১. ভূমিকা

এই গবেষণাপত্রটি ব্লকচেইন নিরাপত্তার একটি মৌলিক শূন্যতা সমাধান করে: কংক্রিট, নন-অ্যাসিম্পটোটিক নিরাপত্তা সীমার অভাব কংক্রিট, নন-অ্যাসিম্পটোটিক নিরাপত্তা সীমা প্রুফ-অফ-ওয়ার্ক (PoW) ভিত্তিক কনসেনসাসের জন্য, বিশেষত নন-সিকোয়েনশিয়াল প্রকরণগুলির জন্য। যদিও বিটকয়েনের নাকামোটো কনসেনসাসের অ্যাসিম্পটোটিক বিশ্লেষণ করা হয়েছে, এর সম্ভাব্যতামূলক প্রকৃতি ব্যবহারকারীদের চূড়ান্ততা সম্পর্কে অনিশ্চিত রাখে। লি এট আল.-এর সাম্প্রতিক কাজ (AFT '21) সিকোয়েনশিয়াল PoW-এর জন্য কংক্রিট সীমা প্রদান করেছে। এই গবেষণা সেই কঠোরতা প্রসারিত করে সমান্তরাল প্রুফ-অফ-ওয়ার্ক, একটি নতুন পরিবারের স্টেট রেপ্লিকেশন প্রোটোকল প্রস্তাব করা হচ্ছে (Ak) যা ব্যবহার করে k প্রতি ব্লকে একটি একক চেইনের পরিবর্তে স্বাধীন ধাঁধা।

মূল প্রতিশ্রুতি হল সক্ষমতা প্রদান একক-ব্লক চূড়ান্ততা পরিমাপযোগ্য, অত্যন্ত কম ব্যর্থতার সম্ভাবনা সহ, যা Bitcoin-এর মতো সিস্টেমে বিদ্যমান ডাবল-স্পেন্ডিং ঝুঁকি সরাসরি প্রশমিত করে।

2. Core Concepts & Background

2.1 Sequential vs. Parallel Proof-of-Work

Sequential PoW (Bitcoin): প্রতিটি ব্লকে একটি ধাঁধার সমাধান থাকে যা ক্রিপ্টোগ্রাফিকভাবে ঠিক একটি পূর্ববর্তী ব্লককে উল্লেখ করে, একটি রৈখিক শৃঙ্খল গঠন করে। নিরাপত্তা "দীর্ঘতম শৃঙ্খল" নিয়ম এবং একাধিক নিশ্চিতকরণের জন্য অপেক্ষার (যেমন, 6 ব্লক) উপর নির্ভর করে।

সমান্তরাল PoW (প্রস্তাবিত): প্রতিটি ব্লকে থাকে k স্বাধীন ধাঁধার সমাধান। এই সমাধানগুলি একত্রিত করে একটি ব্লক গঠন করা হয়, এমন একটি কাঠামো তৈরি করে যেখানে একাধিক প্রুফ-অফ-ওয়ার্ক থ্রেড একটি একক অবস্থা হালনাগাদে অবদান রাখে (পিডিএফ-এর চিত্র 1 দেখুন)। এই নকশার লক্ষ্য হল আরও নিয়মিত ব্লক আগমন সময় এবং প্রতি একক সময়ে ঘনীভূত প্রুফ-অফ-ওয়ার্ক প্রদান করা।

2.2 The Need for Concrete Security Bounds

অ্যাসিম্পটোটিক নিরাপত্তা প্রমাণ (যেমন, "যথেষ্ট বড় n এর জন্য নিরাপদ") বাস্তব বিশ্বে ব্যবহারের জন্য অপর্যাপ্ত। এগুলো ব্যবহারকারীদের বলে না কতক্ষণ অপেক্ষা করা বা সঠিক ঝুঁকি কী হল। কংক্রিট সীমা একটি প্রদান করে সবচেয়ে খারাপ ক্ষেত্রে ব্যর্থতার সম্ভাবনা (যেমন, $2.2 \times 10^{-4}$) নির্দিষ্ট নেটওয়ার্ক প্যারামিটার (বিলম্ব $\Delta$) এবং আক্রমণকারীর ক্ষমতা ($\beta$) দেওয়া। আর্থিক অ্যাপ্লিকেশনের জন্য এটি অত্যন্ত গুরুত্বপূর্ণ যেখানে সুনির্দিষ্ট ঝুঁকি ব্যবস্থাপনা প্রয়োজন।

