1. ভূমিকা
এই গবেষণাপত্রটি বিটকয়েনের প্রণোদনা সামঞ্জস্যের একটি গুরুতর ত্রুটির সমাধান করে, যা প্রথমবারের মতো ইয়াল এবং সিরার (২০১৪) দ্বারা তুলে ধরা হয়েছিল। যদিও তাদের এসএম১ কৌশল লাভজনক স্বার্থপর মাইনিং প্রদর্শন করেছিল, এই কাজটি প্রমাণ করে যে এটি সর্বোত্তম নয়। আমরা একটি সাধারণীকৃত মডেল এবং ε-সর্বোত্তম স্বার্থপর মাইনিং নীতি খুঁজে বের করার জন্য একটি অ্যালগরিদম উপস্থাপন করছি, যা লাভজনকতার উপর কঠোর সীমা নির্ধারণ করে এবং পূর্বে জানা তুলনায় সফল আক্রমণের জন্য কম্পিউটেশনাল শক্তির একটি নিম্ন সীমা প্রকাশ করে।
2. পটভূমি ও সংশ্লিষ্ট কাজ
স্বার্থপর মাইনিং বোঝার জন্য বিটকয়েনের ঐকমত্য প্রক্রিয়া এবং পূর্ববর্তী আক্রমণ মডেলগুলিতে ভিত্তি প্রয়োজন।
2.1. বিটকয়েন মাইনিংয়ের মৌলিক বিষয়
বিটকয়েন একটি প্রুফ-অফ-ওয়ার্ক (PoW) ঐকমত্যের উপর নির্ভর করে যেখানে মাইনাররা ক্রিপ্টোগ্রাফিক ধাঁধা সমাধানের জন্য প্রতিযোগিতা করে। প্রথমে ধাঁধা সমাধানকারী একটি নতুন ব্লক সম্প্রচার করে, ব্লক পুরস্কার এবং লেনদেন ফি দাবি করে। প্রোটোকলটি তাৎক্ষণিক ব্লক প্রকাশের নির্দেশ দেয়। দীর্ঘতম চেইন নিয়ম ফর্কগুলি সমাধান করে।
2.2. এসএম১ কৌশল (ইয়াল ও সিরার)
ইয়াল এবং সিরারের এসএম১ কৌশলে একজন মাইনার একটি নতুন খনন করা ব্লক আটকে রাখে, একটি ব্যক্তিগত চেইন তৈরি করে। আক্রমণকারী কৌশলগতভাবে ব্লক প্রকাশ করে সৎ ব্লকগুলিকে অরফান করে, পুরস্কারের একটি অসম অংশ দাবি করে। তাদের বিশ্লেষণে একটি ভালভাবে সংযুক্ত আক্রমণকারীর জন্য নেটওয়ার্কের হ্যাশ রেটের ~২৫% লাভজনকতা সীমা প্রস্তাব করেছিল।
3. মডেল ও পদ্ধতি
আমরা স্বার্থপর মাইনিং মডেলটিকে একটি মার্কভ ডিসিশন প্রসেস (এমডিপি) কাঠামোতে প্রসারিত করি, যা কৌশল স্থানের আরও ব্যাপক অনুসন্ধানের অনুমতি দেয়।
3.1. সম্প্রসারিত স্বার্থপর মাইনিং মডেল
সিস্টেমের অবস্থা সংজ্ঞায়িত করা হয় আক্রমণকারীর ব্যক্তিগত চেইনের পাবলিক চেইনের উপর অগ্রগতি দ্বারা। কর্মের মধ্যে রয়েছে: গ্রহণ করুন (ব্যক্তিগত চেইন পরিত্যাগ করুন), অগ্রাহ্য করুন (পাবলিক চেইনকে ছাড়িয়ে যাওয়ার জন্য প্রকাশ করুন), অপেক্ষা করুন (ব্যক্তিগতভাবে খনন চালিয়ে যান), এবং মিল করুন (শুধুমাত্র টাই করার জন্য যথেষ্ট প্রকাশ করুন)। মডেলটিতে আক্রমণকারীর আপেক্ষিক কম্পিউটেশনাল শক্তি $\alpha$ এবং নেটওয়ার্ক প্রচার ফ্যাক্টর $\gamma$ অন্তর্ভুক্ত রয়েছে।
