ভাষা নির্বাচন করুন

প্রুফ-অফ-স্পেস ভিত্তিক দীর্ঘতম-শৃঙ্খলা ব্লকচেইনের (অ)নিরাপত্তা সম্পর্কে

গতিশীল প্রাপ্যতার অধীনে নিরাপদ PoSpace-ভিত্তিক দীর্ঘতম-শৃঙ্খলা ব্লকচেইন তৈরির অসম্ভবতার একটি সমালোচনামূলক বিশ্লেষণ, আনুষ্ঠানিক সীমা এবং টেকসই ঐকমত্যের প্রভাব সহ।
hashpowertoken.com | PDF Size: 0.4 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - প্রুফ-অফ-স্পেস ভিত্তিক দীর্ঘতম-শৃঙ্খলা ব্লকচেইনের (অ)নিরাপত্তা সম্পর্কে

সূচিপত্র

1. ভূমিকা

এই গবেষণাটি গতিশীল প্রাপ্যতার শর্তে শুধুমাত্র প্রুফ-অফ-স্পেস (PoSpace) এর উপর ভিত্তি করে নিরাপদ দীর্ঘতম-শৃঙ্খলা ব্লকচেইন নির্মাণের জন্য একটি মৌলিক অসম্ভাব্যতা ফলাফল উপস্থাপন করে। এটি দুর্বলতাটিকে আনুষ্ঠানিকভাবে পরিমাপ করে, দেখায় যে একটি প্রতিপক্ষ সর্বদা একটি নির্দিষ্ট দৈর্ঘ্যের বিজয়ী ফর্ক তৈরি করতে পারে, যার জন্য নিরাপত্তার জন্য যাচাইযোগ্য বিলম্ব ফাংশন (VDFs) এর মতো অতিরিক্ত ক্রিপ্টোগ্রাফিক অনুমানের প্রয়োজন হয়।

2. পটভূমি ও সমস্যা বিবৃতি

2.1. নাকামোটো ঐকমত্য ও প্রুফ-অফ-ওয়ার্ক

বিটকয়েনের নিরাপত্তা প্রুফ-অফ-ওয়ার্ক (PoW) এবং দীর্ঘতম-শৃঙ্খলা নিয়মের উপর নির্ভর করে। এটি নিরাপত্তা নিশ্চিত করে যদি সৎ দলগুলি হ্যাশিং শক্তির সংখ্যাগরিষ্ঠতা নিয়ন্ত্রণ করে, এমনকি পরিবর্তনশীল মোট শক্তি ("সম্পদ পরিবর্তনশীলতা") এর অধীনেও।

2.2. একটি টেকসই বিকল্প হিসেবে প্রুফ-অফ-স্পেস

PoSpace-কে PoW-এর একটি শক্তি-দক্ষ বিকল্প হিসেবে প্রস্তাব করা হয়েছে, যেখানে খনিরা গণনার পরিবর্তে স্টোরেজ স্পেস উৎসর্গ করে। তবে, একটি গতিশীল, অনুমতিবিহীন পরিবেশে এর নিরাপত্তা একটি উন্মুক্ত সমস্যা ছিল।

2.3. নিরাপত্তার চ্যালেঞ্জ: গতিশীল প্রাপ্যতা

মূল চ্যালেঞ্জ হল "গতিশীল প্রাপ্যতা": সৎ স্পেস ওঠানামা করতে পারে (প্রতি ব্লকে $1 \pm \varepsilon$ ফ্যাক্টর), এবং প্রতিপক্ষরা তাদের স্পেস "রিপ্লট" করতে পারে (এটিকে একাধিক চ্যালেঞ্জের জন্য পুনরায় ব্যবহার করতে পারে) $\rho$ ব্লকের সমতুল্য সময় ব্যয় করে।

3. আনুষ্ঠানিক নিরাপত্তা মডেল ও অসম্ভাব্যতা ফলাফল

3.1. খেলা সংজ্ঞা ও প্রতিপক্ষের ক্ষমতা

নিরাপত্তা খেলাটি ধরে নেয় যে সৎ দলগুলি যেকোনো সময়ে প্রতিপক্ষের চেয়ে $\phi > 1$ গুণ বেশি স্পেস নিয়ন্ত্রণ করে। প্রতিপক্ষ করতে পারে:

3.2. নিম্ন সীমা উপপাদ্য

উপপাদ্য (নিম্ন সীমা): যেকোনো শৃঙ্খলা নির্বাচন নিয়মের জন্য, এই খেলায়, একটি প্রতিপক্ষ $L$ দৈর্ঘ্যের একটি ফর্ক তৈরি করতে পারে যা গৃহীত হবে, যেখানে:

$L \leq \phi^2 \cdot \rho / \varepsilon$

এটি একটি অসম্ভাব্যতা ফলাফল: এই সীমার চেয়ে ছোট ফর্কের বিরুদ্ধে নিরাপত্তা নিশ্চিত করা যাবে না।

3.3. (অদ্ভুত) উচ্চ সীমা ও মিলের নিয়ম

উপপাদ্য (উচ্চ সীমা): একটি (অত্যন্ত অস্বাভাবিক) শৃঙ্খলা নির্বাচন নিয়ম বিদ্যমান যা প্রতিপক্ষকে ন্যূনতম দৈর্ঘ্যের একটি ফর্ক তৈরি করতে বাধ্য করে:

$L \geq \phi \cdot \rho / \varepsilon$

এটি দেখায় যে নিম্ন সীমাটি $\phi$ ফ্যাক্টর পর্যন্ত কঠোর।

4. প্রযুক্তিগত বিবরণ ও গাণিতিক সূত্রায়ন

অসম্ভাব্যতার উৎপত্তি প্রতিপক্ষের সময় বনাম স্পেস অসমতার সুবিধা নেওয়ার ক্ষমতা থেকে। যখন একটি চ্যালেঞ্জের সময়কালের জন্য সৎ স্পেস আবদ্ধ থাকে, তখন প্রতিপক্ষ, একটি নির্দিষ্ট পরিমাণ স্পেস কেন্দ্রীভূত করে এবং রিপ্লটিং করে, সময়ের সাথে আরও বেশি "ভার্চুয়াল" স্পেস অনুকরণ করতে পারে। সীমাটি চালিত করা মূল অসমতা প্রতিপক্ষের কার্যকর স্পেস-টাইম সম্পদ $A_{eff}$, সৎ স্পেস-টাইম সম্পদ $H_{eff}$, এবং ফর্ক দৈর্ঘ্য $L$ এর সাথে সম্পর্কিত:

$A_{eff} \approx \frac{L}{\rho} \cdot A \quad \text{এবং} \quad H_{eff} \approx \phi \cdot A \cdot \frac{L}{\varepsilon^{-1}}$

খেলার সীমাবদ্ধতার অধীনে এগুলিকে নিপুণভাবে পরিচালনা করে চূড়ান্ত সীমা $L \approx \phi^2 \rho / \varepsilon$ পাওয়া যায়।

5. ফলাফল ও প্রভাব

5.1. মূল নিরাপত্তা সীমা

নিরাপত্তা প্যারামিটার সারসংক্ষেপ

প্রতিপক্ষ ফর্ক দৈর্ঘ্য সীমা: $L \leq \phi^2 \cdot \rho / \varepsilon$

মূল প্যারামিটার:

  • $\phi$: সৎ স্পেস সুবিধা (>1)।
  • $\rho$: রিপ্লটিং সময় (ব্লকে)।
  • $\varepsilon$: প্রতি ব্লকে সর্বোচ্চ সৎ স্পেস ওঠানামা।

5.2. অতিরিক্ত আদিম উপাদানের প্রয়োজনীয়তা (যেমন: ভিডিএফ)

ফলাফলটি প্রমাণ করে যে শুধুমাত্র PoSpace অপর্যাপ্ত। চিয়া এর মতো প্রোটোকল সঠিকভাবে যাচাইযোগ্য বিলম্ব ফাংশন (VDFs) অন্তর্ভুক্ত করে ব্লকগুলির মধ্যে একটি বাধ্যতামূলক, অ-সমান্তরালযোগ্য সময় বিলম্ব যোগ করে, রিপ্লটিং আক্রমণ ভেক্টর প্রশমিত করে। এটি তাত্ত্বিক দৃষ্টিকোণ থেকে চিয়া-এর স্থাপত্য পছন্দকে বৈধতা দেয়।

