भाषा चुनें

प्रूफ़-ऑफ़-स्पेस आधारित लॉन्गेस्ट-चेन ब्लॉकचेन की (अ)सुरक्षा पर

डायनेमिक उपलब्धता के तहत सुरक्षित PoSpace-आधारित लॉन्गेस्ट-चेन ब्लॉकचेन की असंभवता का एक गंभीर विश्लेषण, औपचारिक सीमाओं और सतत सर्वसम्मति के लिए निहितार्थों के साथ।
hashpowertoken.com | PDF Size: 0.4 MB
रेटिंग: 4.5/5
आपकी रेटिंग
आपने पहले ही इस दस्तावेज़ को रेट कर दिया है
PDF दस्तावेज़ कवर - प्रूफ़-ऑफ़-स्पेस आधारित लॉन्गेस्ट-चेन ब्लॉकचेन की (अ)सुरक्षा पर

विषय सूची

1. परिचय

यह कार्य गतिशील उपलब्धता की स्थितियों में केवल प्रूफ़-ऑफ़-स्पेस (PoSpace) पर आधारित सुरक्षित लॉन्गेस्ट-चेन ब्लॉकचेन के निर्माण के लिए एक मौलिक असंभवता परिणाम प्रस्तुत करता है। यह भेद्यता को औपचारिक रूप से मापता है, यह दर्शाता है कि एक प्रतिकूल सदैव एक सीमित लंबाई की विजयी फ़ॉर्क बना सकता है, जिसके लिए सुरक्षा हेतु सत्यापन योग्य विलंब फलन (VDFs) जैसी अतिरिक्त क्रिप्टोग्राफ़िक मान्यताओं की आवश्यकता होती है।

2. पृष्ठभूमि एवं समस्या कथन

2.1. नाकामोटो सर्वसम्मति एवं प्रूफ़-ऑफ़-वर्क

बिटकॉइन की सुरक्षा प्रूफ़-ऑफ़-वर्क (PoW) और लॉन्गेस्ट-चेन नियम पर निर्भर करती है। यह सुरक्षा की गारंटी देता है यदि ईमानदार पक्ष हैशिंग शक्ति का बहुमत नियंत्रित करते हैं, यहाँ तक कि परिवर्तनशील कुल शक्ति ("संसाधन परिवर्तनशीलता") के तहत भी।

2.2. एक सतत विकल्प के रूप में प्रूफ़-ऑफ़-स्पेस

PoSpace को PoW के लिए एक ऊर्जा-कुशल विकल्प के रूप में प्रस्तावित किया गया है, जहाँ खनिक गणना के बजाय भंडारण स्थान समर्पित करते हैं। हालाँकि, एक गतिशील, अनुमतिहीन सेटिंग में इसकी सुरक्षा एक खुली समस्या थी।

2.3. सुरक्षा चुनौती: गतिशील उपलब्धता

मुख्य चुनौती "गतिशील उपलब्धता" है: ईमानदार स्थान प्रति ब्लॉक ($1 \pm \varepsilon$ कारक) के हिसाब से उतार-चढ़ाव कर सकता है, और प्रतिकूल अपने स्थान को "रीप्लॉट" (एकाधिक चुनौतियों के लिए पुनः उपयोग) कर सकते हैं, जिसकी समय लागत $\rho$ ब्लॉकों के बराबर होती है।

3. औपचारिक सुरक्षा मॉडल एवं असंभवता परिणाम

3.1. खेल परिभाषा एवं प्रतिकूल क्षमताएँ

सुरक्षा खेल मानता है कि ईमानदार पक्ष किसी भी समय प्रतिकूल की तुलना में $\phi > 1$ गुना अधिक स्थान नियंत्रित करते हैं। प्रतिकूल यह कर सकता है:

3.2. निचली सीमा प्रमेय

प्रमेय (निचली सीमा): किसी भी चेन चयन नियम के लिए, इस खेल में, एक प्रतिकूल $L$ लंबाई की एक फ़ॉर्क बना सकता है जिसे स्वीकार किया जाएगा, जहाँ:

$L \leq \phi^2 \cdot \rho / \varepsilon$

यह एक असंभवता परिणाम है: इस सीमा से छोटी फ़ॉर्क के विरुद्ध सुरक्षा की गारंटी नहीं दी जा सकती।