3.2. ε-সর্বোত্তম নীতির জন্য অ্যালগরিদম
আমরা সমস্যাটিকে একটি ডিসকাউন্টেড ইনফিনিট-হরাইজন এমডিপি হিসাবে প্রণয়ন করি। মান পুনরাবৃত্তি বা নীতি পুনরাবৃত্তি অ্যালগরিদম ব্যবহার করে, আমরা একটি ε-সর্বোত্তম নীতি $\pi^*$ গণনা করি যা আক্রমণকারীর আপেক্ষিক আয় $R(\alpha, \gamma, \pi)$ সর্বাধিক করে। অ্যালগরিদমের আউটপুট প্রতিটি সম্ভাব্য অবস্থার (অগ্রগতি $l$) জন্য সর্বোত্তম কর্ম (অপেক্ষা করুন, গ্রহণ করুন, অগ্রাহ্য করুন, মিল করুন) নির্দেশ করে।
4. ফলাফল ও বিশ্লেষণ
লাভের সীমা (γ=০.৫)
~২৩%
লাভের জন্য প্রয়োজনীয় হ্যাশ শেয়ার (আমাদের মডেল)
লাভের সীমা (γ=০.৫)
~২৫%
লাভের জন্য প্রয়োজনীয় হ্যাশ শেয়ার (এসএম১)
বিলম্ব সহ সীমা
>০%
বাস্তবিক বিলম্ব মডেলের অধীনে বিলুপ্ত হয়
4.1. লাভের নিম্ন সীমা
আমাদের সর্বোত্তম কৌশলগুলি ধারাবাহিকভাবে এসএম১ এর চেয়ে কম লাভজনকতা সীমা প্রদান করে। একটি সাধারণ প্রচার ফ্যাক্টর ($\gamma=0.5$) এর জন্য, সীমাটি প্রায় ২৫% থেকে প্রায় ২৩% এ নেমে আসে। এই ২% পার্থক্যটি গুরুত্বপূর্ণ, আরও সম্ভাব্য আক্রমণকারীদের লাভজনক অঞ্চলে নিয়ে আসে।
4.2. এসএম১ এর উপর আধিপত্য
প্রাপ্ত নীতিগুলি কঠোরভাবে এসএম১ কে আধিপত্য করে। মূল উন্নতি হল আরও পরিশীলিত "আক্রমণ প্রত্যাহার"—ক্ষতি কাটাতে ঠিক কখন একটি ব্যক্তিগত চেইন পরিত্যাগ করতে হবে (গ্রহণ করুন) তা সঠিকভাবে জানা, এসএম১ যেমন প্রায়শই করে তেমন কঠোরভাবে অবিচল থাকার পরিবর্তে। এই অভিযোজিত আচরণ সমস্ত $\alpha$ এবং $\gamma$ মান জুড়ে প্রত্যাশিত আয় বৃদ্ধি করে।
4.3. যোগাযোগ বিলম্বের প্রভাব
নেটওয়ার্ক প্রচার বিলম্ব অন্তর্ভুক্ত করে এমন একটি মডেলের অধীনে, লাভের সীমা কার্যকরভাবে বিলুপ্ত হয়ে যায়। এমনকি নগণ্য হ্যাশ শক্তি ($\alpha \rightarrow 0$) সহ মাইনারদেরও ব্লক মাঝে মাঝে আটকে রাখার জন্য সম্ভাব্য প্রণোদনা রয়েছে, কারণ বিলম্বগুলি প্রাকৃতিক ফর্ক তৈরি করে যা তারা কাজে লাগাতে পারে। এটি নাকামোটো ঐকমত্যে একটি আরও মৌলিক প্রণোদনা অসামঞ্জস্য প্রকাশ করে।
5. প্রযুক্তিগত বিবরণ ও সূত্র