3. প্রস্তাবিত প্রোটোকল: Ak

3.1 Protocol Design & Agreement Sub-Protocol

প্রোটোকল পরিবার Ak একটি মূল থেকে নিচ থেকে উপরে গঠন করা হয় চুক্তি উপ-প্রোটোকল. এই উপ-প্রোটোকলটি সৎ নোডগুলিকে একটি সীমিত ব্যর্থতার সম্ভাবনা সহ বর্তমান অবস্থা সম্পর্কে একমত হতে দেয়। এই চুক্তি পদ্ধতিটি পুনরাবৃত্তি করে, একটি পূর্ণ অবস্থা প্রতিলিপি প্রোটোকল তৈরি করা হয় যা কংক্রিট ত্রুটি সীমা উত্তরাধিকার সূত্রে পায়।

মূল নকশা নীতি: ব্যবহার k একটি ব্লক তৈরি করতে স্বাধীন ধাঁধা ব্যবহার করুন। এটি প্রতি ব্লক ব্যবধানে "কাজের ঘনত্ব" বৃদ্ধি করে, যা একজন আক্রমণকারীর জন্য সমান ওজনের একটি প্রতিদ্বন্দ্বী চেইন গোপনে তৈরি করা পরিসংখ্যানগতভাবে আরও কঠিন করে তোলে।

3.2 Parameter Selection & Optimization

The paper provides guidance for choosing optimal parameters (primarily k এবং ধাঁধার কঠিনতা) বিস্তৃত অনুমানের জন্য:

  • নেটওয়ার্ক সিঙ্ক্রোনি: সবচেয়ে খারাপ ক্ষেত্রে বার্তা প্রসারণ বিলম্ব ($\Delta$).
  • প্রতিপক্ষের ক্ষমতা: আক্রমণকারীর নিয়ন্ত্রণে থাকা মোট হ্যাশ রেটের ভগ্নাংশ ($\beta$)।
  • লক্ষ্য নিরাপত্তা স্তর: ব্যর্থতার সম্ভাবনার কাঙ্ক্ষিত ঊর্ধ্বসীমা ($\epsilon$)।
  • থ্রুপুট/লেটেন্সি লক্ষ্য: প্রত্যাশিত ব্লক সময়।

উদাহরণস্বরূপ, বিটকয়েনের ১০-মিনিটের প্রত্যাশিত ব্লক সময় বজায় রাখতে কিন্তু অনেক বেশি নিরাপত্তা সহ, কেউ বেছে নিতে পারে k=51 প্রতি ব্লকে ধাঁধা, প্রতিটি ধাঁধা সমাধান করা তুলনামূলকভাবে সহজ।

4. Security Analysis & Concrete Bounds

4.1 Failure Probability Upper Bounds

The primary theoretical contribution is deriving upper bounds for the worst-case failure probability of protocol Akব্যর্থতাকে নিরাপত্তা লঙ্ঘন (যেমন, ডাবল-স্পেন্ড) বা জীবন্ততা লঙ্ঘন হিসাবে সংজ্ঞায়িত করা হয়। সীমাগুলি $k$, $\beta$, $\Delta$ এবং ধাঁধার কঠিনতা প্যারামিটারের একটি ফাংশন হিসাবে প্রকাশ করা হয়।

বিশ্লেষণটি সম্ভবত অনুক্রমিক PoW-এর জন্য ব্যবহৃত "প্রাইভেট অ্যাটাক" এবং "ব্যালান্সিং অ্যাটাক" মডেলগুলির উপর ভিত্তি করে এবং সেগুলিকে প্রসারিত করে, সেগুলিকে সমান্তরাল পরিবেশে মানিয়ে নেয় যেখানে আক্রমণকারীকে প্রতিযোগিতা করার জন্য একাধিক ধাঁধা সমান্তরালভাবে সমাধান করতে হয়।

4.2 Comparison with Sequential PoW (Bitcoin)

নিরাপত্তা তুলনা: সমান্তরাল PoW (k=51) বনাম "ফাস্ট বিটকয়েন"

দৃশ্যকল্প: ২৫% হ্যাশ রেট সহ আক্রমণকারী ($\beta=0.25$), নেটওয়ার্ক বিলম্ব $\Delta=2s$।

  • সমান্তরাল PoW (প্রস্তাবিত): সামঞ্জস্যের জন্য ব্যর্থতার সম্ভাবনা পরে 1 block ≈ $2.2 \times 10^{-4}$.
  • Sequential PoW ("Fast Bitcoin" at 7 blocks/min): Failure probability after 1 block ≈ 9%.