5.3. কেস স্টাডি: চিয়া নেটওয়ার্ক

চিয়া PoSpace + VDFs ("প্রুফস অফ টাইম") ব্যবহার করে। VDF ব্লকগুলির মধ্যে ন্যূনতম প্রাচীর-ঘড়ির সময় নিশ্চিত করে, যার ফলে একটি বিকল্প শৃঙ্খলা তৈরি করার চেষ্টা করা একটি প্রতিপক্ষের জন্য $\rho$ প্যারামিটার কার্যকরভাবে খুব বড় করে তোলে, যার ফলে ব্যবহারিক ফর্ক দৈর্ঘ্য সীমাটি অসম্ভব স্তরে উন্নীত হয়।

6. বিশ্লেষণ কাঠামো ও উদাহরণ কেস

PoX দীর্ঘতম-শৃঙ্খলা প্রোটোকল মূল্যায়নের কাঠামো:

  1. সম্পদ সনাক্তকরণ: দুষ্প্রাপ্য সম্পদ সংজ্ঞায়িত করুন (স্পেস, সময়, গণনা)।
  2. গতিশীল মডেল: সৎ সম্পদ ওঠানামা ($\varepsilon$) এবং প্রতিপক্ষ সম্পদ পরিচালনা (যেমন, রিপ্লটিং ব্যয় $\rho$) মডেল করুন।
  3. আক্রমণ ভেক্টর বিশ্লেষণ: সনাক্ত করুন যে কীভাবে একটি প্রতিপক্ষ একটি সম্পদকে অন্য সম্পদে রূপান্তরিত করতে পারে (রিপ্লটিং এর মাধ্যমে স্পেসকে সময়ে)।
  4. সীমা উদ্ভাবন: একটি প্রদত্ত ফর্ক দৈর্ঘ্য $L$ এর জন্য প্রতিপক্ষ এবং সৎ সম্পদ-সময় গুণফলের মধ্যে একটি অসমতা তৈরি করুন।
  5. আদিম উপাদান ফাঁক বিশ্লেষণ: নির্ধারণ করুন যে সীমাটি ব্যবহারিকভাবে নিরাপদ কিনা। যদি না হয়, প্রয়োজনীয় অতিরিক্ত আদিম উপাদানগুলি সনাক্ত করুন (VDF, PoW, স্টেক)।

উদাহরণ প্রয়োগ: একটি প্রকল্পিত "প্রুফ-অফ-স্টোরেজ" শৃঙ্খলা মূল্যায়ন করুন। স্টোরেজ পুনরায় বরাদ্দ গতি ($\rho$) এবং স্টেক অস্থিরতা ($\varepsilon$) প্যারামিটারাইজ করুন। কাঠামোটি দ্রুত একটি অনুরূপ "পুনরায় বরাদ্দ" আক্রমণের প্রতি সংবেদনশীলতা দেখাবে, যদি না একটি সময়-লক (VDF) বা স্ল্যাশিং প্রক্রিয়া যোগ করা হয়।

7. ভবিষ্যতের প্রয়োগ ও গবেষণার দিকনির্দেশ

8. তথ্যসূত্র

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Dziembowski, S., Faust, S., Kolmogorov, V., & Pietrzak, K. (2015). Proofs of Space. CRYPTO 2015.
  3. Cohen, B., & Pietrzak, K. (2018). The Chia Network Blockchain. https://www.chia.net/assets/ChiaGreenPaper.pdf
  4. Boneh, D., Bonneau, J., Bünz, B., & Fisch, B. (2018). Verifiable Delay Functions. CRYPTO 2018.
  5. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. EUROCRYPT 2015.
  6. Pass, R., & Shi, E. (2017). FruitChains: A Fair Blockchain. PODC 2017.

