ও আক্রমণের সম্ভাব্যতা
মূল পরীক্ষামূলক সন্ধান
আক্রমণের সময়কাল: একটি একক মেশিন সিমুলেটেড R3 কনসোর্টিয়ামের বিরুদ্ধে ব্যালান্স আক্রমণ সফলভাবে কার্যকর করতে সক্ষম হয়েছিল প্রায় ২০ মিনিটে।
প্রভাব: এটি প্রমাণ করে যে আক্রমণটি কেবল তাত্ত্বিক নয়, বরং একটি কনসোর্টিয়াম সেটিংয়ে সীমিত সম্পদ দিয়েও ব্যবহারিকভাবে সম্ভব, যেখানে পাবলিক মেইননেটের তুলনায় মোট নেটওয়ার্ক হ্যাশ শক্তি সীমিত।
চার্ট বর্ণনা (ধারণাগত): একটি লাইন চার্ট দেখাবে যে আক্রমণকারী-নিয়ন্ত্রিত বিলম্ব সময় (X-অক্ষ) বাড়ার সাথে সাথে ডাবল-স্পেন্ডের সাফল্যের সম্ভাবনা (Y-অক্ষ) দ্রুত বৃদ্ধি পায়, এমনকি আক্রমণকারীর মাইনিং শক্তির নিম্ন মানের (বিভিন্ন লাইন দ্বারা প্রতিনিধিত্বকৃত) জন্যও। ২০% আক্রমণকারীর জন্য বক্ররেখা ৫% আক্রমণকারীর তুলনায় অনেক দ্রুত উচ্চ সম্ভাবনায় পৌঁছাবে, কিন্তু উভয়ই পর্যাপ্ত বিলম্ব দেওয়া হলে শেষ পর্যন্ত সফল হবে।
5. প্রভাব ও তুলনামূলক বিশ্লেষণ
5.1 ইথেরিয়াম বনাম বিটকয়েনের দুর্বলতা
যদিও উভয়ই নেটওয়ার্ক-স্তরের আক্রমণের প্রতি দুর্বল, গবেষণাপত্রটি পরামর্শ দেয় যে ইথেরিয়ামের GHOST প্রোটোকল, যা ওজন গণনায় আঙ্কেল ব্লক অন্তর্ভুক্ত করে, বিদ্রূপাত্মকভাবে একটি ভিন্ন আক্রমণের পৃষ্ঠ তৈরি করতে পারে। ব্যালান্স আক্রমণ বিশেষভাবে বিচ্ছিন্নতার মাধ্যমে ভারসাম্যপূর্ণ, প্রতিদ্বন্দ্বী সাবট্রি তৈরি করে "সবচেয়ে ভারী সাবট্রি" নিয়মকে নিপুণভাবে নিয়ন্ত্রণ করে। বিটকয়েনের দীর্ঘতম-চেইন নিয়ম ভিন্ন বিলম্ব আক্রমণের প্রতি সংবেদনশীল (যেমন, স্বার্থপর মাইনিং), কিন্তু ব্যালান্স আক্রমণ GHOST-এর মেকানিক্সকে কেন্দ্র করে প্রণয়ন করা হয়েছে।
5.2 কনসোর্টিয়াম ব্লকচেইনের উপযুক্ততা
গবেষণাপত্রের সবচেয়ে ক্ষতিকর উপসংহার হলো যে ভ্যানিলা PoW প্রোটোকলগুলো কনসোর্টিয়াম ব্লকচেইনের জন্য খারাপ ফিট। কনসোর্টিয়ামগুলোর অংশগ্রহণকারী কম, পরিচিত, যা নেটওয়ার্ক বিভাজন আক্রমণকে বিশ্বব্যাপী, প্রতিকূল বিটকয়েন নেটওয়ার্কের চেয়ে বেশি সম্ভাব্য করে তোলে। সীমিত মোট হ্যাশ শক্তি অর্থপূর্ণ ভগ্নাংশ অর্জনের খরচও হ্রাস করে।
6. বিশ্লেষকের দৃষ্টিভঙ্গি: মূল অন্তর্দৃষ্টি ও সমালোচনা