3.3. (अजीब) ऊपरी सीमा एवं मिलान नियम

प्रमेय (ऊपरी सीमा): एक (अत्यधिक अप्राकृतिक) चेन चयन नियम मौजूद है जिसके लिए प्रतिकूल को कम से कम निम्न लंबाई की फ़ॉर्क बनाने की आवश्यकता होती है:

$L \geq \phi \cdot \rho / \varepsilon$

यह दर्शाता है कि निचली सीमा $\phi$ कारक तक सटीक है।

4. तकनीकी विवरण एवं गणितीय सूत्रीकरण

असंभवता प्रतिकूल की समय बनाम स्थान असममितता का लाभ उठाने की क्षमता से उत्पन्न होती है। जबकि ईमानदार स्थान एक चुनौती की अवधि के लिए बंधा हुआ है, प्रतिकूल, एक निश्चित मात्रा में स्थान को केंद्रित करके और रीप्लॉट करके, समय के साथ अधिक "आभासी" स्थान का अनुकरण कर सकता है। सीमा को निर्देशित करने वाली मुख्य असमानता प्रतिकूल के प्रभावी स्थान-समय संसाधन $A_{eff}$, ईमानदार स्थान-समय संसाधन $H_{eff}$, और फ़ॉर्क लंबाई $L$ से संबंधित है:

$A_{eff} \approx \frac{L}{\rho} \cdot A \quad \text{और} \quad H_{eff} \approx \phi \cdot A \cdot \frac{L}{\varepsilon^{-1}}$

खेल की बाधाओं के तहत इन्हें हेरफेर करने से अंतिम सीमा $L \approx \phi^2 \rho / \varepsilon$ प्राप्त होती है।

5. परिणाम एवं निहितार्थ

5.1. मूल सुरक्षा सीमा

सुरक्षा पैरामीटर सारांश

प्रतिकूल फ़ॉर्क लंबाई सीमा: $L \leq \phi^2 \cdot \rho / \varepsilon$

मुख्य पैरामीटर:

  • $\phi$: ईमानदार स्थान लाभ (>1)।
  • $\rho$: रीप्लॉटिंग समय (ब्लॉकों में)।
  • $\varepsilon$: प्रति ब्लॉक अधिकतम ईमानदार स्थान उतार-चढ़ाव।

5.2. अतिरिक्त आदिमों की आवश्यकता (जैसे, VDFs)

परिणाम सिद्ध करता है कि केवल PoSpace अपर्याप्त है। चिया जैसे प्रोटोकॉल सही ढंग से सत्यापन योग्य विलंब फलन (VDFs) को शामिल करते हैं ताकि ब्लॉकों के बीच एक अनिवार्य, गैर-समानांतर योग्य समय विलंब जोड़ा जा सके, जिससे रीप्लॉटिंग हमले वेक्टर को कम किया जा सके। यह चिया के वास्तुशिल्प विकल्प को एक सैद्धांतिक दृष्टिकोण से मान्य करता है।

5.3. केस स्टडी: चिया नेटवर्क

चिया PoSpace + VDFs ("समय के प्रमाण") का उपयोग करता है। VDF ब्लॉकों के बीच न्यूनतम दीवार-घड़ी समय सुनिश्चित करता है, जिससे एक वैकल्पिक श्रृंखला बनाने का प्रयास करने वाले प्रतिकूल के लिए $\rho$ पैरामीटर प्रभावी रूप से बहुत बड़ा हो जाता है, और इस प्रकार व्यावहारिक फ़ॉर्क लंबाई सीमा को अव्यवहार्य स्तर तक बढ़ा देता है।

6. विश्लेषण ढांचा एवं उदाहरण केस

PoX लॉन्गेस्ट-चेन प्रोटोकॉल के मूल्यांकन के लिए ढांचा:

  1. संसाधन पहचान: दुर्लभ संसाधन (स्थान, समय, गणना) को परिभाषित करें।
  2. गतिशील मॉडल: ईमानदार संसाधन उतार-चढ़ाव ($\varepsilon$) और प्रतिकूल संसाधन हेरफेर (जैसे, रीप्लॉटिंग लागत $\rho$) को मॉडल करें।
  3. हमला वेक्टर विश्लेषण: पहचानें कि एक प्रतिकूल एक संसाधन को दूसरे में कैसे परिवर्तित कर सकता है (रीप्लॉटिंग के माध्यम से स्थान को समय में)।
  4. सीमा व्युत्पत्ति: दी गई फ़ॉर्क लंबाई $L$ के लिए प्रतिकूल और ईमानदार संसाधन-समय उत्पाद के बीच एक असमानता तैयार करें।
  5. आदिम अंतराल विश्लेषण: निर्धारित करें कि क्या सीमा व्यावहारिक रूप से सुरक्षित है। यदि नहीं, तो आवश्यक अतिरिक्त आदिमों (VDF, PoW, स्टेक) की पहचान करें।

