ভাষা নির্বাচন করুন

প্রুফ-অফ-ওয়ার্ক কনসেনসাস প্রোটোকলের নিরাপত্তা মূল্যায়ন: একটি বহুমাত্রিক কাঠামো

প্রুফ-অফ-ওয়ার্ক ব্লকচেইন কনসেনসাস প্রোটোকলের নিরাপত্তা মূল্যায়নের জন্য একটি ব্যাপক বিশ্লেষণ ও মূল্যায়ন কাঠামো, যা চেইনের গুণমান ও আক্রমণ প্রতিরোধের উপর দৃষ্টি নিবদ্ধ করে।
hashpowertoken.com | PDF Size: 0.5 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - প্রুফ-অফ-ওয়ার্ক কনসেনসাস প্রোটোকলের নিরাপত্তা মূল্যায়ন: একটি বহুমাত্রিক কাঠামো

1. ভূমিকা ও সমস্যা বিবৃতি

বিটকয়েনের নাকামোটো কনসেনসাস (NC) প্রবর্তনের পর থেকে, শত শত ক্রিপ্টোকারেন্সি বিকেন্দ্রীভূত লেজার বজায় রাখতে প্রুফ-অফ-ওয়ার্ক (PoW) প্রক্রিয়া গ্রহণ করেছে। তবে, মৌলিক গবেষণায় NC-তে গুরুতর নিরাপত্তা ত্রুটি প্রকাশ পেয়েছে, বিশেষ করে নিখুঁত চেইন গুণমান অর্জনে এর ব্যর্থতা। এই ঘাটতি দুষ্ট খননকারীদের সর্বজনীন লেজার পরিবর্তন করতে সক্ষম করে, যা স্বার্থপর খনন, ডাবল-স্পেন্ডিং এবং ফেদার-ফর্কিংয়ের মতো আক্রমণকে সহজতর করে। এর প্রতিক্রিয়ায়, অসংখ্য "উন্নত" প্রোটোকল (যেমন, ইথেরিয়াম, বিটকয়েন-এনজি, ফ্রুটচেইন) আবির্ভূত হয়েছে, যার প্রত্যেকটি উন্নত নিরাপত্তার দাবি করে। তবুও, একটি প্রমিত, পরিমাণগত মূল্যায়ন কাঠামোর অনুপস্থিতিতে, এই দাবিগুলি একাডেমিক ও ডেভেলপার সম্প্রদায়ের মধ্যে স্ব-ঘোষিত ও বিভেদপূর্ণ থেকে যায়। এই গবেষণাপত্রটি PoW প্রোটোকল নিরাপত্তা বস্তুনিষ্ঠভাবে বিশ্লেষণ করার জন্য একটি বহুমাত্রিক কাঠামো প্রবর্তন করে এবং এটি প্রয়োগ করে এই গুরুত্বপূর্ণ ফাঁকটি পূরণ করে, যা প্রকাশ করে যে আজ পর্যন্ত কোন PoW প্রোটোকলই আদর্শ নিরাপত্তা অর্জন করতে পারেনি।

৬০০+

PoW-ভিত্তিক ক্রিপ্টোকারেন্সি (নভেম্বর ২০১৮ অনুযায়ী)

আদর্শ চেইন গুণমান অর্জনকারী প্রোটোকল

বিশ্লেষণকৃত মূল আক্রমণ ভেক্টর

2. নিরাপত্তা মূল্যায়ন কাঠামো

প্রস্তাবিত কাঠামোটি গুণগত দাবির বাইরে গিয়ে PoW নিরাপত্তার জন্য পরিমাণগত, তুলনাযোগ্য মেট্রিক্স প্রতিষ্ঠা করে। এটি এই ধারণার উপর প্রতিষ্ঠিত যে চেইনের গুণমান হল লেজারের অপরিবর্তনীয়তার মূল চাবিকাঠি।

2.1 মূল নিরাপত্তা মেট্রিক্স

কাঠামোটি চারটি স্তম্ভের ভিত্তিতে প্রোটোকলগুলি মূল্যায়ন করে:

