1. परिचय

यह पत्र ब्लॉकचेन सुरक्षा में एक मौलिक अंतर को संबोधित करता है: ठोस, गैर-अनंतस्पर्शी सुरक्षा सीमाओं की कमी ठोस, गैर-अनंतस्पर्शी सुरक्षा सीमाएँ प्रूफ-ऑफ-वर्क (PoW) आधारित सहमति के लिए, विशेष रूप से गैर-अनुक्रमिक प्रकारों के लिए। जबकि बिटकॉइन के नाकामोटो सहमति का अनंतस्पर्शी विश्लेषण किया गया है, इसकी संभाव्य प्रकृति उपयोगकर्ताओं को अंतिमता के बारे में अनिश्चित छोड़ देती है। Li et al. (AFT '21) के हालिया कार्य ने अनुक्रमिक PoW के लिए ठोस सीमाएँ प्रदान कीं। यह कार्य उस कठोरता को विस्तारित करता है समानांतर प्रूफ-ऑफ-वर्क, एक नए प्रकार के स्टेट रेप्लिकेशन प्रोटोकॉल परिवार का प्रस्ताव करते हुए (Ak) जो प्रयोग करते हैं k प्रति ब्लॉक एकल श्रृंखला के बजाय स्वतंत्र पहेलियाँ।

मूल वादा सक्षम बनाना है एकल-ब्लॉक अंतिमता मात्रात्मक, अत्यंत कम विफलता संभावनाओं के साथ, सीधे तौर पर Bitcoin जैसी प्रणालियों को प्रभावित करने वाले दोहरे-खर्च के जोखिमों को कम करना।

2. Core Concepts & Background

2.1 अनुक्रमिक बनाम समानांतर प्रूफ-ऑफ-वर्क

अनुक्रमिक PoW (Bitcoin): प्रत्येक ब्लॉक में एक पहेली समाधान होता है जो क्रिप्टोग्राफिक रूप से ठीक एक पिछले ब्लॉक को संदर्भित करता है, जिससे एक रैखिक श्रृंखला बनती है। सुरक्षा "सबसे लंबी श्रृंखला" नियम और कई पुष्टिकरणों (जैसे, 6 ब्लॉक) की प्रतीक्षा पर निर्भर करती है।

समानांतर PoW (प्रस्तावित): प्रत्येक ब्लॉक में k स्वतंत्र पहेली समाधान होते हैं। इन समाधानों को एकत्रित करके एक ब्लॉक बनाया जाता है, जिससे एक ऐसी संरचना बनती है जहां कई प्रूफ-ऑफ-वर्क थ्रेड एक ही स्टेट अपडेट में योगदान करते हैं (पीडीएफ में चित्र 1 देखें)। इस डिजाइन का उद्देश्य अधिक नियमित ब्लॉक आगमन समय और प्रति इकाई समय में सघन प्रूफ-ऑफ-वर्क प्रदान करना है।

2.2 ठोस सुरक्षा सीमाओं की आवश्यकता

Asymptotic security proofs (e.g., "secure for sufficiently large n") are insufficient for real-world deployment. They don't tell users how long प्रतीक्षा करें या सटीक जोखिम क्या है है। कंक्रीट सीमाएं एक प्रदान करती हैं सबसे खराब स्थिति में विफलता की संभावना (उदाहरण के लिए, $2.2 \times 10^{-4}$) विशिष्ट नेटवर्क पैरामीटर (विलंब $\Delta$) और आक्रमणकारी शक्ति ($\beta$) दिए गए। यह वित्तीय अनुप्रयोगों के लिए महत्वपूर्ण है जिन्हें सटीक जोखिम प्रबंधन की आवश्यकता होती है।

3. प्रस्तावित प्रोटोकॉल: Ak

3.1 Protocol Design & Agreement Sub-Protocol

प्रोटोकॉल परिवार Ak एक कोर से नीचे से ऊपर की ओर निर्मित होता है समझौता उप-प्रोटोकॉल. यह उप-प्रोटोकॉल ईमानदार नोड्स को विफलता की एक सीमित संभावना के साथ वर्तमान स्थिति पर सहमत होने की अनुमति देता है। इस समझौता प्रक्रिया को दोहराकर, एक पूर्ण स्थिति प्रतिकृति प्रोटोकॉल बनाया जाता है जो ठोस त्रुटि सीमा को विरासत में प्राप्त करता है।