বিশ্লেষণের মূল হল অবস্থা রূপান্তর মডেল এবং আয় ফাংশন। হ্যাশ শক্তি $\alpha$ সহ একটি আক্রমণকারীর আপেক্ষিক আয় $R$ নীতি $\pi$ অনুসরণ করে তা হল:
$R(\alpha, \gamma, \pi) = \frac{\text{আক্রমণকারী দ্বারা অর্জিত প্রত্যাশিত ব্লক}}{\text{সৃষ্ট মোট প্রত্যাশিত ব্লক}}$
অবস্থাটি হল অগ্রগতি $l$। রূপান্তরের সম্ভাবনা $\alpha$ এবং সৎ মাইনারদের ব্লক খুঁজে পাওয়ার উপর নির্ভর করে। উদাহরণস্বরূপ, অবস্থা $l=1$ থেকে:
- আক্রমণকারী পরবর্তী ব্লক খুঁজে পায়: সম্ভাবনা $\alpha$, নতুন অবস্থা $l=2$।
- সৎ মাইনাররা পরবর্তী ব্লক খুঁজে পায়: সম্ভাবনা $(1-\alpha)$, যার ফলে একটি টাই হয়। আক্রমণকারী তখন মিল করতে (প্রকাশ করতে) পারে বা নাও পারে, যার ফলে এমডিপিতে বিশ্লেষণ করা একটি জটিল সাব-গেমের দিকে নিয়ে যায়।
সর্বোত্তম নীতি $\pi^*(l)$ এই এমডিপির জন্য বেলম্যান সর্বোত্তমতা সমীকরণ সমাধান করে প্রাপ্ত হয়।
6. পরীক্ষামূলক ফলাফল ও চার্ট
মূল চার্ট ১: আপেক্ষিক আয় বনাম হ্যাশ শক্তি (α)
একটি লাইন চার্ট যা সর্বোত্তম নীতি (আমাদের অ্যালগরিদম থেকে) এর আপেক্ষিক আয় $R$ কে এসএম১ নীতি এবং সৎ মাইনিংয়ের বিপরীতে তুলনা করে। সর্বোত্তম নীতি বক্ররেখাটি সমস্ত $\alpha > 0$ এর জন্য কঠোরভাবে এসএম১ বক্ররেখার উপরে অবস্থান করে। বক্ররেখাগুলি সৎ মাইনিং লাইনকে ($R = \alpha$ যেখানে) বিভিন্ন বিন্দুতে ছেদ করে, যা সর্বোত্তম নীতির নিম্ন সীমাকে দৃশ্যত প্রদর্শন করে।
মূল চার্ট ২: অবস্থা রূপান্তর ডায়াগ্রাম
একটি নির্দেশিত গ্রাফ যা অবস্থা (l=0,1,2,...) এবং সর্বোত্তম কর্মগুলি (প্রান্তে লেবেলযুক্ত: অপেক্ষা করুন, অগ্রাহ্য করুন, গ্রহণ করুন, মিল করুন) একটি নির্দিষ্ট ($\alpha$, $\gamma$) এর জন্য অ্যালগরিদম দ্বারা নির্ধারিত হিসাবে দেখায়। এই ডায়াগ্রামটি অ-তুচ্ছ সিদ্ধান্তের যুক্তিকে কংক্রিটভাবে দেখায়, যেমন নির্দিষ্ট শর্তে ১ এর অগ্রগতি থেকে গ্রহণ করা—এসএম১ এ নেই এমন একটি কাউন্টার-ইনটুইটিভ পদক্ষেপ।
7. বিশ্লেষণ কাঠামো: একটি গেম থিওরি কেস
পরিস্থিতি: একটি মাইনিং পুল "আলফাপুল" নেটওয়ার্ক হ্যাশ রেটের $\alpha = 0.24$ নিয়ন্ত্রণ করে। নেটওয়ার্ক প্রচার ফ্যাক্টর হল $\gamma=0.6$ (অর্থাৎ আলফাপুল ৬০% সৎ ব্লক সম্পর্কে তাৎক্ষণিকভাবে জানতে পারে)।