उदाहरण अनुप्रयोग: एक काल्पनिक "प्रूफ़-ऑफ़-स्टोरेज" श्रृंखला का मूल्यांकन करें। भंडारण पुनः आवंटन गति ($\rho$) और स्टेक अस्थिरता ($\varepsilon$) को पैरामीटराइज़ करें। ढांचा जल्दी से एक समान "पुनः-आवंटन" हमले के प्रति संवेदनशीलता दर्शाएगा, जब तक कि एक समय-लॉक (VDF) या स्लैशिंग तंत्र न जोड़ा जाए।

7. भविष्य के अनुप्रयोग एवं शोध दिशाएँ

8. संदर्भ

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Dziembowski, S., Faust, S., Kolmogorov, V., & Pietrzak, K. (2015). Proofs of Space. CRYPTO 2015.
  3. Cohen, B., & Pietrzak, K. (2018). The Chia Network Blockchain. https://www.chia.net/assets/ChiaGreenPaper.pdf
  4. Boneh, D., Bonneau, J., Bünz, B., & Fisch, B. (2018). Verifiable Delay Functions. CRYPTO 2018.
  5. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. EUROCRYPT 2015.
  6. Pass, R., & Shi, E. (2017). FruitChains: A Fair Blockchain. PODC 2017.

9. विशेषज्ञ विश्लेषण एवं आलोचनात्मक टिप्पणी

मुख्य अंतर्दृष्टि

यह पेपर केवल प्रूफ़-ऑफ़-स्पेस पर निर्मित एक "हरित बिटकॉइन" के भोले सपने को एक विनाशकारी रूप से सुंदर अंतिम प्रहार देता है। यह केवल एक विशिष्ट प्रोटोकॉल पर हमला नहीं है; यह विकेंद्रीकृत सर्वसम्मति में स्थान, समय और सुरक्षा के बीच संबंध के बारे में एक मौलिक ऊष्मागतिकीय तर्क है। मुख्य अंतर्दृष्टि यह है कि स्थान, PoW में गणना के विपरीत, स्वाभाविक रूप से "जला" नहीं जाता। एक प्रतिकूल इसे पुनर्चक्रित कर सकता है। यह पुनर्चक्रण क्षमता, गतिशील भागीदारी के तहत, एक घातक आर्बिट्रेज लूप बनाती है जिसका कोई भी लॉन्गेस्ट-चेन नियम सामना नहीं कर सकता। यह औपचारिक रूप से समझाता है कि चिया जैसी परियोजनाओं को एक सत्यापन योग्य विलंब फलन (VDF) को क्यों जोड़ना पड़ा—यह एक वैकल्पिक अनुकूलन नहीं था बल्कि एक सैद्धांतिक आवश्यकता थी।

तार्किक प्रवाह

लेखकों का तर्क निर्दोष है और एक क्लासिक असंभवता प्रमाण संरचना का अनुसरण करता है: 1) एक यथार्थवादी प्रतिकूल मॉडल ($\phi$, $\varepsilon$, $\rho$) को परिभाषित करें जो भंडारण (रीप्लॉटिंग समय) और नेटवर्क उथल-पुथल की वास्तविक दुनिया की बाधाओं को पकड़ता है। 2) दर्शाएं कि इस मॉडल के भीतर, श्रृंखलाओं के बीच चयन करने के लिए किसी भी संभावित नियम के लिए, कम स्थान वाला एक प्रतिकूल हमेशा पर्याप्त लंबी, लेकिन सीमित, फ़ॉर्क पर ईमानदार नोड्स से आगे निकल सकता है। 3) सीमा $L \leq \phi^2 \rho / \varepsilon$ निर्णायक सबूत है। यह असुरक्षा को मापता है। एक "अजीब" नियम के साथ लगभग मिलान करने वाली ऊपरी सीमा दिखाना अंतिम कील है, यह सिद्ध करता है कि सीमा सटीक है और भेद्यता संसाधन के लिए आंतरिक है, न कि नियम डिज़ाइन के लिए।