मुख्य डिज़ाइन सिद्धांत: उपयोग k एक ब्लॉक उत्पन्न करने के लिए स्वतंत्र पहेलियों का उपयोग करें। यह प्रति ब्लॉक अंतराल में "कार्य घनत्व" को बढ़ाता है, जिससे एक हमलावर के लिए समान वजन की एक प्रतिस्पर्धी श्रृंखला को गुप्त रूप से बनाना सांख्यिकीय रूप से कठिन हो जाता है।

3.2 Parameter Selection & Optimization

यह पेपर इष्टतम पैरामीटर (मुख्य रूप से k और पहेली की कठिनाई) विभिन्न मान्यताओं के लिए:

  • नेटवर्क सिंक्रोनी: सबसे खराब स्थिति में संदेश प्रसार विलंब ($\Delta$).
  • एडवरसैरियल पावर: हमलावर द्वारा नियंत्रित कुल हैश दर का अंश ($\beta$).
  • लक्ष्य सुरक्षा स्तर: विफलता की संभावना पर वांछित ऊपरी सीमा ($\epsilon$).
  • थ्रूपुट/लेटेंसी लक्ष्य: अपेक्षित ब्लॉक समय।

उदाहरण के लिए, Bitcoin का 10-मिनट का अपेक्षित ब्लॉक समय बनाए रखने के लिए, लेकिन बहुत अधिक सुरक्षा के साथ, कोई चुन सकता है k=51 प्रति ब्लॉक पहेलियाँ, जहाँ प्रत्येक पहेली को हल करना अपेक्षाकृत आसान होता है।

4. Security Analysis & Concrete Bounds

4.1 विफलता संभाव्यता ऊपरी सीमाएँ

प्राथमिक सैद्धांतिक योगदान व्युत्पन्न करना है सबसे खराब स्थिति की विफलता संभाव्यता के लिए ऊपरी सीमाएँ प्रोटोकॉल A कीkविफलता को सुरक्षा (जैसे, डबल-स्पेंड) या जीवंतता का उल्लंघन के रूप में परिभाषित किया गया है। सीमाओं को $k$, $\beta$, $\Delta$, और पहेली कठिनाई पैरामीटर के एक फ़ंक्शन के रूप में व्यक्त किया गया है।

विश्लेषण संभवतः अनुक्रमिक PoW के लिए उपयोग किए गए "निजी हमले" और "संतुलन हमले" मॉडलों पर आधारित और उनका विस्तार करता है, उन्हें समानांतर सेटिंग के अनुकूल बनाता है जहां हमलावर को प्रतिस्पर्धा करने के लिए एक साथ कई पहेलियों को हल करना होता है।

4.2 अनुक्रमिक PoW (Bitcoin) के साथ तुलना

सुरक्षा तुलना: समानांतर PoW (k=51) बनाम "फास्ट बिटकॉइन"

परिदृश्य: 25% हैश दर वाला हमलावर ($\beta=0.25$), नेटवर्क विलंब $\Delta=2s$.

  • समानांतर PoW (प्रस्तावित): Failure probability for consistency after 1 block ≈ $2.2 \times 10^{-4}$.
  • अनुक्रमिक PoW ("फास्ट बिटकॉइन" 7 ब्लॉक/मिनट पर): 1 ब्लॉक के बाद विफलता की संभावना ≈ 9%.

व्याख्या: एक हमलावर तेज बिटकॉइन के खिलाफ लगभग हर 2 घंटे में एक बार डबल-स्पेंडिंग में सफल होगा, लेकिन समानांतर प्रोटोकॉल के खिलाफ "बिना सफलता के हजारों ब्लॉकों" पर काम खर्च करने की आवश्यकता होगी।

5. Experimental Results & Simulation

पेपर में सैद्धांतिक सीमाओं को मान्य करने और मजबूती का परीक्षण करने के लिए सिमुलेशन शामिल हैं।