এসএম১ কৌশল: আলফাপুল একটি অনমনীয় নিয়ম অনুসরণ করবে: একটি অগ্রগতি নিয়ে ব্যক্তিগতভাবে খনন করুন, ২ দ্বারা এগিয়ে থাকলে অগ্রাহ্য করার জন্য প্রকাশ করুন। বিশ্লেষণে দেখা যায় এটি $R_{SM1} \approx 0.239$ দেয়, যা তার হ্যাশ শেয়ার (০.২৪) এর চেয়ে কম, এটি সৎ মাইনিংয়ের তুলনায় অলাভজনক করে তোলে।
সর্বোত্তম নীতি (আমাদের অ্যালগরিদম থেকে): গণনা করা নীতি $\pi^*$ নির্দেশ করতে পারে: ১ এর অগ্রগতি থেকে, যদি একটি সৎ ব্লক পাওয়া যায়, তাৎক্ষণিকভাবে মিল করুন (প্রকাশ করুন) একটি টাই তৈরি করতে এবং পরবর্তী রাউন্ডে প্রতিযোগিতা করতে, অপেক্ষা করার পরিবর্তে। এই সূক্ষ্ম পরিবর্তনটি রূপান্তরের সম্ভাবনা পরিবর্তন করে। ফলে আয় হয় $R_{opt} \approx 0.242$, যা ০.২৪ এর চেয়ে বেশি। আক্রমণটি লাভজনক হয়ে ওঠে।
অন্তর্দৃষ্টি: এই কেসটি প্রদর্শন করে কীভাবে সর্বোত্তম, অবস্থা-নির্ভর সিদ্ধান্ত গ্রহণ তাত্ত্বিকভাবে অলাভজনক হ্যাশ শেয়ারকে কৌশলগত ব্লক প্রকাশের মাধ্যমে সম্পূর্ণরূপে লাভজনক করে তুলতে পারে।
8. প্রয়োগের সম্ভাবনা ও ভবিষ্যৎ দিকনির্দেশনা
প্রোটোকল ডিজাইন ও প্রতিকার: এই কাজটি প্রস্তাবিত বিটকয়েন উন্নতি (যেমন, GHOST, ইনক্লুসিভ ব্লকচেইন প্রোটোকল) কে কেবল এসএম১ নয়, সর্বোত্তম স্বার্থপর মাইনিংয়ের বিরুদ্ধে স্ট্রেস-টেস্ট করার জন্য একটি সরঞ্জাম প্রদান করে। ইয়াল এবং সিরারের প্রস্তাবিত প্রতিকারের বিশ্লেষণে দেখা যায় এটি আশা করা তুলনায় কম কার্যকর, ভবিষ্যতের গবেষণাকে আরও শক্তিশালী সমাধানের দিকে নির্দেশ করে।
বিটকয়েনের বাইরে: এমডিপি কাঠামোটি অন্যান্য প্রুফ-অফ-ওয়ার্ক ব্লকচেইন (যেমন, লাইটকয়েন, বিটকয়েন ক্যাশ) এর জন্য প্রযোজ্য এবং প্রুফ-অফ-স্টেক (PoS) সিস্টেমে কৌশলগত আচরণ অধ্যয়ন করার জন্য অভিযোজিত হতে পারে, যেখানে অনুরূপ "ব্লক আটকানো" বা "ইকুইভোকেশন" আক্রমণ থাকতে পারে।
সম্মিলিত আক্রমণ: ভবিষ্যতের কাজে স্বার্থপর মাইনিং এবং ডাবল-স্পেন্ডিং আক্রমণের মধ্যে মিথস্ক্রিয়া মডেল করতে হবে। একটি ব্যক্তিগত চেইন সহ একটি স্বার্থপর মাইনারের ডাবল-স্পেন্ড করার চেষ্টা করার জন্য একটি প্রাকৃতিক প্ল্যাটফর্ম রয়েছে, যা সম্ভাব্যভাবে আক্রমণকারীর উপযোগিতা বৃদ্ধি করে এবং উভয় আক্রমণের জন্য বাধা কমিয়ে দেয়।