মূল অন্তর্দৃষ্টি: নাতোলি ও গ্রামোলি ব্লকচেইন নিরাপত্তায় একটি গুরুত্বপূর্ণ, প্রায়শই উপেক্ষিত স্বতঃসিদ্ধ প্রকাশ করেছেন: কনসেনসাস নিরাপত্তা ক্রিপ্টোগ্রাফিক প্রুফ এবং নেটওয়ার্ক সিঙ্ক্রোনির একটি ফাংশন। ব্যালান্স আক্রমণ SHA-256 বা Ethash ভাঙার বিষয়ে নয়; এটি আংশিক সিঙ্ক্রোনাস মডেলগুলিতে "নেটওয়ার্ক" অনুমানকে অস্ত্রোপচারের মতো ভাঙার বিষয়ে। এটি হুমকিকে কম্পিউট স্তর (হ্যাশিং শক্তি) থেকে নেটওয়ার্ক স্তরে (রাউটিং, ISP) স্থানান্তরিত করে, একটি সীমান্ত যা অনেক কনসোর্টিয়াম অপারেটর রক্ষা করার জন্য অপ্রস্তুত। এটি FLP অসম্ভবতা ফলাফলের মতো শাস্ত্রীয় বিতরণকৃত সিস্টেম থেকে পাঠের প্রতিধ্বনি করে, প্রমাণ করে যে অ্যাসিঙ্ক্রোনির অধীনে কনসেনসাস ভঙ্গুর।
যুক্তিগত প্রবাহ: যুক্তিটি তার সরলতায় মার্জিত। ১) PoW নিরাপত্তা একটি একক, দ্রুততম-বর্ধনশীল চেইনের উপর নির্ভর করে। ২) GHOST এটিকে "সবচেয়ে ভারী" চেইনে পরিবর্তন করে, থ্রুপুট উন্নত করতে আঙ্কেলগুলিকে অন্তর্ভুক্ত করে। ৩) ভারসাম্যপূর্ণ শক্তি সহ বিচ্ছিন্ন পার্টিশন তৈরি করে, একজন আক্রমণকারী দুটি ভারী, বৈধ সাবট্রি তৈরিতে বাধ্য করে। ৪) পুনঃসংযোগের সময়, GHOST-এর নিয়মটি প্রতিরক্ষা নয়, বরং আক্রমণের ভেক্টর হয়ে ওঠে। এটি যে যুক্তি ত্রুটি শোষণ করে তা হলো GHOST ধরে নেয় যে ওজন সৎ কাজকে প্রতিফলিত করে, কিন্তু একটি বিভক্ত নেটওয়ার্কে, ওজন বিচ্ছিন্ন কাজকে প্রতিফলিত করে, যা নিয়ন্ত্রণযোগ্য।
শক্তি ও ত্রুটি: গবেষণাপত্রের শক্তি হলো একটি ইথেরিয়াম প্রাইভেট চেইনে এর ব্যবহারিক প্রদর্শন, তত্ত্বের বাইরে যাওয়া। চেরনফ বাউন্ডের ব্যবহার গাণিতিক কঠোরতা প্রদান করে। যাইহোক, বিশ্লেষণে একাডেমিক নিরাপত্তা গবেষণাপত্রে সাধারণ একটি ত্রুটি রয়েছে: এটি একটি প্রায় নিখুঁত, টেকসই নেটওয়ার্ক পার্টিশন ধরে নেয়। একাধিক শারীরিক ও যৌক্তিক পথ সহ বাস্তব এন্টারপ্রাইজ নেটওয়ার্কে, নেটওয়ার্ক ইঞ্জিনিয়ারদের পর্যবেক্ষণের বিরুদ্ধে ২০+ মিনিটের জন্য এমন একটি পরিষ্কার পার্টিশন বজায় রাখা তুচ্ছ নয়। আক্রমণটির জন্য আক্রমণকারীকে সঠিকভাবে ভারসাম্যপূর্ণ হ্যাশ শক্তি সহ উপগোষ্ঠী চিহ্নিত করতে ও লক্ষ্য করতে হবে, যার জন্য একটি কনসোর্টিয়ামে অভ্যন্তরীণ জ্ঞানের প্রয়োজন হতে পারে।