ব্যাখ্যা: একজন আক্রমণকারী দ্রুত বিটকয়েনের বিরুদ্ধে প্রায় প্রতি ২ ঘন্টায় একবার ডাবল-স্পেন্ডিংয়ে সফল হতেন, কিন্তু সমান্তরাল প্রোটোকলের বিরুদ্ধে "সফলতা ছাড়াই হাজার হাজার ব্লকে" কাজ ব্যয় করতে হত।

5. Experimental Results & Simulation

কাগজটি তাত্ত্বিক সীমা যাচাই এবং রোবাস্টনেস পরীক্ষা করার জন্য সিমুলেশন অন্তর্ভুক্ত করে।

  • Validation of Bounds: মডেলের অনুমানের অধীনে সিমুলেশনগুলি নিশ্চিত করে যে প্রাপ্ত কংক্রিট সীমাগুলি কার্যকর থাকে।
  • Robustness Testing: Simulations under partial violations of design assumptions (যেমন, অপূর্ণ সমকালীনতা, সামান্য ভিন্ন প্রতিপক্ষ আচরণ) প্রস্তাবিত নির্মাণটি এখনও মজবুত রয়েছে তা প্রদর্শন করে। এটি বাস্তব-বিশ্বের মোতায়েনের জন্য অত্যন্ত গুরুত্বপূর্ণ যেখানে আদর্শ মডেলগুলি খুব কমই পুরোপুরি ধরে রাখে।
  • চার্ট বর্ণনা (অন্তর্নিহিত): একটি মূল চার্ট সম্ভবত অঙ্কন করবে Failure Probability (log scale) বিরুদ্ধে আক্রমণকারীর হ্যাশ শক্তি ($\beta$) বিভিন্ন মানের জন্য kএই চার্টটি ব্যর্থতার সম্ভাবনায় একটি খাড়া, সূচকীয়-সদৃশ পতন দেখাবে যখন k বৃদ্ধি পায়, বিশেষ করে মাঝারি $\beta$-এর জন্য, যা ক্রমিক PoW-এর (k=1-এর জন্য একটি একক রেখা) উপর নিরাপত্তা সুবিধাকে দৃশ্যত প্রদর্শন করে।

6. Technical Details & Mathematical Framework

নিরাপত্তা বিশ্লেষণ PoW প্রতিযোগিতার সম্ভাব্যতা মডেলিং-এর উপর নির্ভরশীল। ধরা যাক:

  • $\lambda_h$: সৎ দলটি ধাঁধা সমাধানের হার।
  • $\lambda_a = \beta \lambda_h$: আক্রমণকারী ধাঁধা সমাধানের হার।
  • $k$: প্রতি ব্লকে ধাঁধার সংখ্যা।
  • $\Delta$: নেটওয়ার্ক বিলম্ব সীমা।

সীমা উদ্ভবের মূল অংশটি বিশ্লেষণ করতে জড়িত binomial or Poisson process race সৎ নেটওয়ার্ক এবং আক্রমণকারীর মধ্যে। আক্রমণকারী গোপনে সমাধান করতে পারে এমন সম্ভাবনা k ধাঁধা (একটি প্রতিদ্বন্দ্বী ব্লক তৈরি করতে) সৎ নেটওয়ার্ক তার নোডগুলিতে পর্যাপ্ত সংখ্যক সমাধান করার আগে, টেল অসমতা (যেমন, Chernoff bounds) ব্যবহার করে সীমাবদ্ধ করা হয়। সমান্তরাল কাঠামো সমস্যাটিকে এমন একটিতে পরিণত করে যেখানে আক্রমণকারীর প্রয়োজন k সাফল্য সৎ নেটওয়ার্ক একটি নির্দিষ্ট সাফল্য অর্জন করার আগে, যা বড় k becomes exponentially unlikely if $\beta < 0.5$. A simplified conceptual bound might look like: $$P_{\text{fail}} \leq \exp(-k \cdot f(\beta, \Delta \lambda_h))$$ where $f$ is a function capturing the advantage of honest nodes. This demonstrates the k এর সাথে সূচকীয় নিরাপত্তা উন্নতি.