বিকেন্দ্রীকরণ ও পুল গতিবিদ্যা: নিম্ন সীমাটি কেন্দ্রীভবনের চাপ বৃদ্ধি করে। বড় পুলগুলিকে এই সর্বোত্তম কৌশলগুলি প্রয়োগ করতে প্রণোদিত করা হয়, এবং ছোট মাইনারদের স্থিতিশীল রিটার্নের জন্য তাদের সাথে যোগ দিতে প্রণোদিত করা হয়, যা একটি প্রতিক্রিয়া লুপ তৈরি করে যা বিকেন্দ্রীকরণকে দুর্বল করে—বিটকয়েনের একটি মূল নিরাপত্তা পূর্বশর্ত।
9. তথ্যসূত্র
- Sapirshtein, A., Sompolinsky, Y., & Zohar, A. (2015). Optimal Selfish Mining Strategies in Bitcoin. arXiv preprint arXiv:1507.06183.
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In International conference on financial cryptography and data security (pp. 436-454). Springer, Berlin, Heidelberg.
- Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Decentralized Business Review, 21260.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC conference on computer and communications security (pp. 3-16).
- Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. In Proceedings of the IEEE international conference on computer vision (pp. 2223-2232). (এখানে ব্যবহৃত এমডিপি পদ্ধতির অনুরূপ উন্নত অ্যালগরিদমিক কাঠামোর উদাহরণ হিসাবে উদ্ধৃত)।
10. মূল বিশ্লেষণ ও বিশেষজ্ঞের অন্তর্দৃষ্টি
মূল অন্তর্দৃষ্টি
সাপিরশটেইন এবং সহকর্মীরা প্রোটোকল স্ট্রেস-টেস্টিংয়ে একটি মাস্টারক্লাস প্রদান করেছেন, নির্দিষ্ট এক্সপ্লয়িট (এসএম১) এর বাইরে গিয়ে স্বার্থপর মাইনিং কৌশলের সম্পূর্ণ স্থান মডেল করতে। তাদের মৌলিক উদ্ঘাটনটি নির্মম: বিটকয়েনের প্রণোদনা কাঠামোটি কেবল ২৫% হ্যাশ শক্তিতে ফাটল ধরে নি—এটি অন্তর্নিহিতভাবে ফাঁসিযুক্ত, ফাটলগুলি সাতোশি কখনও কল্পনা করেছিলেন তার চেয়ে অনেক কাছাকাছি পৃষ্ঠে চলে গেছে। "লাভের সীমা" একটি কঠোর প্রাচীর নয়; এটি একটি গ্রেডিয়েন্ট যা বাস্তব-বিশ্বের নেটওয়ার্ক অবস্থার অধীনে সর্বোত্তম কৌশল প্রায়-শূন্যে ক্ষয় করতে পারে। এটি স্বার্থপর মাইনিংকে একটি "বড় আক্রমণকারী" সমস্যা থেকে একটি পদ্ধতিগত, সর্বদা উপস্থিত প্রণোদনা অসামঞ্জস্যে রূপান্তরিত করে।