কার্যকরী অন্তর্দৃষ্টি: PoW-ভিত্তিক কনসোর্টিয়াম চেইন বিবেচনাকারী যেকোনো এন্টারপ্রাইজের জন্য, এই গবেষণাপত্রটি একটি বাধ্যতামূলক লাল পতাকা। তাৎক্ষণিক টেকঅ্যাওয়ে হলো কনসোর্টিয়াম সেটিংসের জন্য খাঁটি PoW পরিত্যাগ করা। প্রুফ-অফ-অথরিটি (PoA), প্র্যাকটিক্যাল বাইজেন্টাইন ফল্ট টলারেন্স (PBFT), বা এর ডেরিভেটিভ (যেমন ইস্তানবুল BFT) এর মতো বিকল্পগুলি স্বভাবতই বেশি প্রতিরোধী কারণ তাদের নিরাপত্তা পরিচয় ও বার্তা প্রেরণ থেকে উদ্ভূত, হ্যাশ শক্তি ও নেটওয়ার্ক ভাগ্যের নয়। ইথেরিয়ামের মতো পাবলিক চেইনের জন্য, প্রশমন শক্তিশালী, বিকেন্দ্রীকৃত নেটওয়ার্ক অবকাঠামো (ইথেরিয়ামের Discv5 এর মতো) এবং দ্রুত ব্লক প্রসারণ (গ্রাফিনের মতো) এর মধ্যে নিহিত। প্রধান মাইনিং পুলগুলির মধ্যে অস্বাভাবিক লেটেন্সির জন্য নেটওয়ার্ক পর্যবেক্ষণ একটি মান নিরাপত্তা অনুশীলন হওয়া উচিত। গ্রহণ আক্রমণ (হেইলম্যান et al.) এবং ঘুষ আক্রমণ (জুডমায়ার et al.) এর উপর পূর্ববর্তী কাজের পাশাপাশি এই গবেষণা প্রমাণের একটি সংস্থা গঠন করে যে লেয়ার-১ কনসেনসাস অবশ্যই স্পষ্ট প্রতিকূল নেটওয়ার্ক মডেল মাথায় রেখে ডিজাইন করতে হবে।
7. প্রযুক্তিগত গভীর অনুসন্ধান
7.1 গাণিতিক মডেলের বিস্তারিত
সৎ নোড এবং আক্রমণকারীর জন্য মাইনিং প্রক্রিয়াটিকে যথাক্রমে $\lambda_h$ এবং $\lambda_a$ হার সহ স্বাধীন পয়সন প্রক্রিয়া হিসাবে মডেল করা হয়েছে, যেখানে $\lambda = \text{হ্যাশ শক্তি} / \text{ব্লক সময়}$। ধরা যাক $Q(t)$ এবং $H(t)$ সময় $t$ এ আক্রমণকারী এবং সৎ নেটওয়ার্ক দ্বারা খনন করা ব্লকের সংখ্যা। তাদের প্রত্যাশা হল $\mathbb{E}[Q(t)] = \lambda_a t$ এবং $\mathbb{E}[H(t)] = \lambda_h t$।
বিলম্ব সময় $\Delta$ এর সময় আক্রমণকারীর লক্ষ্য একটি পার্টিশনে একটি লিড $z$ প্রতিষ্ঠা করা। পার্টিশন B-তে আক্রমণকারীর চেইনটি পার্টিশন A-তে সৎ চেইনের চেয়ে অন্তত $k$ ব্লক এগিয়ে থাকার সম্ভাবনা পয়সন বন্টনের জন্য টেল অসমতা ব্যবহার করে আবদ্ধ করা যেতে পারে। নেটওয়ার্ক একত্রিত হলে আক্রমণের সাফল্যের শর্তে দুটি প্রতিদ্বন্দ্বী চেইনের মোট ওজন (আঙ্কেলসহ) তুলনা করা জড়িত। গবেষণাপত্রটি $\Delta$, $\alpha$ (মোট শক্তির আক্রমণকারীর ভগ্নাংশ), এবং কাঙ্ক্ষিত সাফল্যের সম্ভাবনার মধ্যে সংযোগকারী একটি শর্ত উদ্ভূত করে।