9. বিশেষজ্ঞ বিশ্লেষণ ও সমালোচনামূলক মন্তব্য

মূল অন্তর্দৃষ্টি

এই গবেষণাপত্রটি শুধুমাত্র প্রুফ-অফ-স্পেসের উপর নির্মিত একটি "সবুজ বিটকয়েন" এর নিষ্পাপ স্বপ্নের জন্য একটি ধ্বংসাত্মকভাবে মার্জিত নিষ্পেষণ সরবরাহ করে। এটি শুধুমাত্র একটি নির্দিষ্ট প্রোটোকলের উপর আক্রমণ নয়; এটি বিকেন্দ্রীকৃত ঐকমত্যে স্থান, সময় এবং নিরাপত্তার মধ্যে সম্পর্ক সম্পর্কে একটি মৌলিক তাপগতিবিদ্যা যুক্তি। মূল অন্তর্দৃষ্টি হল যে PoW-তে গণনার মতো স্থান, সহজাতভাবে "পোড়ানো" হয় না। একটি প্রতিপক্ষ এটি পুনর্ব্যবহার করতে পারে। এই পুনর্ব্যবহারযোগ্যতা, গতিশীল অংশগ্রহণের অধীনে, একটি মারাত্মক আরবিট্রেজ লুপ তৈরি করে যা যেকোনো দীর্ঘতম-শৃঙ্খলা নিয়ম প্রতিরক্ষা করতে পারে না। এটি আনুষ্ঠানিকভাবে ব্যাখ্যা করে যে কেন চিয়ার মতো প্রকল্পগুলিকে একটি যাচাইযোগ্য বিলম্ব ফাংশন (VDF) সংযুক্ত করতে হয়েছিল—এটি একটি ঐচ্ছিক অপ্টিমাইজেশন ছিল না বরং একটি তাত্ত্বিক প্রয়োজনীয়তা ছিল।

যুক্তিসঙ্গত প্রবাহ

লেখকদের যুক্তি নিখুঁত এবং একটি ক্লাসিক অসম্ভাব্যতা প্রমাণ কাঠামো অনুসরণ করে: ১) একটি বাস্তবসম্মত প্রতিপক্ষ মডেল ($\phi$, $\varepsilon$, $\rho$) সংজ্ঞায়িত করুন যা স্টোরেজ (রিপ্লটিং সময়) এবং নেটওয়ার্ক অস্থিরতার বাস্তব-বিশ্বের সীমাবদ্ধতা ধারণ করে। ২) দেখান যে এই মডেলের মধ্যে, শৃঙ্খলাগুলির মধ্যে বেছে নেওয়ার জন্য যেকোনো কল্পনাযোগ্য নিয়মের জন্য, কম স্পেস সহ একটি প্রতিপক্ষ সর্বদা একটি পর্যাপ্ত দীর্ঘ, কিন্তু সীমাবদ্ধ, ফর্কের উপর সৎ নোডগুলিকে ছাড়িয়ে যেতে পারে। ৩) সীমা $L \leq \phi^2 \rho / \varepsilon$ হল চূড়ান্ত প্রমাণ। এটি অনিরাপত্তাকে পরিমাপ করে। একটি "অদ্ভুত" নিয়ম সহ একটি প্রায় মিলে যাওয়া উচ্চ সীমা দেখানো পরবর্তী ধাপটি চূড়ান্ত পেরেক, প্রমাণ করে যে সীমাটি কঠোর এবং দুর্বলতাটি সম্পদের সাথে অন্তর্নিহিত, নিয়ম নকশার সাথে নয়।

শক্তি ও ত্রুটি

শক্তি: মডেলের প্যারামিটারগুলি ($\rho$ রিপ্লটিং এর জন্য, $\varepsilon$ ওঠানামার জন্য) চমৎকারভাবে নির্বাচিত হয়েছে, সমস্যার প্রয়োজনীয় পদার্থবিজ্ঞান ধারণ করে। ফলাফলটি পরিষ্কার, সাধারণ এবং অবিলম্বে কার্যকরী। এটি আলোচনাকে "এই প্রোটোকলটি কি নিরাপদ?" থেকে "নিরাপত্তার জন্য সর্বনিম্ন অতিরিক্ত অনুমান কী প্রয়োজন?" এ উন্নীত করে।

ত্রুটি/সীমাবদ্ধতা: মডেলটি একটি নিষ্ক্রিয় সৎ সংখ্যাগরিষ্ঠতা ধরে নেয় যা সনাক্তকৃত ফর্কের উপর ভিত্তি করে তার কৌশল সামঞ্জস্য করে না—দীর্ঘতম-শৃঙ্খলা বিশ্লেষণে একটি আদর্শ কিন্তু কখনও কখনও সীমাবদ্ধ অনুমান। আরও গুরুত্বপূর্ণ, যদিও এটি একটি VDF-এর মতো একটি সংযোজনমূলক আদিম উপাদানের প্রয়োজনীয়তা প্রমাণ করে, এটি সেই VDF-এর জন্য পর্যাপ্ত প্যারামিটারগুলি পরিমাপ করে না (কতটা বিলম্ব যথেষ্ট?)। এটি তত্ত্ব এবং অনুশীলনের মধ্যে একটি ফাঁক রেখে যায়। তদুপরি, সীমার প্রায় মিলে যাওয়া "অদ্ভুত" শৃঙ্খলা নির্বাচন নিয়মটি একটি ক্রিপ্টোগ্রাফিক কৌতূহল কিন্তু কোন ব্যবহারিক উপযোগিতা নেই, সমস্যার গভীরতা তুলে ধরে।