  1. চেইন গুণমান (CQ): দীর্ঘতম চেইনে সম্মতিপূর্ণ (সৎ) খননকারীদের দ্বারা খননকৃত ব্লকের ভগ্নাংশ। আনুষ্ঠানিকভাবে, $k$ ব্লক বিশিষ্ট চেইনের একটি অংশের জন্য, $CQ = \frac{\text{\# সৎ ব্লক}}{k}$।
  2. প্রণোদনা সামঞ্জস্যতা: পরিমাপ করে যে যুক্তিসঙ্গত খননকারীরা প্রোটোকল অনুসরণ করে লাভ সর্বাধিক করে কিনা। এখানে ব্যর্থতা স্বার্থপর খননের প্রতি সংবেদনশীলতা নির্দেশ করে।
  3. বিকৃতি লাভ: ডাবল-স্পেন্ডিংয়ের জন্য একজন আক্রমণকারীর ইতিহাস পুনর্লিখনের ক্ষমতাকে পরিমাপ করে, যা প্রায়শই তাদের হ্যাশ পাওয়ার $\alpha$ এবং নিশ্চিতকরণ গভীরতা $z$-এর একটি ফাংশন হিসাবে মডেল করা হয়।
  4. সেন্সরশিপ সংবেদনশীলতা: ফেদার-ফর্কিং আক্রমণের সম্ভাব্যতা মূল্যায়ন করে যা যুক্তিসঙ্গত খননকারীদের নির্দিষ্ট লেনদেন বাদ দিতে বাধ্য করে।

2.2 চেইন গুণমানের অপরিহার্যতা

নিম্ন চেইন গুণমান সরাসরি ব্লকচেইনের অপরিবর্তনীয়তার প্রতিশ্রুতি দুর্বল করে। যদি দুষ্ট খননকারীরা ধারাবাহিকভাবে সৎ ব্লক প্রতিস্থাপন করতে পারে, তাহলে তারা লেনদেনের ইতিহাসের বর্ণনা নিয়ন্ত্রণ করে। কাঠামোটি এই ধারণা দেয় যে সৎ হ্যাশ পাওয়ারের সমানুপাতিক একটি চেইন গুণমান অর্জন করা (অর্থাৎ, $CQ \geq 1-\alpha$) মজবুত নিরাপত্তার জন্য একটি প্রয়োজনীয়, কিন্তু পর্যাপ্ত নয়, শর্ত।

2.3 আক্রমণের ভেক্টর ও ক্ষয়ক্ষতি মডেল

  • স্বার্থপর খনন: আক্রমণকারীরা সৎ খননকারীদের কাজ নষ্ট করতে ব্লক আটকে রাখে, পুরস্কারের একটি অসম অংশ ($>\alpha$) লাভ করে।
  • ডাবল-স্পেন্ডিং: একজন আক্রমণকারী গোপনে একটি ফর্ক খনন করে পণ্য সরবরাহের পর একটি লেনদেন প্রতিস্থাপন করে, মূল অর্থপ্রদান বাতিল করে।
  • ফেদার-ফর্কিং: একটি জবরদস্তিমূলক আক্রমণ যেখানে একজন আক্রমণকারী নির্দিষ্ট লেনদেন সম্বলিত ব্লকগুলিকে অনাথ করার হুমকি দেয়, খননকারীদের সেগুলি সেন্সর করতে বাধ্য করে।

3. প্রোটোকল বিশ্লেষণ ও ফলাফল

মার্কভ সিদ্ধান্ত প্রক্রিয়া বিশ্লেষণের মাধ্যমে কাঠামোটি প্রয়োগ করলে স্পষ্ট সিদ্ধান্ত পাওয়া যায়।

3.1 নাকামোটো কনসেনসাস (NC)-এর দুর্বলতা

NC-এর চেইন গুণমান অসম্পূর্ণ প্রমাণিত। $\alpha$ হ্যাশ পাওয়ার সহ একজন আক্রমণকারী প্রধান চেইনে $\alpha$-এর চেয়ে বেশি ব্লক ভগ্নাংশ অর্জন করতে পারে। এটি বিশ্লেষণকৃত তিনটি আক্রমণের প্রতি এর সংবেদনশীলতার মূল কারণ।

3.2 নন-এনসি প্রোটোকলগুলির বিশ্লেষণ

গবেষণাপত্রটি ইথেরিয়াম (GHOST), বিটকয়েন-এনজি, DECOR+, ফ্রুটচেইন এবং সাবচেইনের মতো প্রোটোকলগুলি মূল্যায়ন করে। মূল ফলাফল: কেউই আদর্শ চেইন গুণমান বা তিনটি আক্রমণের সম্পূর্ণ প্রতিরোধ অর্জন করতে পারেনি। কেউ কেউ একটি মেট্রিক উন্নত করে অন্য মেট্রিকের ব্যয়ে (যেমন, উচ্চতর চেইন বৃদ্ধি কিন্তু নতুন আক্রমণ ভেক্টর)।

