ভাষা নির্বাচন করুন

বিএম-পিএডব্লিউ: প্রুফ অফ ওয়ার্ক ভিত্তিক ব্লকচেইন সিস্টেমে একটি লাভজনক মাইনিং আক্রমণ

বিএম-পিএডব্লিউ বিশ্লেষণ, একটি নতুন ধরনের ব্লকচেইন মাইনিং আক্রমণ যা ঘুষ ব্যবহার করে পিএডব্লিউ-এর মতো বিদ্যমান কৌশলগুলিকে ছাড়িয়ে যায়, ভারসাম্য বিশ্লেষণ ও প্রতিকারসহ।
hashratecurrency.com | PDF Size: 1.5 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - বিএম-পিএডব্লিউ: প্রুফ অফ ওয়ার্ক ভিত্তিক ব্লকচেইন সিস্টেমে একটি লাভজনক মাইনিং আক্রমণ

সূচিপত্র

1 ভূমিকা

সাতোশি নাকামোতো ২০০৮ সালে বিটকয়ন চালু করে বিকেন্দ্রীকৃত ব্লকচেইন প্রযুক্তির মাধ্যমে ডিজিটাল মুদ্রায় বিপ্লব ঘটান। প্রচলিত মুদ্রার বিপরীতে, বিটকয়ন প্রুফ অফ ওয়ার্ক (PoW) কনসেনসাস মেকানিজমের উপর নির্ভরশীল, যেখানে মাইনাররা ক্রিপ্টোগ্রাফিক পাজল সমাধান করে লেনদেন বৈধকরণ এবং পুরস্কার অর্জন করে। তবে, PoW-ভিত্তিক সিস্টেমের নিরাপত্তা বিভিন্ন মাইনিং আক্রমণ থেকে চ্যালেঞ্জের মুখোমুখি হয়, যা সৎ মাইনিং অনুশীলন থেকে বিচ্যুতিকে কাজে লাগায়।

2 পটভূমি

2.1 প্রুফ অফ ওয়ার্ক এবং মাইনিং

PoW-ভিত্তিক ব্লকচেইন সিস্টেমে, মাইনাররা ক্রিপ্টোগ্রাফিক পাজল সমাধানের জন্য প্রতিযোগিতা করে। পাজল সমাধানকারী প্রথম মাইনার একটি নতুন ব্লক তৈরি করে এবং ব্লক পুরস্কার পায় (বর্তমানে নভেম্বর ২০২৪ অনুযায়ী ৩.১২৫ বিটকয়ন)। মাইনিং পুলগুলি গণনীয় সম্পদ একত্রিত করতে উদ্ভূত হয়েছে, যা ভাগ করা পুরস্কারের মাধ্যমে অংশগ্রহণকারীদের জন্য আরও স্থিতিশীল আয় প্রদান করে।

2.2 বিদ্যমান মাইনিং আক্রমণ

পূর্ববর্তী গবেষণায় বেশ কয়েকটি লাভজনক মাইনিং আক্রমণ চিহ্নিত করা হয়েছে:

  • স্বার্থপর মাইনিং: মাইনাররা সুবিধা অর্জনের জন্য আবিষ্কৃত ব্লকগুলি আটকে রাখে
  • ব্লক হোল্ডিং (BWH): আক্রমণকারীরা পুলের দক্ষতা নষ্ট করতে আংশিক প্রমাণ জমা দেয়
  • ফর্ক আফটার উইথহোল্ডিং (FAW): হোল্ডিংকে কৌশলগত ফর্কিংয়ের সাথে একত্রিত করে
  • পাওয়ার অ্যাডজাস্টিং উইথহোল্ডিং (PAW): মাইনিং শক্তি বরাদ্দ গতিশীলভাবে সামঞ্জস্য করে

3 বিএম-পিএডব্লিউ আক্রমণ কৌশল

3.1 ঘুষ প্রক্রিয়া

বিএম-পিএডব্লিউ একটি নতুন পদ্ধতি উপস্থাপন করে যেখানে আক্রমণকারীরা লক্ষ্য পুলের মাইনারদের ঘুষের টাকা (BM) প্রদান করে। এই আর্থিক প্রণোদনা আক্রমণকারীর নির্দেশাবলী মেনে চলতে উত্সাহিত করে, একটি সমন্বিত আক্রমণ কৌশল তৈরি করে যা প্রচলিত পদ্ধতিগুলিকে ছাড়িয়ে যায়।