  • Validation of Bounds: मॉडल की मान्यताओं के तहत किए गए सिमुलेशन पुष्टि करते हैं कि व्युत्पन्न ठोस सीमाएँ मान्य हैं।
  • Robustness Testing: Simulations under partial violations of design assumptions (उदाहरण के लिए, अपूर्ण समकालिकता, थोड़ा भिन्न विरोधात्मक व्यवहार) दर्शाते हैं कि प्रस्तावित निर्माण मजबूत बना रहता है। यह वास्तविक दुनिया में तैनाती के लिए महत्वपूर्ण है जहाँ आदर्श मॉडल शायद ही कभी पूरी तरह से मान्य रहते हैं।
  • चार्ट विवरण (अंतर्निहित): एक प्रमुख चार्ट संभवतः दर्शाएगा विफलता संभावना (लघुगणकीय पैमाना) के विरुद्ध आक्रमणकारी हैश शक्ति ($\beta$) के विभिन्न मानों के लिए kयह चार्ट विफलता की संभावना में एक तीव्र, घातांकीय-जैसी गिरावट दिखाएगा जैसे-जैसे k बढ़ता है, विशेष रूप से मध्यम $\beta$ के लिए, जो क्रमिक PoW (k=1 के लिए एकल रेखा) पर सुरक्षा लाभ को दृष्टिगत रूप से प्रदर्शित करता है।

6. Technical Details & Mathematical Framework

सुरक्षा विश्लेषण PoW रेस की संभाव्यता मॉडलिंग पर निर्भर करता है। मान लें:

  • $\lambda_h$: ईमानदार सामूहिक द्वारा पहेलियों को हल करने की दर।
  • $\lambda_a = \beta \lambda_h$: हमलावर द्वारा पहेलियों को हल करने की दर।
  • $k$: प्रत्येक ब्लॉक में पहेलियों की संख्या।
  • $\Delta$: नेटवर्क विलंब सीमा।

सीमा व्युत्पत्ति के मूल में एक का विश्लेषण शामिल है द्विपद या पॉइसन प्रक्रिया दौड़ ईमानदार नेटवर्क और हमलावर के बीच। हमलावर के गुप्त रूप से हल कर सकने की संभावना k पहेलियाँ (एक प्रतिस्पर्धी ब्लॉक बनाने के लिए) इससे पहले कि ईमानदार नेटवर्क अपने नोड्स पर पर्याप्त संख्या में हल कर ले, को पुच्छ असमानताओं (जैसे, चेर्नॉफ़ बाउंड्स) का उपयोग करके सीमित किया जाता है। समानांतर संरचना समस्या को इस प्रकार बदल देती है कि हमलावर को आवश्यकता होती है k सफलताएँ इससे पहले कि ईमानदार नेटवर्क एक निश्चित बढ़त हासिल कर ले, जो बड़े k becomes exponentially unlikely if $\beta < 0.5$. A simplified conceptual bound might look like: $$P_{\text{fail}} \leq \exp(-k \cdot f(\beta, \Delta \lambda_h))$$ where $f$ is a function capturing the advantage of honest nodes. This demonstrates the k के साथ घातांकीय सुरक्षा सुधार.

7. Analysis Framework: Core Insight & Logical Flow

मूल अंतर्दृष्टि: शोधपत्र की सफलता केवल समानांतर पहेलियाँ नहीं है—यह है मात्रात्मक निश्चितता यह खरीदता है। जबकि अन्य (जैसे, बॉबटेल) ने अनुमान लगाया कि समानांतर PoW सुरक्षा में सुधार करता है, यह कार्य पहली बार गणितीय रूप से सटीक व्यापार-बंद को निर्धारित करता है समानांतरता (k), कार्य दर, और अंतिमता समय के बीच। यह सुरक्षा को एक "प्रतीक्षा और आशा" खेल से एक इंजीनियरिंग पैरामीटर में बदल देता है।

Logical Flow:

  1. Problem: Sequential PoW (Bitcoin) has unbounded, probabilistic finality. Asymptotic bounds are useless for practitioners.
  2. अवलोकन: एक ब्लॉक के भीतर कार्य को समानांतर करने से श्रृंखला की सांख्यिकीय "कठोरता" बढ़ जाती है, जिससे गुप्त रूप से आगे निकलना कठिन हो जाता है।
  3. Mechanism Design: इस कठोरता का लाभ उठाते हुए एक न्यूनतम समझौता उप-प्रोटोकॉल (A) का निर्माण करें।kइसकी सुरक्षा का विश्लेषण तुल्यकालिक मॉडल में किया जा सकता है।
  4. गणितीकरण: A की विफलता संभावना के लिए ठोस, गणनीय ऊपरी सीमाएँ प्राप्त करें।k.
  5. प्रोटोकॉल इंस्टेंटिएशन: A को दोहराएंk एक पूर्ण ब्लॉकचेन बनाने के लिए। सुरक्षा सीमा आगे बढ़ जाती है।
  6. Optimization & Validation: Provide a methodology for choosing k and difficulty, and simulate to show robustness.
This flow mirrors rigorous security engineering seen in traditional distributed systems (e.g., the Paxos family), now applied to permissionless consensus.