যুক্তিগত প্রবাহ
গবেষণাপত্রের যুক্তি নির্ভুল এবং ধ্বংসাত্মক। ১) মডেল সাধারণীকরণ: তারা সঠিকভাবে এসএম১ কে একটি বিশাল কৌশল স্থানের একটি একক বিন্দু হিসাবে চিহ্নিত করে। সমস্যাটিকে একটি মার্কভ ডিসিশন প্রসেস (এমডিপি) হিসাবে প্রণয়ন করে—এআই এবং কন্ট্রোল থিওরিতে বংশপরিচয় সহ একটি কৌশল, চিত্র অনুবাদ স্থান অন্বেষণের জন্য সাইকেলজিএএন গবেষণাপত্রের মতো যুগান্তকারী কাজে ব্যবহৃত কাঠামোর অনুরূপ—তারা এই স্থানটি পদ্ধতিগতভাবে অনুসন্ধান করার ক্ষমতা আনলক করে। ২) অ্যালগরিদমিক সমাধান: মান পুনরাবৃত্তি অ্যালগরিদমটি কেবল একটি সরঞ্জাম নয়; এটি একটি প্রমাণ প্রক্রিয়া। এটি একটি কৌশল ধরে নেয় না; এটি প্রথম নীতি থেকে সর্বোত্তমটি উদ্ভূত করে। ৩) সীমা সংকোচন: আউটপুটটি স্পষ্ট: সর্বোত্তম কৌশলগুলি এসএম১ কে আধিপত্য করে, লাভজনকতার জন্য বাধা কমিয়ে দেয়। ৪) বিলম্বের চূড়ান্ত আঘাত: চূড়ান্ত পদক্ষেপ, নেটওয়ার্ক বিলম্ব অন্তর্ভুক্ত করা, কু দে গ্রাস। এটি দেখায় যে একটি অ-তাৎক্ষণিক বিশ্বে (অর্থাৎ, বাস্তবতা), প্রোটোকল থেকে মাঝে মাঝে বিচ্যুত হওয়ার অর্থনৈতিক প্রণোদনা সার্বজনীন, ব্যতিক্রমী নয়।
শক্তি ও ত্রুটি
শক্তি: পদ্ধতিগত কঠোরতা শীর্ষ স্তরের। এমডিপি মডেলটি কাজের জন্য সঠিক সরঞ্জাম, একটি আনুষ্ঠানিক, গণনাযোগ্য ভিত্তি প্রদান করে যা পূর্ববর্তী হিউরিস্টিক বিশ্লেষণের অভাব ছিল। নেটওয়ার্ক বিলম্বের বিবেচনা তত্ত্ব এবং অনুশীলনের মধ্যে একটি গুরুত্বপূর্ণ ফাঁক পূরণ করে, আইসিথ্রি (ইনিশিয়েটিভ ফর ক্রিপ্টোকারেন্সিজ অ্যান্ড কন্ট্রাক্টস) এর মতো প্রতিষ্ঠান থেকে নেটওয়ার্ক পরিমাপ গবেষণার পর্যবেক্ষণের সাথে সামঞ্জস্যপূর্ণ। প্রোটোকল পরিবর্তনের জন্য "নিরাপত্তা বিশ্লেষক" হিসাবে গবেষণাপত্রের উপযোগিতা একটি প্রধান ব্যবহারিক অবদান।
ত্রুটি ও অন্ধ স্পট: বিশ্লেষণটি, যদিও গভীর, এখনও একটি দুই-খেলোয়াড় গেম (আক্রমণকারী বনাম সৎ "বাকি")। এটি বিটকয়েনের আজকের বৈশিষ্ট্যযুক্ত গতিশীল, বহু-পুল ভারসাম্যের সম্পূর্ণরূপে মোকাবেলা করে না। একাধিক বড় পুল সবাই একে অপরের বিরুদ্ধে সর্বোত্তম (বা শেখার) স্বার্থপর কৌশল চালালে কী হয়? মডেলটি আক্রমণ প্রত্যাহারের খরচ (আপনার নিজের ব্লক অরফান