3.2 গাণিতিক সূত্রায়ন

বিএম-পিএডব্লিউ আক্রমণকে গেম থিওরি ব্যবহার করে মডেল করা যেতে পারে। ধরুন $\alpha$ আক্রমণকারীর মাইনিং শক্তিকে প্রতিনিধিত্ব করে, $\beta$ লক্ষ্য পুলের মাইনিং শক্তিকে, এবং $BM$ ঘুষের পরিমাণ। আক্রমণকারীর লাভের ফাংশনটি নিম্নরূপে প্রকাশ করা যেতে পারে:

$P_{attack} = R \cdot \frac{\alpha + \gamma \cdot \beta}{\alpha + \beta + \gamma \cdot \beta} - BM$

যেখানে $R$ হল ব্লক পুরস্কার এবং $\gamma$ হল ঘুষপ্রাপ্ত মাইনারদের সম্মতি হার।

4 ভারসাম্য বিশ্লেষণ

একটি দ্বি-পুল বিএম-পিএডব্লিউ গেম পরিস্থিতিতে, আমরা দেখতে পাই যে আক্রমণকারী কৌশলগত ঘুষের মাধ্যমে "মাইনারের দ্বিধা" এড়াতে পারে। ন্যাশ ভারসাম্য আক্রমণকারীর মাইনিং শক্তি $\alpha$ এবং সর্বোত্তম ঘুষের পরিমাণ $BM^*$-এর উপর নির্ভর করে যা লাভ সর্বাধিক করার সময় লক্ষ্য পুলের সম্মতি নিশ্চিত করে।

5 পরীক্ষামূলক ফলাফল

আমাদের সিমুলেশনগুলি দেখায় যে বিএম-পিএডব্লিউ বিভিন্ন নেটওয়ার্ক অবস্থার মধ্যে ধারাবাহিকভাবে পিএডব্লিউ-কে ছাড়িয়ে যায়। যখন আক্রমণকারী মোট মাইনিং শক্তির ৩০% নিয়ন্ত্রণ করে এবং সর্বোত্তম ঘুষ প্রদান করে, তখন একই অবস্থার অধীনে বিএম-পিএডব্লিউ পিএডব্লিউ-এর তুলনায় ১৫-২৫% বেশি লাভ অর্জন করে।

কর্মক্ষমতা তুলনা

বিএম-পিএডব্লিউ বনাম পিএডব্লিউ লাভ বৃদ্ধি: ১৫-২৫%

সর্বোত্তম ঘুষের পরিসর: ব্লক পুরস্কারের ০.৫-২%

লাভজনকতার জন্য সর্বনিম্ন আক্রমণ শক্তি: নেটওয়ার্কের ১৫%

6 প্রতিকার

বিএম-পিএডব্লিউ আক্রমণ প্রশমিত করতে আমরা বেশ কয়েকটি ব্যবহারিক প্রতিকার প্রস্তাব করি:

  • অস্বাভাবিক পুরস্কার বিতরণ প্যাটার্নের জন্য উন্নত পুল পর্যবেক্ষণ
  • কৌশলগত হোল্ডিং প্রতিরোধ করতে ক্রিপ্টোগ্রাফিক কমিটমেন্ট স্কিম
  • সমন্বিত আক্রমণ সনাক্ত করতে গতিশীল পুল সদস্যতা নীতি
  • মাইনার আচরণ ট্র্যাকিংয়ের জন্য সুনাম ব্যবস্থা

7 মূল বিশ্লেষণ

সরাসরি কথা: বিএম-পিএডব্লিউ ব্লকচেইন আক্রমণের অর্থনীতিতে একটি মৌলিক উত্তরণের প্রতিনিধিত্ব করে—এটি এখন কেবল প্রযুক্তিগত শোষণের বিষয় নয়, বরং আর্থিক প্রণোদনা তৈরি করার বিষয় যা প্রুফ অফ ওয়ার্ক-কে কার্যকর করে তোলে এমন প্রণোদনা কাঠামোকেই দূষিত করে।