7. Analysis Framework: Core Insight & Logical Flow

মূল অন্তর্দৃষ্টি: কাগজটির যুগান্তকারী আবিষ্কার শুধু সমান্তরাল ধাঁধা নয়—এটি হল পরিমাপযোগ্য নিশ্চয়তা এটি ক্রয় করে। যখন অন্যরা (যেমন, ববটেইল) হিউরিস্টিকভাবে যুক্তি দিয়েছিল যে সমান্তরাল PoW নিরাপত্তা উন্নত করে, এই কাজটি প্রথমবারের মতো গাণিতিকভাবে সঠিক ট্রেড-অফ নির্ধারণ করে সমান্তরালতা (k), কাজের হার এবং চূড়ান্ততা সময়ের মধ্যে। এটি নিরাপত্তাকে একটি "অপেক্ষা এবং আশা" খেলা থেকে একটি প্রকৌশল প্যারামিটারে রূপান্তরিত করে।

যৌক্তিক প্রবাহ:

  1. সমস্যা: Sequential PoW (Bitcoin)-এর চূড়ান্ততা সীমাহীন এবং সম্ভাব্যতা-ভিত্তিক। ব্যবহারিক ক্ষেত্রে Asymptotic bounds অকেজো।
  2. পর্যবেক্ষণ: একটি ব্লকের মধ্যে কাজ সমান্তরালীকরণ শৃঙ্খলের পরিসংখ্যানগত "শক্ততা" বৃদ্ধি করে, যা গোপনে এগিয়ে যাওয়া কঠিন করে তোলে।
  3. Mechanism Design: এই অনমনীয়তা ব্যবহার করে একটি ন্যূনতম চুক্তি উপ-প্রোটোকল (A) তৈরি করুন।k) যা এই অনমনীয়তা ব্যবহার করে। এর নিরাপত্তা সিঙ্ক্রোনাস মডেলে বিশ্লেষণযোগ্য।
  4. গণিতীকরণ: A-এর ব্যর্থতার সম্ভাবনার জন্য সুনির্দিষ্ট, গণনাযোগ্য ঊর্ধ্বসীমা উদ্ভূত করুন।k.
  5. Protocol Instantiation: Repeat Ak একটি সম্পূর্ণ ব্লকচেইন তৈরি করতে। নিরাপত্তা সীমা বহন করে চলে।
  6. Optimization & Validation: নির্বাচনের জন্য একটি পদ্ধতি প্রদান করুন k এবং কঠিনতা, এবং শক্তিশ্বীলতা প্রদর্শনের জন্য সিমুলেট করুন।
এই প্রবাহ ঐতিহ্যগত বিতরণকৃত সিস্টেমে দেখা কঠোর নিরাপত্তা প্রকৌশলকে প্রতিফলিত করে (যেমন, প্যাক্সোস পরিবার), যা এখন অনুমতিবিহীন ঐক্যমতে প্রয়োগ করা হচ্ছে।

8. Strengths, Flaws & Actionable Insights

শক্তি:

  • কংক্রিট নিরাপত্তা: এটি মুকুটের মণি। এটি সক্ষম করে ঝুঁকি-সমন্বিত স্থাপনা. একটি পেমেন্ট গেটওয়ে এখন বলতে পারে, "আমরা ১ ব্লকের পর লেনদেন গ্রহণ করি কারণ ডাবল-স্পেন্ড ঝুঁকি সঠিকভাবে ০.০২২%, যা আমাদের ক্রেডিট কার্ড জালিয়াতির হার থেকে কম।"
  • Single-Block Finality Potential: উচ্চমূল্যের লেনদেনের জন্য নিষ্পত্তি বিলম্ব ব্যাপকভাবে হ্রাস করে, যা অর্থনীতিতে ব্লকচেইন গ্রহণের একটি প্রধান বাধা।
  • Parameterized Design: Offers a tunable knob (kনিরাপত্তা, থ্রুপুট এবং বিকেন্দ্রীকরণের মধ্যে ভারসাম্য বজায় রাখতে (যেহেতু সহজ ধাঁধাগুলি খনির বাধা কমাতে পারে)।
  • কঠোর ভিত্তি: এটি সরাসরি Pass et al.-এর প্রতিষ্ঠিত সিঙ্ক্রোনাস মডেল এবং Li et al.-এর কংক্রিট বাউন্ডস কাজের উপর নির্মিত, যা এটিকে একাডেমিক বিশ্বাসযোগ্যতা দেয়।