7.2 পরীক্ষামূলক প্যারামিটার ও মেট্রিক্স
- টেস্টবেড: প্রাইভেট ইথেরিয়াম নেটওয়ার্ক (Geth ক্লায়েন্ট)।
- নোড সংখ্যা: R3 এর ~১১ অংশগ্রহণকারীর উপর ভিত্তি করে মডেল করা।
- নেটওয়ার্ক এমুলেশন: নোড উপসেটের মধ্যে সুনির্দিষ্ট লেটেন্সি ($\Delta$) প্রবর্তনের জন্য টুল (যেমন, `tc` netem) ব্যবহার করা হয়েছে।
- মাইনিং শক্তি বন্টন: ভারসাম্যপূর্ণ উপগোষ্ঠী সিমুলেট করা হয়েছে (যেমন, ৪৫%-৪৫% সৎ, ১০% আক্রমণকারী)।
- প্রাথমিক মেট্রিক: সফল-ডাবল-স্পেন্ডের সময় (TTS) এবং এর সম্ভাবনা।
- যাচাইকরণ: ~২০ মিনিট আক্রমণের সময়ের ধারাবাহিকতা পরিমাপ করতে পুনরাবৃত্ত রান।
8. বিশ্লেষণ কাঠামো ও ধারণাগত উদাহরণ
দৃশ্যকল্প: ১০টি ব্যাংকের জন্য ট্রেড ফাইন্যান্সের একটি কনসোর্টিয়াম ব্লকচেইন, প্রতিটি সমান শক্তির একটি মাইনিং নোড পরিচালনা করে।
আক্রমণ কাঠামো প্রয়োগ:
- পুনঃনিরীক্ষণ: আক্রমণকারী (একটি ব্যাংকের একটি দূষিত অভ্যন্তরীণ) নেটওয়ার্ক টপোলজি ম্যাপ করে এবং চিহ্নিত করে যে নোডগুলি দুটি প্রাথমিক ক্লাউড অঞ্চলে হোস্ট করা হয়েছে: US-ইস্ট (৬ নোড) এবং EU-ওয়েস্ট (৪ নোড)।
- শক্তি ভারসাম্য: আক্রমণকারী গণনা করে যে US-ইস্ট উপগোষ্ঠীর ~৬০% হ্যাশ শক্তি এবং EU-ওয়েস্টের ~৪০% রয়েছে। ভারসাম্য বজায় রাখতে, আক্রমণকারী সাময়িকভাবে EU অঞ্চলে একটি অতিরিক্ত নোড আপসেট করে বা অনলাইনে আনে, ভারসাম্য ৫০%-৫০% এর কাছাকাছি সামঞ্জস্য করে।
- বিভাজন: BGP হাইজ্যাকিং বা আন্তঃঅঞ্চল লিঙ্কের বিরুদ্ধে টার্গেটেড DDoS ব্যবহার করে, আক্রমণকারী US-ইস্ট এবং EU-ওয়েস্টের মধ্যে ৩০-মিনিটের যোগাযোগ বিলম্ব ঘটায়।
- কার্যকরীকরণ: আক্রমণকারী US-ইস্ট চেইনে সম্পদ কেনার জন্য একটি লেনদেন জারি করে। একই সাথে, তারা EU-ওয়েস্ট পার্টিশনে তাদের সম্পদ দিয়ে মাইনিং করে। ২৫ মিনিট পরে, EU-ওয়েস্ট চেইন (আক্রমণকারীর কেন্দ্রীভূত মাইনিং দ্বারা উন্নীত) একটি ভারী GHOST ওজন পেয়েছে।
- সমাধান: আক্রমণকারী নেটওয়ার্ক হস্তক্ষেপ বন্ধ করে। নেটওয়ার্ক নোডগুলি সামঞ্জস্য করে এবং EU-ওয়েস্ট চেইন গ্রহণ করে, US-ইস্ট লেনদেনটি অবৈধ করে দেয়। আক্রমণকারী সম্পদটি ডাবল-স্পেন্ট করেছে।