যুক্তির ধারা: আক্রমণটি একটি স্পষ্ট অর্থনৈতিক যুক্তি অনুসরণ করে: স্বার্থপর মাইনিং বা পিএডব্লিউ-এর মতো প্রচলিত আক্রমণগুলি শুধুমাত্র মাইনিং শক্তির প্রযুক্তিগত হেরফেরের উপর নির্ভরশীল। বিএম-পিএডব্লিউ একটি ঘুষের স্তর প্রবর্তন করে যা একটি বন্দী দ্বিধার পরিস্থিতি তৈরি করে—স্বতন্ত্র মাইনারদের অর্থনৈতিকভাবে যৌক্তিক হয় ঘুষ গ্রহণ করা এমনকি যখন এটি সমষ্টিগত সিস্টেমের ক্ষতি করে। এটি অন্যান্য বিকেন্দ্রীকৃত সিস্টেমে পরিলক্ষিত কমন্সের ট্র্যাজেডি সমস্যার প্রতিফলন ঘটায়, যেমন ডেফাই-তে ফ্ল্যাশ লোন আক্রমণগুলি প্রযুক্তিগত দুর্বলতার পরিবর্তে অর্থনৈতিক প্রণোদনাকে কাজে লাগায়।

উজ্জ্বল ও দুর্বল দিক: বিএম-পিএডব্লিউ-এর উজ্জ্বলতা এর এই স্বীকৃতিতে নিহিত যে ব্লকচেইন নিরাপত্তা শুধুমাত্র ক্রিপ্টোগ্রাফিক নয়—এটি গেম তাত্ত্বিক। লেখকরা সঠিকভাবে চিহ্নিত করেছেন যে মাইনারদের অর্থনৈতিক যুক্তিসঙ্গততাকে অস্ত্রে পরিণত করা যেতে পারে। যাইহোক, কাগজের প্রধান দুর্বলতা হল বাস্তব-বিশ্ব বাস্তবায়ন চ্যালেঞ্জগুলির সীমিত অন্বেষণ। ইথেরিয়াম ফাউন্ডেশনের মাইনার এক্সট্রাক্টেবল ভ্যালু (MEV) গবেষণায় উল্লিখিত হিসাবে, বেশিরভাগ পরিশীলিত আক্রমণ ব্যবহারিক স্থাপনার বাধার মুখোমুখি হয় যার মধ্যে মাইনার সমন্বয় খরচ এবং সনাক্তকরণ ঝুঁকি অন্তর্ভুক্ত। এই ধারণা যে ঘুষ বৃহৎ আকারে দক্ষতার সাথে বাস্তবায়ন করা যেতে পারে তা আরও scrutinization-এর দাবিদার।

কর্মের ইঙ্গিত: ব্লকচেইন ডেভেলপারদের জন্য, এই গবেষণা খাঁটি ক্রিপ্টোগ্রাফিক নিরাপত্তার বাইরে যাওয়ার জরুরি প্রয়োজনীয়তার সংকেত দেয়। প্রকল্পগুলিকে অবশ্যই অর্থনৈতিক নিরাপত্তার স্তর অন্তর্ভুক্ত করতে হবে এবং ধরে নিতে হবে যে যুক্তিসঙ্গত অর্থনৈতিক অভিনেতারা যেকোনো লাভজনক বিচ্যুতিকে কাজে লাগাবে। প্রস্তাবিত প্রতিকারগুলি একটি শুরু, কিন্তু ভিটালিক বুটেরিন ইথেরিয়ামের রোডম্যাপ সম্পর্কে যুক্তি দিয়েছেন, দীর্ঘমেয়াদী সমাধানগুলির জন্য মৌলিক প্রোটোকল পরিবর্তনের প্রয়োজন হতে পারে যা প্রুফ-অফ-স্টেক বা আরও পরিশীলিত কনসেনসাস ডিজাইনের মতো প্রক্রিয়ার মাধ্যমে এই ধরনের আক্রমণগুলিকে অর্থনৈতিকভাবে অকার্যকর করে তোলে।

বিটকয়ন হোয়াইটপেপার এবং আইয়ালের স্বার্থপর মাইনিং পেপারের মতো পরবর্তী গবেষণায় নথিভুক্ত প্রচলিত আক্রমণের তুলনায়, বিএম-পিএডব্লিউ আক্রমণের পরিশীলিততার পরিপক্কতার প্রতিনিধিত্ব করে—প্রযুক্তিগত এক্সপ্লয়েট থেকে অর্থনৈতিক হেরফেরে। এই বিবর্তনটি সমান্তরাল যা আমরা প্রচলিত সাইবার নিরাপত্তায় দেখেছি, যেখানে আক্রমণগুলি প্রযুক্তিগত দুর্বলতা থেকে সামাজিক প্রকৌশলে এবং এখন অর্থনৈতিক হেরফেরে অগ্রসর হয়েছে।