3.3 নিরাপত্তা দ্বিধা: "খারাপকে পুরস্কৃত করা" বনাম "ভালোকে শাস্তি দেওয়া"

বিশ্লেষণটি PoW নকশায় একটি মৌলিক দ্বিধা প্রকাশ করে। যেসব প্রোটোকল ধারণাকৃত দুষ্ট আচরণকে কঠোরভাবে শাস্তি দেয় (যেমন, ব্লক অনাথ করা), তারা প্রায়শই নেটওয়ার্ক বিলম্বে আটকে পড়া সৎ খননকারীদের শাস্তি দেয়, তাদের পুরস্কার হ্রাস করে এবং অংশগ্রহণ নিরুৎসাহিত করে। বিপরীতভাবে, সমস্ত কাজ সংরক্ষণ করার জন্য ফর্কিংয়ের প্রতি অত্যধিক সহনশীল প্রোটোকলগুলি ("খারাপকে পুরস্কৃত করা") স্বার্থপর খননকে উৎসাহিত করে। এই ট্রেড-অফটি নিখুঁত নিরাপত্তার জন্য একটি মূল বাধা।

4. প্রযুক্তিগত বিবরণ ও গাণিতিক কাঠামো

মূল্যায়নটি একটি মার্কভ মডেলের উপর নির্ভর করে যেখানে রাজ্যগুলি সর্বজনীন চেইনের উপর একজন সম্ভাব্য আক্রমণকারীর ব্যক্তিগত ফর্কের অগ্রগতিকে উপস্থাপন করে। রূপান্তরের সম্ভাব্যতা হল হ্যাশ পাওয়ার বন্টন $\alpha$ (আক্রমণকারী) এবং $1-\alpha$ (সৎ), এবং চেইন নির্বাচন ও ব্লক পুরস্কারের জন্য প্রোটোকল-নির্দিষ্ট নিয়মের ফাংশন।

মূল সূত্র (সাধারণীকৃত আক্রমণ সাফল্য): $\alpha$ হ্যাশ পাওয়ার সহ একজন আক্রমণকারীর $z$ ব্লকের ঘাটতি থেকে পুনরুদ্ধারের সম্ভাবনা $P_{\text{success}}$, যেমন একটি ডাবল-স্পেন্ড প্রচেষ্টায়, নিম্নরূপ দেওয়া হয়: $$P_{\text{success}}(\alpha, z) = \begin{cases} 1 & \text{if } \alpha > 0.5 \\ (\frac{\alpha}{1-\alpha})^z & \text{if } \alpha < 0.5 \end{cases}$$ এই ক্লাসিক সূত্রটি (এস. নাকামোটোর বিটকয়েন হোয়াইটপেপার থেকে) কাঠামোর মধ্যে প্রোটোকল-নির্দিষ্ট বিচ্যুতির জন্য পরিবর্তিত হয়েছে যা NC-এর দীর্ঘতম-চেইন নিয়ম থেকে কার্যকর "দৌড়" গতিবিদ্যা পরিবর্তন করে।

5. পরীক্ষামূলক ফলাফল ও প্রোটোকল-নির্দিষ্ট আক্রমণ

মার্কভ বিশ্লেষণ শুধুমাত্র পরিচিত আক্রমণগুলিই নিশ্চিত করে না বরং নতুন, প্রোটোকল-নির্দিষ্ট আক্রমণ কৌশল প্রকাশ করে