शक्तियाँ एवं दोष

शक्तियाँ: मॉडल के पैरामीटर (रीप्लॉटिंग के लिए $\rho$, उतार-चढ़ाव के लिए $\varepsilon$) बहुत चतुराई से चुने गए हैं, समस्या के आवश्यक भौतिकी को पकड़ते हैं। परिणाम साफ़, सामान्य और तुरंत क्रियान्वयन योग्य है। यह चर्चा को "क्या यह प्रोटोकॉल सुरक्षित है?" से उठाकर "सुरक्षा के लिए न्यूनतम अतिरिक्त मान्यता क्या आवश्यक है?" तक ले जाता है।

दोष/सीमाएँ: मॉडल एक निष्क्रिय ईमानदार बहुमत मानता है जो पाए गए फ़ॉर्क के आधार पर अपनी रणनीति को अनुकूलित नहीं करता—लॉन्गेस्ट-चेन विश्लेषण में एक मानक लेकिन कभी-कभी सीमित मान्यता। इससे भी महत्वपूर्ण, जबकि यह VDF जैसे एक योगात्मक आदिम की आवश्यकता सिद्ध करता है, यह उस VDF के लिए पर्याप्त पैरामीटरों को मापता नहीं है (कितना विलंब पर्याप्त है?)। यह सिद्धांत और व्यवहार के बीच एक अंतर छोड़ता है। इसके अलावा, वह "अजीब" चेन चयन नियम जो लगभग सीमा से मेल खाता है, एक क्रिप्टोग्राफ़िक जिज्ञासा है लेकिन इसका कोई व्यावहारिक उपयोगिता नहीं है, जो समस्या की गहराई को उजागर करता है।

कार्रवाई योग्य अंतर्दृष्टियाँ

प्रोटोकॉल डिज़ाइनरों के लिए: शुद्ध PoSpace लॉन्गेस्ट-चेन प्रोटोकॉल बनाने का प्रयास बंद करें। यह पेपर आपका औपचारिक रोक और रोक नोटिस है। आगे का व्यवहार्य मार्ग विशेष रूप से संकरों के माध्यम से है।

  1. अनिवार्य समय विलंब (VDF मार्ग): चिया के नेतृत्व का अनुसरण करें। एक VDF को एकीकृत करें ताकि एक हमलावर के लिए $\rho$ प्रभावी रूप से अत्यधिक बड़ा हो जाए, फ़ॉर्क लंबाई सीमा को व्यवहार्यता से परे धकेल दिया जाए। शोध फोकस VDFs को अधिक कुशल और विकेंद्रीकृत बनाने पर होना चाहिए।
  2. गैर-लॉन्गेस्ट-चेन प्रतिमानों की खोज: अंतिमता गैजेट्स (जैसे, कैस्पर FFG) या समिति-आधारित BFT प्रोटोकॉल के साथ प्रूफ़-ऑफ़-स्टेक (PoS) जैसे वैकल्पिक सर्वसम्मति परिवारों पर विचार करें। ये PoSpace को अलग तरीके से एकीकृत कर सकते हैं, संभावित रूप से इस हमले वेक्टर से पूरी तरह बच सकते हैं। यादृच्छिकता (RANDAO+VDF) के लिए PoS के साथ VDFs को जोड़ने पर एथेरियम फाउंडेशन का कार्य इन आदिमों की व्यापक प्रयोज्यता दर्शाता है।
  3. पैरामीटर कठोरता: यदि एक संकर बना रहे हैं, तो इस पेपर के ढांचे का उपयोग करें। अपने प्रतिकूल के स्थान-समय व्यापार को स्पष्ट रूप से मॉडल करें, अपने नेटवर्क के $\varepsilon$ को परिभाषित करें, और व्युत्पन्न सीमा का उपयोग अपने डिज़ाइन को तनाव-परीक्षण करने के लिए करें। यह केवल शैक्षणिक नहीं है; यह आपका सुरक्षा खाका है।

निष्कर्षतः, बैग और पिएत्र्ज़ाक ने केवल एक खुली समस्या का समाधान नहीं किया है; उन्होंने सर्वसम्मति सिद्धांत की रेत में एक चमकदार लाल रेखा खींची है। उन्होंने क्षेत्र को आशावादी इंजीनियरिंग से कठोर भौतिकी की ओर ले जाया है, यह परिभाषित करते हुए कि क्या असंभव है और इस प्रकार स्पष्ट रूप से उस संकीर्ण मार्ग को रोशन किया है जो संभव हो सकता है। यह मौलिक कार्य है जो भविष्य की अनगिनत परियोजनाओं को गतिरोध वास्तुशिल्प से बचाएगा।