8. Strengths, Flaws & Actionable Insights

Strengths:

  • Concrete Security: यह सबसे महत्वपूर्ण उपलब्धि है। यह सक्षम बनाता है जोखिम-समायोजित तैनाती. एक भुगतान गेटवे अब कह सकता है, "हम 1 ब्लॉक के बाद लेन-देन स्वीकार करते हैं क्योंकि डबल-स्पेंड जोखिम ठीक 0.022% है, जो हमारी क्रेडिट कार्ड धोखाधड़ी दर से कम है।"
  • Single-Block Finality Potential: वित्त में ब्लॉकचेन अपनाने के लिए एक प्रमुख बाधा, उच्च-मूल्य लेनदेन के निपटान विलंबता को नाटकीय रूप से कम करता है।
  • पैरामीटराइज्ड डिज़ाइन: एक समायोज्य नॉब (kसुरक्षा, थ्रूपुट और विकेंद्रीकरण के बीच संतुलन बनाने के लिए (क्योंकि आसान पहेलियाँ खनन की बाधाओं को कम कर सकती हैं)।
  • कठोर आधार: यह सीधे Pass et al. के स्थापित सिंक्रोनस मॉडल और Li et al. के कंक्रीट बाउंड्स कार्य पर निर्मित है, जो इसे शैक्षणिक विश्वसनीयता प्रदान करता है।

Flaws & Critical Questions:

  • सिंक्रोनस मॉडल सहारा: संपूर्ण विश्लेषण एक ज्ञात $\Delta$ पर आधारित है। वास्तविक दुनिया (इंटरनेट) में, $\Delta$ एक संभाव्य चर है, एक बाउंड नहीं। धारणा उल्लंघनों के प्रति सिमुलेशन की "मजबूती" आश्वस्त करने वाली है लेकिन एक प्रमाण नहीं है। यह सभी सिंक्रोनस ब्लॉकचेन प्रमाणों में एक मौलिक तनाव है।
  • संचार ओवरहेड: एकत्रीकरण k प्रति ब्लॉक समाधान ब्लॉक आकार और सत्यापन भार बढ़ाते हैं। के लिए k=51, यह गैर-तुच्छ है। पेपर को इस ओवरहेड की स्केलेबिलिटी पर स्पष्ट चर्चा की आवश्यकता है।
  • Miner Strategy & Centralization: क्या समानांतर PoW खनन गेम थ्योरी को बदल देता है? क्या यह नए तरीकों से पूलिंग (जैसा कि Bitcoin में देखा गया) को प्रोत्साहित कर सकता है? यह विश्लेषण यह मानकर चलता है कि बहुमत प्रोटोकॉल का ईमानदारी से पालन करता है—एक मानक लेकिन अक्सर उल्लंघित होने वाली धारणा।
  • Comparison Baseline: "तेज़ बिटकॉइन" (7 ब्लॉक/मिनट) के साथ तुलना थोड़ी अनुचित है। एक निष्पक्ष तुलना समान प्रति इकाई समय कुल हैश दर वाले अनुक्रमिक PoW के विरुद्ध हो सकती है। हालाँकि, अंतिमता के बारे में उनकी बात गति कायम है।

क्रियान्वयन योग्य अंतर्दृष्टि:

  1. प्रोटोकॉल डिजाइनरों के लिए: यह एक खाका है। Ak परिवार किसी भी नई PoW श्रृंखला के लिए त्वरित अंतिमता की आवश्यकता में शुरुआती बिंदु होना चाहिए, विशेष रूप से नियंत्रित वातावरण में (जैसे, कंसोर्टियम श्रृंखलाएं) जहां $\Delta$ को उचित रूप से सीमित किया जा सकता है।
  2. उद्यमों के लिए: "6 पुष्टिकरणों" को मंत्र की तरह उपयोग करना बंद करें। अपनी स्वयं की पुष्टिकरण गहराई की गणना करने के लिए इस ढांचे का उपयोग करें अपनी स्वयं की पुष्टिकरण गहराई की गणना करें आपकी जोखिम सहनशीलता, अनुमानित आक्रमणकारी शक्ति और नेटवर्क विलंबता के आधार पर।
  3. शोधकर्ताओं के लिए: सबसे बड़ा खुला प्रश्न यह है कि bridging to partial synchrony or asynchronyक्या इन अधिक यथार्थवादी मॉडलों में भी ऐसी ही ठोस सीमाएँ प्राप्त की जा सकती हैं? साथ ही, समानांतर PoW को अन्य अंतिमता गैजेट्स (जैसे Ethereum के Casper) के साथ जोड़ने वाले संकर डिज़ाइनों का भी अन्वेषण करें।
  4. महत्वपूर्ण अगला कदम: इसे एक टेस्टनेट (जैसे Bitcoin Core का एक फोर्क) में लागू करें और वास्तविक दुनिया की नेटवर्क स्थितियों के तहत इसका तनाव-परीक्षण करें। सिद्धांत आशाजनक है; अब इसे व्यावहारिक चुनौतियों का सामना करने की आवश्यकता है।

9. Future Applications & Research Directions

  • High-Frequency Trading (HFT) Settlements: Blockchain-based HFT requires sub-second finality with near-zero risk. A tuned parallel PoW chain in a low-latency, managed network could be a viable solution.
  • केंद्रीय बैंक डिजिटल मुद्राएँ (CBDCs): थोक CBDCs के लिए, जहाँ प्रतिभागी ज्ञात होते हैं और नेटवर्क स्थितियों का प्रबंधन किया जा सकता है, समानांतर PoW मात्रात्मक निपटान जोखिम के साथ एक पारदर्शी, ऑडिट-अनुकूल सर्वसम्मति प्रदान करता है।
  • Cross-Chain Bridges & Oracles: इन महत्वपूर्ण बुनियादी ढांचे के घटकों को अंतिम स्थिति (state finality) के लिए अत्यधिक उच्च सुरक्षा की आवश्यकता है। ब्रिज सहमति (bridge consensus) के लिए समर्पित एक समानांतर PoW साइडचेन वर्तमान के कई डिज़ाइनों की तुलना में मजबूत गारंटी प्रदान कर सकती है।
  • प्रूफ-ऑफ-स्टेक (PoS) के साथ अभिसरण: शोध "समानांतर-योग्य" PoS संस्करणों या हाइब्रिड मॉडलों का पता लगा सकता है, जहां सुरक्षा प्रति स्लॉट कई स्वतंत्र वैलिडेटर समितियों से प्राप्त होती है, जो प्रति ब्लॉक कई पहेलियों के अनुरूप है।
  • पोस्ट-क्वांटम विचार: जबकि PoW स्वाभाविक रूप से पोस्ट-क्वांटम प्रतिरोधी है (खोजने के लिए, सत्यापित करने के लिए नहीं), समानांतर पहेलियों की संरचना कई स्वतंत्र क्रिप्टोग्राफिक समस्याओं पर समानांतर हमलों की आवश्यकता के द्वारा क्वांटम प्रतिद्वंद्वियों के खिलाफ अतिरिक्त लचीलापन प्रदान कर सकती है।

10. References

  1. Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In 4वें एसीएम कॉन्फ्रेंस ऑन एडवांसेज इन फाइनेंशियल टेक्नोलॉजीज (एएफटी '22) की कार्यवाही.
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Li, J., et al. (2021). Bitcoin Security in the Synchronous Model: A Concrete Analysis. In AFT '21 की कार्यवाही.
  4. Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
  5. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  6. Bobtail: A Proof-of-Work Protocol that Achieves a Target Block Time and Lower Transaction Confirmation Times (Whitepaper).
  7. Buterin, V., & Griffith, V. (2019). Casper the Friendly Finality Gadget. arXiv preprint arXiv:1710.09437.
  8. Lamport, L. (1998). The Part-Time Parliament. ACM Transactions on Computer Systems.