  • ইথেরিয়াম/GHOST-এর জন্য: কাঠামোটি এমন পরিস্থিতি চিহ্নিত করে যেখানে "গ্রিডিয়েস্ট হেভিয়েস্ট অবজার্ভড সাবট্রি" নিয়মটি কৌশলগতভাবে ব্লক প্রকাশ করে সাবট্রি ওজন নিয়ন্ত্রণ করে খেলতে পারে, যা সম্ভাব্যভাবে স্বার্থপর খননে সহায়তা করে।
  • বিটকয়েন-এনজি-এর জন্য: কী ব্লক (নেতা নির্বাচনের জন্য) এবং মাইক্রোব্লক (লেনদেনের জন্য) এর পৃথকীকরণ নতুন বিলম্ব-ভিত্তিক আক্রমণ ভেক্টর প্রবর্তন করে যেখানে একজন আক্রমণকারী একজন নেতাকে অন্ধকারে রেখে তাদের মাইক্রোব্লক সেন্সর করতে পারে।
  • চার্ট অন্তর্দৃষ্টি: একটি সিমুলেটেড চার্ট বিভিন্ন প্রোটোকলের (x-অক্ষ) চেইন গুণমান (y-অক্ষ) আক্রমণকারীর হ্যাশ পাওয়ার $\alpha$-এর (বিভিন্ন রেখা) একটি ফাংশন হিসাবে দেখাবে। মূল উপসংহার: সমস্ত প্রোটোকল রেখা আদর্শ রেখা $CQ = 1-\alpha$-এর নিচে নেমে যায়, বিশেষ করে যখন $\alpha$ ০.৩-০.৪ এর কাছাকাছি আসে।

6. বিশ্লেষণ কাঠামো: উদাহরণ কেস স্টাডি

কেস: একটি কাল্পনিক "ফাস্টচেইন" প্রোটোকল মূল্যায়ন করা যা স্বার্থপর খননের প্রতিরোধের দাবি করে।

  1. মেট্রিক্স সংজ্ঞায়িত করুন: চারটি মূল মেট্রিক্স প্রয়োগ করুন। ফাস্টচেইনের জন্য, আমাদের এর সঠিক ব্লক পুরস্কার সময়সূচী, চেইন নির্বাচন নিয়ম এবং অনাথ নীতি প্রয়োজন।
  2. মার্কভ প্রক্রিয়া হিসাবে মডেল করুন: রাজ্য = (ব্যক্তিগত ফর্কের অগ্রগতি, সর্বজনীন ফর্ক অবস্থা)। রূপান্তর ফাস্টচেইনের টাই এবং অপ্রচলিত ব্লক পুরস্কার দেওয়ার নিয়মের উপর নির্ভর করে।
  3. স্থির-অবস্থা গণনা করুন: মার্কভ চেইনের স্থির-অবস্থা বন্টনের জন্য সমাধান করুন। এটি সিস্টেমের সেই রাজ্যে থাকার প্রত্যাশিত সময়ের ভগ্নাংশ দেয় যেখানে আক্রমণকারী একটি ব্যক্তিগত অগ্রগতিতে খনন করছে।
  4. চেইন গুণমান বের করুন: স্থির-অবস্থা থেকে, ক্যানোনিকাল চেইনে সৎ পক্ষ দ্বারা খননকৃত ব্লকের প্রত্যাশিত দীর্ঘমেয়াদী ভগ্নাংশ গণনা করুন। এটি প্রোটোকলের $CQ$।
  5. আক্রমণ প্রতিরোধ পরীক্ষা করুন: মডেলের মধ্যে একটি স্বার্থপর খননকারী কৌশল সিমুলেট করুন। আক্রমণকারীর আপেক্ষিক আয় কি $\alpha$ অতিক্রম করে? যদি $\text{Revenue}_{\text{attacker}} > \alpha$ হয়, তাহলে প্রোটোকলটি সেই আক্রমণের জন্য প্রণোদনা সামঞ্জস্যতা পরীক্ষায় ব্যর্থ হয়।

উপসংহার: কোড ছাড়াই, এই কাঠামোবদ্ধ প্রক্রিয়াটি একটি কঠোর, পরিমাণগত মূল্যায়ন বাধ্য করে যা নিরাপত্তা দাবি ভুল প্রমাণ বা বৈধতা দিতে পারে।

7. ভবিষ্যৎ দিকনির্দেশ ও প্রয়োগের সম্ভাবনা

গবেষণাপত্রটি ভবিষ্যৎ PoW গবেষণা ও নকশার জন্য গুরুত্বপূর্ণ পথের রূপরেখা দেয়:

  • অবাস্তব অনুমানের বাইরে যাওয়া: ভবিষ্যতের প্রোটোকলগুলিকে অবশ্যই নেটওয়ার্ক বিলম্ব (সিঙ্ক্রোনি) এবং যুক্তিসঙ্গত (শুধু সৎ নয়) খননকারীদের জন্য স্পষ্টভাবে মডেল এবং নকশা করতে হবে, যেমন মজবুত প্রণোদনা সামঞ্জস্যতা সম্পর্কিত কাজে জোর দেওয়া হয়েছে।
  • হাইব্রিড কনসেনসাস মডেল: ব্যবহারিক হাইব্রিডগুলি অন্বেষণ করা, যেমন নেতা নির্বাচনের জন্য PoW দক্ষ BFT-শৈলীর কনসেনসাস (যেমন, থান্ডারেলা এর মতো প্রকল্পগুলিতে অন্বেষণ করা হয়েছে) এর সাথে মিলিতভাবে ব্লক চূড়ান্তকরণের জন্য, PoW-এর গুণমানের ত্রুটিগুলি প্রশমিত করতে পারে।
  • আনুষ্ঠানিক যাচাইকরণ ও প্রমিত বেঞ্চমার্ক: প্রস্তাবিত কাঠামোটি একটি প্রমিত বেঞ্চমার্ক স্যুটে বিবর্তিত হওয়া উচিত। নতুন প্রোটোকলগুলিকে তাদের মার্কভ বিশ্লেষণ ফলাফল প্রকাশ করতে বাধ্য করা যেতে পারে, যেমন ক্রিপ্টোগ্রাফিক অ্যালগরিদম নিরাপত্তা প্রমাণ প্রকাশ করে।
  • নিরাপত্তা অডিটে প্রয়োগ: এই কাঠামোটি সরাসরি ব্লকচেইন নিরাপত্তা অডিট ফার্ম এবং গবেষকদের জন্য প্রযোজ্য যারা নতুন লেয়ার ১ চেইন বা বড় প্রোটোকল আপগ্রেড (যেমন, ইথেরিয়ামের রূপান্তর) মূল্যায়ন করছে।

8. তথ্যসূত্র

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In Financial Cryptography.
  3. Sompolinsky, Y., & Zohar, A. (2015). Secure high-rate transaction processing in Bitcoin. In Financial Cryptography.
  4. Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the blockchain protocol in asynchronous networks. In Eurocrypt.
  5. Buterin, V. (2014). Ethereum: A Next-Generation Smart Contract and Decentralized Application Platform.
  6. Kiayias, A., et al. (2016). Ouroboros: A Provably Secure Proof-of-Stake Blockchain Protocol. In Crypto. [বাহ্যিক উৎস - বিকল্প কনসেনসাস বিশ্লেষণের উদাহরণ]
  7. IEEE Access Journal on Blockchain Security & Privacy.

9. মূল বিশ্লেষণ ও বিশেষজ্ঞ মন্তব্য

মূল অন্তর্দৃষ্টি

ঝাং এবং প্রেনিলের কাজটি ব্লকচেইন শিল্পের জন্য একটি সতর্ক বাস্তবতা পরীক্ষা। এটি "পরবর্তী প্রজন্মের" PoW প্রোটোকলগুলিকে ঘিরে বিপণনের হাইপকে পদ্ধতিগতভাবে ভেঙে দেয়। তারা যে মূল, অস্বস্তিকর সত্য প্রকাশ করে তা হল যে বিদ্যমান সমস্ত PoW প্রকরণগুলি মৌলিকভাবে এক সেট নিরাপত্তা ত্রুটির জন্য অন্য সেটের সাথে বিনিময় করছে। কোন বিনামূল্যের মধ্যাহ্নভোজ নেই। সম্পূর্ণ অ্যাসিঙ্ক্রোনাস, যুক্তিসঙ্গত-বিরোধী মডেলের অধীনে নিখুঁত চেইন গুণমানের সাধনা—বাইজেন্টাইন জেনারেলস প্রবলেমের অনুরূপ—সম্ভবত বিশুদ্ধ PoW-এর জন্য গণনাগতভাবে অসম্ভব, যা মৌলিক বিতরণকৃত কম্পিউটিং সাহিত্যে প্রতিধ্বনিত একটি সন্দেহ।