8 প্রযুক্তিগত বিবরণ

বিএম-পিএডব্লিউ আক্রমণ পরিশীলিত গাণিতিক মডেলিং-এর উপর নির্ভরশীল। সর্বোত্তম ঘুষের গণনা একাধিক ফ্যাক্টর বিবেচনা করে:

$BM^* = \arg\max_{BM} \left[ R \cdot \frac{\alpha + \gamma(BM) \cdot \beta}{\alpha + \beta + \gamma(BM) \cdot \beta} - BM \right]$

যেখানে $\gamma(BM)$ ঘুষের পরিমাণের একটি ফাংশন হিসাবে সম্মতি হারকে প্রতিনিধিত্ব করে, সাধারণত একটি সিগময়েড ফাংশন হিসাবে মডেল করা হয়।

9 কোড বাস্তবায়ন

যদিও কাগজটি নির্দিষ্ট কোড প্রদান করে না, বিএম-পিএডব্লিউ অ্যালগরিদমটি নিম্নরূপে ধারণা করা যেতে পারে:

বিএম-পিএডব্লিউ অ্যালগরিদম:
১. বর্তমান মাইনিং শক্তি বন্টন গণনা করুন
২. সম্ভাব্য লক্ষ্য পুল সনাক্ত করুন
৩. সর্বোত্তম ঘুষের পরিমাণ BM* গণনা করুন
৪. যদি BM* < প্রত্যাশিত লাভ বৃদ্ধি:
৫.    ঘুষ প্রচারণা শুরু করুন
৬.    মাইনিং শক্তি বরাদ্দ সামঞ্জস্য করুন
৭.    সম্মতি নিরীক্ষণ করুন এবং কৌশল সামঞ্জস্য করুন
৮. অন্যথায়: প্রচলিত পিএডব্লিউ চালিয়ে যান

10 ভবিষ্যতের প্রয়োগ

বিএম-পিএডব্লিউ ধারণার ক্রিপ্টোকারেন্সি মাইনিংয়ের বাইরে প্রভাব রয়েছে:

  • ডেফাই নিরাপত্তা: একই ধরনের ঘুষ আক্রমণ বিকেন্দ্রীকৃত এক্সচেঞ্জ বা লেন্ডিং প্রোটোকলগুলিকে লক্ষ্য করতে পারে
  • কনসেনসাস বিবর্তন: পরবর্তী প্রজন্মের ব্লকচেইনে আরও শক্তিশালী কনসেনসাস মেকানিজমের প্রয়োজনীয়তা তুলে ধরে
  • নিয়ন্ত্রক বিবেচনা: সিকিউরিটি আইন কীভাবে ব্লকচেইন প্রণোদনা কাঠামোতে প্রযোজ্য হয় তা প্রভাবিত করতে পারে
  • ক্রস-চেইন নিরাপত্তা: পদ্ধতিটি বিভিন্ন ব্লকচেইনের মধ্যে ব্রিজ প্রোটোকল আক্রমণ করতে অভিযোজিত হতে পারে

11 তথ্যসূত্র

  1. নাকামোতো, এস. (২০০৮)। বিটকয়ন: এ পিয়ার-টু-পিয়ার ইলেকট্রনিক ক্যাশ সিস্টেম
  2. ইয়াল, আই., এবং সিরার, ই. জি. (২০১৪)। সংখ্যাগরিষ্ঠতা যথেষ্ট নয়: বিটকয়ন মাইনিং ঝুঁকিপূর্ণ
  3. লু, এল., et al. (২০১৫)। ওপেন ব্লকচেইনের জন্য একটি সুরক্ষিত শার্ডিং প্রোটোকল
  4. বুটেরিন, ভি. (২০২১)। কেন প্রুফ অফ স্টেক
  5. বিটকয়ন হ্যাশ রেট পরিসংখ্যান। Blockchain.com
  6. ইথেরিয়াম ফাউন্ডেশন। (২০২৩)। মাইনার এক্সট্রাক্টেবল ভ্যালু গবেষণা