কার্যকরী অন্তর্দৃষ্টি

প্রোটোকল ডিজাইনারদের জন্য: বিশুদ্ধ PoSpace দীর্ঘতম-শৃঙ্খলা প্রোটোকল তৈরি করার চেষ্টা করা বন্ধ করুন। এই গবেষণাপত্রটি আপনার আনুষ্ঠানিক বিরতি ও নিষেধাজ্ঞা নোটিশ। এগিয়ে যাওয়ার কার্যকর পথ একচেটিয়াভাবে হাইব্রিডের মাধ্যমে।

  1. বাধ্যতামূলক সময় বিলম্ব (VDF পথ): চিয়া-এর নেতৃত্ব অনুসরণ করুন। একটি VDF সংহত করুন যাতে একটি আক্রমণকারীর জন্য $\rho$ কার্যকরভাবে মহাজাগতিক হয়ে ওঠে, ফর্ক দৈর্ঘ্য সীমাটি সম্ভাবনার বাইরে ঠেলে দেয়। গবেষণার ফোকাস VDF-গুলিকে আরও দক্ষ এবং বিকেন্দ্রীকৃত করার উপর হওয়া উচিত।
  2. অ-দীর্ঘতম-শৃঙ্খলা প্যারাডাইম অন্বেষণ: চূড়ান্ততা গ্যাজেট (যেমন, ক্যাস্পার FFG) বা কমিটি-ভিত্তিক BFT প্রোটোকল সহ প্রুফ-অফ-স্টেক (PoS) এর মতো বিকল্প ঐকমত্য পরিবার বিবেচনা করুন। এগুলি PoSpace কে ভিন্নভাবে সংহত করতে পারে, সম্ভাব্যভাবে এই আক্রমণ ভেক্টর সম্পূর্ণরূপে এড়িয়ে যেতে পারে। এলোমেলোতার জন্য VDFs-এর সাথে PoS একত্রিত করার বিষয়ে ইথেরিয়াম ফাউন্ডেশনের কাজ (RANDAO+VDF) এই আদিম উপাদানগুলির বিস্তৃত প্রয়োগযোগ্যতা দেখায়।
  3. প্যারামিটার কঠোরতা: যদি একটি হাইব্রিড তৈরি করেন, এই গবেষণাপত্রের কাঠামো ব্যবহার করুন। আপনার প্রতিপক্ষের স্পেস-টাইম ট্রেড-অফ স্পষ্টভাবে মডেল করুন, আপনার নেটওয়ার্কের $\varepsilon$ সংজ্ঞায়িত করুন, এবং উদ্ভূত সীমাটি ব্যবহার করে আপনার নকশা স্ট্রেস-টেস্ট করুন। এটি শুধু একাডেমিক নয়; এটি আপনার নিরাপত্তা ব্লুপ্রিন্ট।

উপসংহারে, বাইগ এবং পিয়েট্রজাক শুধু একটি উন্মুক্ত সমস্যার সমাধান করেননি; তারা ঐকমত্য তত্ত্বের বালুতে একটি উজ্জ্বল লাল রেখা টেনেছেন। তারা আশাবাদী প্রকৌশল থেকে কঠোর পদার্থবিজ্ঞানে ক্ষেত্রটিকে স্থানান্তরিত করেছে, কী অসম্ভব তা সংজ্ঞায়িত করে এবং এর ফলে কী সম্ভব হতে পারে তার সংকীর্ণ পথকে স্পষ্টভাবে আলোকিত করেছে। এটি একটি মৌলিক কাজ যা অসংখ্য ভবিষ্যত প্রকল্পকে অচল স্থাপত্য থেকে বাঁচাবে।