যুক্তিগত প্রবাহ

গবেষণাপত্রের যুক্তি অখণ্ডনীয়: ১) মূল কারণ বিচ্ছিন্ন করুন (অসম্পূর্ণ চেইন গুণমান), ২) এটি এবং এর পরিণতি পরিমাপ করার জন্য একটি পরিমাণগত কাঠামো তৈরি করুন, ৩) সমস্ত প্রধান প্রতিযোগীদের উপর নির্দয়ভাবে প্রয়োগ করুন, ৪) সর্বজনীন ত্রুটি আবিষ্কার করুন। এই পদ্ধতিটি অ্যাড-হক, আক্রমণ-নির্দিষ্ট বিশ্লেষণের চেয়ে উচ্চতর যা এই ক্ষেত্রে আধিপত্য বিস্তার করে। সমস্যাটিকে একটি মার্কভ সিদ্ধান্ত প্রক্রিয়া হিসাবে ফ্রেম করে, তারা স্টোকাস্টিক মডেলিংয়ের কঠোরতা নিয়ে আসে এমন একটি স্থানে যা সিমুলেশন-ভিত্তিক, অ-সাধারণীকরণযোগ্য দাবিতে পরিপূর্ণ।

শক্তি ও ত্রুটি

শক্তি: কাঠামোটি নিজেই গবেষণাপত্রের স্মরণীয় অবদান। এটি সম্প্রদায়কে একটি সাধারণ ভাষা ও টুলসেট প্রদান করে, যেমন CAP উপপাদ্য বিতরণকৃত ডাটাবেসের জন্য করেছিল। "পুরস্কার-শাস্তি দ্বিধা" চিহ্নিত করা একটি উজ্জ্বল ধারণাগত লাফ যা ব্যাখ্যা করে কেন প্রোটোকল টুইকগুলি প্রায়শই বিপরীতমুখী হয়।
ত্রুটি/বর্জন: বিশ্লেষণটি, যদিও গভীর, মূলত তাত্ত্বিক। এটি বড় আকারের নেটওয়ার্ক সিমুলেশন ডেটা থেকে উপকৃত হবে ভৌগোলিক হ্যাশ পাওয়ার বন্টন এবং ইন্টারনেটের বিলম্ব টপোলজির মতো বাস্তব-বিশ্বের অবস্থার অধীনে মার্কভ মডেলগুলি বৈধতা দিতে। তদুপরি, এটি সংক্ষেপে উল্লেখ করে কিন্তু PoW-এর শক্তি খরচ কে একটি মেটা-নিরাপত্তা উদ্বেগ হিসাবে কম গুরুত্ব দেয়। একটি প্রোটোকল যা ১০% বেশি নিরাপদ কিন্তু ৫০% বেশি শক্তি খরচ করে তা একটি পাইরিক বিজয়, একটি বিন্দু যা আন্তর্জাতিক শক্তি সংস্থা এর মতো সংস্থাগুলি ক্রিপ্টোকারেন্সির পরিবেশগত প্রভাব সম্পর্কিত তাদের প্রতিবেদনে সমালোচনামূলকভাবে যুক্তি দেয়।

কার্যকরী অন্তর্দৃষ্টি

অনুশীলনকারীদের জন্য, এই গবেষণাপত্রটি একটি বাধ্যতামূলক পাঠ। ১) বিনিয়োগকারী ও ডেভেলপার: এই চার-মেট্রিক লেন্সের মাধ্যমে যেকোনো PoW প্রোটোকল দাবি যাচাই করুন। মার্কভ বিশ্লেষণ দাবি করুন। ২) গবেষক: ভবিষ্যৎ স্পষ্টভাবে হাইব্রিড বা পোস্ট-PoW মডেল এর মধ্যে নিহিত। এই ক্ষেত্রটিকে PoW-এর পিতল পালিশ করার জন্য কম বিনিয়োগ করা উচিত এবং Ouroboros (PoS) বা HoneyBadgerBFT (অ্যাসিঙ্ক্রোনাস BFT) এর মতো প্রোটোকলগুলিতে বেশি বিনিয়োগ করা উচিত, যা ভিন্ন, আরও সুবিধাজনক অনুমান থেকে শুরু করে। ৩) প্রমিত সংস্থা (যেমন, IEEE, W3C): এই কাঠামোটি একটি ব্লকচেইন নিরাপত্তা সার্টিফিকেশন প্রমিতের ভিত্তি হওয়া উচিত। অত্যধিক প্রতিশ্রুতিতে আক্রান্ত একটি শিল্পে, এই কাজটি অত্যন্ত প্রয়োজনীয় কঠোরতা ও জবাবদিহিতার জন্য সরঞ্জাম সরবরাহ করে।