Flaws & Critical Questions:

  • সিঙ্ক্রোনাস মডেলের ভরসা: সম্পূর্ণ বিশ্লেষণ একটি পরিচিত $\Delta$ এর উপর নির্ভর করে। বাস্তব বিশ্বে (ইন্টারনেট), $\Delta$ একটি সম্ভাব্যতা ভেরিয়েবল, কোনো সীমা নয়। অনুমান লঙ্ঘনের বিরুদ্ধে সিমুলেশনের "দৃঢ়তা" আশ্বাসজনক কিন্তু কোনো প্রমাণ নয়। এটি সকল সিঙ্ক্রোনাস ব্লকচেইন প্রমাণের একটি মৌলিক টান।
  • যোগাযোগের অতিরিক্ত বোঝা: সমষ্টি করা k প্রতি ব্লকে সমাধানের সংখ্যা বৃদ্ধি পেলে ব্লকের আকার এবং যাচাইয়ের বোঝা বাড়ে। এর জন্য k=51, এটি গুরুত্বপূর্ণ বিষয়। কাগজটিতে এই অতিরিক্ত বোঝার মাপযোগ্যতা সম্পর্কে আরও স্পষ্ট আলোচনা প্রয়োজন।
  • Miner Strategy & Centralization: সমান্তরাল PoW কি খনি খেলার তত্ত্ব পরিবর্তন করে? এটি কি নতুন উপায়ে পুলিংকে উৎসাহিত করতে পারে (যেমন বিটকয়িনে দেখা যায়)? বিশ্লেষণটি ধরে নেয় যে সংখ্যাগরিষ্ঠ অংশ সৎভাবে প্রোটোকল অনুসরণ করে—এটি একটি আদর্শ কিন্তু প্রায়শই লঙ্ঘিত ধারণা।
  • তুলনা ভিত্তিরেখা: "দ্রুত বিটকয়েন" (৭ ব্লক/মিনিট) এর সাথে তুলনা করা কিছুটা অবিচার। একক সময়ে মোট হ্যাশ রেট একই রেখে অনুক্রমিক PoW-এর সাথে তুলনা করাই অধিকতর ন্যায়সঙ্গত হবে। তবে, চূড়ান্ততা সম্পর্কে তাদের বক্তব্য গতি বহাল আছে।

কার্যকরী অন্তর্দৃষ্টি:

  1. প্রোটোকল ডিজাইনারদের জন্য: এটি একটি নকশা। Ak পরিবার যেকোনো নতুন PoW চেইনের জন্য দ্রুত চূড়ান্ততা প্রয়োজন হলে শুরু করার বিন্দু হওয়া উচিত, বিশেষত নিয়ন্ত্রিত পরিবেশে (যেমন, কনসোর্টিয়াম চেইন) যেখানে $\Delta$ যুক্তিসঙ্গতভাবে সীমাবদ্ধ রাখা যায়।
  2. এন্টারপ্রাইজগুলির জন্য: "6 কনফার্মেশন"কে মন্ত্রের মতো ব্যবহার করা বন্ধ করুন। এই ফ্রেমওয়ার্ক ব্যবহার করে আপনার নিজস্ব কনফার্মেশন গভীরতা গণনা করুন আপনার ঝুঁকি সহনশীলতা, আনুমানিক আক্রমণকারীর ক্ষমতা এবং নেটওয়ার্ক বিলম্বের উপর ভিত্তি করে।
  3. গবেষকদের জন্য: সবচেয়ে বড় উন্মুক্ত প্রশ্নটি হল আংশিক সিঙ্ক্রোনি বা অ্যাসিঙ্ক্রোনিতে সেতুবন্ধনএই আরও বাস্তবসম্মত মডেলগুলিতে কি অনুরূপ কংক্রিট সীমা উদ্ভূত করা যেতে পারে? এছাড়াও, অন্যান্য ফাইনালিটি গ্যাজেট (যেমন ইথেরিয়ামের ক্যাস্পার) এর সাথে সমান্তরাল PoW সংমিশ্রণ করে হাইব্রিড ডিজাইন অন্বেষণ করুন।
  4. সমালোচনামূলক পরবর্তী পদক্ষেপ: একটি টেস্টনেটে (যেমন বিটকয়েন কোরের একটি ফর্ক) এটি বাস্তবায়ন করুন এবং বাস্তব-বিশ্বের নেটওয়ার্ক অবস্থার অধীনে এটি স্ট্রেস-টেস্ট করুন। তত্ত্বটি আশাব্যঞ্জক; এখন এটিকে যুদ্ধের দাগ প্রয়োজন।