এই নন-কোড উদাহরণটি একটি বাস্তবিক ব্যবসায়িক দৃশ্যকল্প ব্যবহার করে আক্রমণের ধাপগুলি চিত্রিত করে।
9. ভবিষ্যৎ দিকনির্দেশনা ও প্রশমন কৌশল
- কনসেনসাস প্রোটোকল বিবর্তন: প্রাইভেট/কনসোর্টিয়াম চেইনের জন্য অ- PoW কনসেনসাসের ব্যাপক গ্রহণ (যেমন, হাইপারলেজার ফ্যাব্রিকের রাফ্ট, কোরামের QBFT)।
- হাইব্রিড মডেল: স্পষ্টভাবে বিলম্ব-সহনশীল বা নেটওয়ার্ক লেটেন্সি প্রুফ অন্তর্ভুক্ত করে এমন PoW প্রোটোকলগুলিতে গবেষণা।
- উন্নত নেটওয়ার্ক স্তর নিরাপত্তা: এন্টি-পার্টিশনিং বৈশিষ্ট্যযুক্ত পিয়ার-টু-পিয়ার নেটওয়ার্কিং প্রোটোকলের একীকরণ, যেমন যাচাইযোগ্য র্যান্ডম পিয়ার নির্বাচন এবং অস্বাভাবিক লেটেন্সি প্যাটার্নের জন্য পর্যবেক্ষণ।
- আনুষ্ঠানিক যাচাইকরণ: দুর্বল নেটওয়ার্ক সিঙ্ক্রোনি অনুমানের অধীনে কনসেনসাস প্রোটোকল মডেল ও যাচাই করতে আনুষ্ঠানিক পদ্ধতি প্রয়োগ করা, আলগোরান্ডের কনসেনসাসে করা কাজের অনুরূপ।
- নিয়ন্ত্রক ও শাসন ফোকাস: কনসোর্টিয়ামগুলির জন্য, শাসন মডেল ও প্রযুক্তিগত মান তৈরি করা যা ব্লকচেইন স্থাপনার অংশ হিসাবে শক্তিশালী নেটওয়ার্ক অবকাঠামো ও পর্যবেক্ষণ বাধ্যতামূলক করে, পরবর্তী চিন্তা নয়।
10. তথ্যসূত্র
- Natoli, C., & Gramoli, V. (2016). The Balance Attack Against Proof-Of-Work Blockchains: The R3 Testbed as an Example. arXiv preprint arXiv:1612.09426.
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Buterin, V. (2014). Ethereum: A Next-Generation Smart Contract and Decentralized Application Platform.
- Sompolinsky, Y., & Zohar, A. (2013). Accelerating Bitcoin's Transaction Processing. Fast Money Grows on Trees, Not Chains. IACR Cryptology ePrint Archive.
- Heilman, E., Kendler, A., Zohar, A., & Goldberg, S. (2015). Eclipse Attacks on Bitcoin's Peer-to-Peer Network. USENIX Security Symposium.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. International Conference on Financial Cryptography and Data Security.
- Lamport, L., Shostak, R., & Pease, M. (1982). The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems.
- Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. OSDI.