করা) সরলীকরণ করে, যার পুলগুলির জন্য অ-রৈখিক মনস্তাত্ত্বিক বা সুনামগত খরচ থাকতে পারে। তদুপরি, পরবর্তী গবেষণা (যেমন, গেরভাইস এবং সহকর্মী, ২০১৬) দ্বারা উল্লিখিত হিসাবে, বিশ্লেষণটি একটি স্থির α ধরে নেয়; বাস্তবে, হ্যাশ শক্তি আক্রান্ত হিসাবে অনুভূত একটি চেইন থেকে পালাতে পারে, যা আক্রমণকারীর শেয়ারকে গতিশীলভাবে পরিবর্তন করে।
কার্যকরী অন্তর্দৃষ্টি
প্রোটোকল ডেভেলপারদের জন্য: এসএম১ এর জন্য প্যাচ করা বন্ধ করুন। আপনাকে সর্বোত্তম কৌশলের জন্য ডিজাইন করতে হবে। এই গবেষণাপত্রটি বেঞ্চমার্ক প্রদান করে। যেকোনো প্রস্তাবিত ফিক্স (যেমন, GHOST এর মতো নতুন ফর্ক চয়েস নিয়ম) অবশ্যই এই এমডিপি কাঠামোর বিরুদ্ধে মূল্যায়ন করতে হবে। লক্ষ্য হওয়া উচিত যে সৎ কৌশলটি যেকোনো α > 0 এর জন্য একটি ন্যাশ ভারসাম্য করা, বর্তমানে ধরে রাখা তুলনায় অনেক বেশি বাধা।
মাইনার ও পুল অপারেটরদের জন্য: ক্যালকুলাস পরিবর্তিত হয়েছে। ২৫% "নিরাপত্তা" নির্দেশিকা অপ্রচলিত। ২০% হ্যাশ শক্তি সহ পুলগুলি, বিশেষত যেগুলির ভাল সংযোগ (উচ্চ γ) রয়েছে, এখন কৌশলগত আটকানোর অর্থনৈতিক প্রলোভন বিবেচনা করতে হবে। সর্বোত্তম নীতি না চালানোর নৈতিক এবং গেম-তাত্ত্বিক প্রভাবগুলি একটি বোর্ডরুম আলোচনায় পরিণত হয়।
বিনিয়োগকারী ও নিয়ন্ত্রকদের জন্য: বুঝতে হবে যে বিটকয়েনের নিরাপত্তা বাজেট (মাইনার পুরস্কার) পূর্বে স্বীকৃত তুলনায় আরও পরিশীলিত আকারের অর্থনৈতিক আক্রমণের অধীনে রয়েছে। মাইনিং কেন্দ্রীভবনের ঝুঁকিটি রৈখিক নয়; এটি এই গবেষণা দ্বারা প্রকাশিত কৌশলগত টিপিং পয়েন্টের সাপেক্ষে। পুল আচরণ এবং নেটওয়ার্ক প্রচার সময় নিরীক্ষণ করা একটি গুরুত্বপূর্ণ নিরাপত্তা মেট্রিক হয়ে ওঠে।
উপসংহারে, এই গবেষণাপত্রটি কেবল পূর্ববর্তী কাজের একটি একাডেমিক উন্নতি নয়; এটি একটি প্যারাডাইম শিফট। এটি আলোচনাকে "একটি বড় পুল কি প্রতারণা করতে পারে?" থেকে "একটি অপূর্ণ নেটওয়ার্কে প্রত্যেকের সর্বোত্তম কৌশল কীভাবে প্রোটোকলের প্রণোদনাকে ক্রমাগত চাপ দেয়?" তে নিয়ে যায়। দুর্ভাগ্যবশত, উত্তর হল "উল্লেখযোগ্যভাবে।" প্রমাণের বোঝা এখন রক্ষকদের উপর বর্তায় যে নাকামোটো ঐকমত্য, তার বর্তমান রূপে, সত্যিই প্রণোদনা-সামঞ্জস্যপূর্ণ করা যেতে পারে।