9. Future Applications & Research Directions

  • High-Frequency Trading (HFT) Settlements: Blockchain-based HFT requires sub-second finality with near-zero risk. A tuned parallel PoW chain in a low-latency, managed network could be a viable solution.
  • কেন্দ্রীয় ব্যাংক ডিজিটাল কারেন্সি (CBDCs): হোলসেল CBDCs-এর ক্ষেত্রে, যেখানে অংশগ্রহণকারীদের পরিচয় জানা থাকে এবং নেটওয়ার্কের শর্তাবলী নিয়ন্ত্রণ করা যায়, সমান্তরাল PoW পরিমাপযোগ্য নিষ্পত্তি ঝুঁকি সহ একটি স্বচ্ছ, নিরীক্ষা-বান্ধব ঐকমত্য প্রদান করে।
  • Cross-Chain Bridges & Oracles: এই গুরুত্বপূর্ণ অবকাঠামোগত উপাদানগুলির জন্য রাষ্ট্রীয় চূড়ান্ততার জন্য অত্যন্ত উচ্চ নিরাপত্তা প্রয়োজন। সেতু ঐকমত্যের জন্য নিবেদিত একটি সমান্তরাল PoW সাইডচেইন বর্তমানের অনেক নকশার চেয়ে শক্তিশালী গ্যারান্টি প্রদান করতে পারে।
  • Proof-of-Stake (PoS) এর সাথে অভিসৃতি: গবেষণা PoS-এর "সমান্তরালীকরণযোগ্য" সংস্করণ বা হাইব্রিড মডেলগুলি অন্বেষণ করতে পারে যেখানে নিরাপত্তা প্রতি স্লটে একাধিক স্বাধীন বৈধতা কমিটি থেকে উদ্ভূত হয়, প্রতি ব্লকে একাধিক ধাঁধার অনুরূপ।
  • Post-Quantum বিবেচনা: যদিও PoW স্বভাবতই পোস্ট-কোয়ান্টাম প্রতিরোধী (খোঁজার জন্য, যাচাইয়ের জন্য নয়), সমান্তরাল ধাঁধার কাঠামো একাধিক স্বাধীন ক্রিপ্টোগ্রাফিক সমস্যার উপর সমান্তরাল আক্রমণের প্রয়োজনীয়তার মাধ্যমে কোয়ান্টাম প্রতিপক্ষের বিরুদ্ধে অতিরিক্ত স্থিতিস্থাপকতা প্রদান করতে পারে।

10. References

  1. Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In Proceedings of the 4th ACM Conference on Advances in Financial Technologies (AFT '22).
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Li, J., et al. (2021). Bitcoin Security in the Synchronous Model: A Concrete Analysis. In AFT '21-এর কার্যবিবরণী.
  4. Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
  5. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  6. Bobtail: A Proof-of-Work Protocol that Achieves a Target Block Time and Lower Transaction Confirmation Times (Whitepaper).
  7. Buterin, V., & Griffith, V. (2019). Casper the Friendly Finality Gadget. arXiv preprint arXiv:1710.09437.
  8. Lamport, L. (1998). The Part-Time Parliament. ACM Transactions on Computer Systems.