ভাষা নির্বাচন করুন

ব্লকচেইনের উপর ব্লকচেইন নির্মাণের একটি সার্কিট পদ্ধতি: বিশ্লেষণ ও অন্তর্দৃষ্টি

একাধিক আন্ডারলে চেইন থেকে নিরাপদ ওভারলে ব্লকচেইন তৈরি করার জন্য সিরিয়াল ও ত্রিভুজীয় কম্পোজিশন প্রস্তাবকারী একটি গবেষণাপত্রের বিশ্লেষণ, সুইচিং সার্কিটের সাথে সাদৃশ্যপূর্ণ।
tokens-market.com | PDF Size: 1.3 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - ব্লকচেইনের উপর ব্লকচেইন নির্মাণের একটি সার্কিট পদ্ধতি: বিশ্লেষণ ও অন্তর্দৃষ্টি

1. ভূমিকা ও পটভূমি

স্বাধীন ব্লকচেইনের বিস্তার একটি "মাল্টি-চেইন বিশ্ব" সৃষ্টি করেছে। এই প্রেক্ষাপটে একটি মৌলিক চ্যালেঞ্জ হল বিদ্যমান আন্ডারলে ব্লকচেইনগুলির লেজার ব্যবহার করে, শুধুমাত্র পড়া ও লেখার অপারেশন ব্যবহার করে, একটি আরও নিরাপদ ওভারলে ব্লকচেইন নির্মাণ করা। "ব্লকচেইনের উপর ব্লকচেইন নির্মাণের একটি সার্কিট পদ্ধতি" শীর্ষক এই গবেষণাপত্রটি সুইচিং সার্কিট তত্ত্ব দ্বারা অনুপ্রাণিত একটি অভিনব কাঠামো উপস্থাপন করে। এটি দুটি মৌলিক কম্পোজিশন অপারেশন—সিরিয়াল এবং ত্রিভুজীয় কম্পোজিশন—কে সাধারণ ওভারলে ব্লকচেইন তৈরির বিল্ডিং ব্লক হিসেবে সংজ্ঞায়িত করে, আংশিক সিঙ্ক্রোনাস এবং সিঙ্ক্রোনাস নেটওয়ার্ক মডেলের অধীনে ফলস্বরূপ নিরাপত্তা ও লিভনেস গ্যারান্টি বিশ্লেষণ করে।

2. মূল ধারণা ও কম্পোজিশন অপারেশন

গবেষণাপত্রটির মূল উদ্ভাবন হল ব্লকচেইনগুলিকে সার্কিট উপাদান হিসেবে বিবেচনা করা। একটি ওভারলে চেইনের নিরাপত্তা তার আন্ডারলে চেইনগুলির যৌক্তিক কম্পোজিশন থেকে উদ্ভূত হয়।

2.1. সিরিয়াল কম্পোজিশন

এই অপারেশনটি দুটি ব্লকচেইনকে ক্রমানুসারে সংযুক্ত করে। দুটি সার্টিফিকেট-উৎপাদনকারী আন্ডারলে চেইনের জন্য, ফলস্বরূপ ওভারলে চেইনের নিরাপত্তা বৈশিষ্ট্যগুলি হল:

  • নিরাপত্তা: নিশ্চিত হয় যদি দুটি আন্ডারলে চেইনের মধ্যে অন্তত একটি নিরাপদ হয়।
  • লিভনেস: নিশ্চিত হয় শুধুমাত্র যদি উভয় আন্ডারলে চেইন লিভ হয়।

এটি একটি যৌক্তিক নিরাপত্তার জন্য OR গেট এবং একটি লিভনেসের জন্য AND গেট-এর অনুরূপ।

2.2. ত্রিভুজীয় কম্পোজিশন

এই অপারেশনটিতে তিনটি ব্লকচেইন একটি কনফিগারেশনে জড়িত থাকে যা একটি সমান্তরাল সার্কিট বা একটি ৩-এর মধ্যে ২-এর থ্রেশহোল্ড স্কিমের অনুরূপ। নিরাপত্তা বৈশিষ্ট্যগুলি হল:

  • নিরাপত্তা: প্রয়োজন তিনটি আন্ডারলে চেইনই নিরাপদ হোক।
  • লিভনেস: প্রয়োজন আন্ডারলে চেইনগুলির একটি সংখ্যাগরিষ্ঠ (৩-এর মধ্যে ২) লিভ হোক।

এটি একটি ভিন্ন ট্রেড-অফ প্রদান করে, সিরিয়াল কম্পোজিশনের তুলনায় নিরাপত্তার চেয়ে লিভনেসকে অগ্রাধিকার দেয়।

3. নিরাপত্তা বিশ্লেষণ ও আনুষ্ঠানিক ফলাফল

গবেষণাপত্রটি আনুষ্ঠানিকভাবে প্রমাণ করে যে সিরিয়াল এবং ত্রিভুজীয় কম্পোজিশন পুনরাবৃত্তিমূলকভাবে প্রয়োগ করে, কেউ n সংখ্যক আন্ডারলে চেইনের উপর একটি ওভারলে ব্লকচেইন নির্মাণ করতে পারে যেকোনো কাঙ্ক্ষিত (f_s, f_l) রেজিলিয়েন্স থ্রেশহোল্ড অর্জনের জন্য, যেখানে:

  • f_s: ওভারলে চেইনটি নিরাপদ থাকা অবস্থায় এটি সহ্য করতে পারে এমন আন্ডারলে চেইন নিরাপত্তা ব্যর্থতার সর্বোচ্চ সংখ্যা।
  • f_l: ওভারলে চেইনটি লিভ থাকা অবস্থায় এটি সহ্য করতে পারে এমন আন্ডারলে চেইন লিভনেস ব্যর্থতার সর্বোচ্চ সংখ্যা।

মূল উপপাদ্যটি বলে যে 2f_s + f_l < n এবং f_l < n/2 শর্ত পূরণকারী সমস্ত সম্ভাব্য জোড়া (f_s, f_l) উপযুক্ত সার্কিট-সদৃশ কম্পোজিশনের মাধ্যমে অর্জন করা যেতে পারে। এটি ইন্টারচেইন টাইমস্ট্যাম্পিং-এর মতো পূর্ববর্তী কাজকে সাধারণীকরণ করে, যা শুধুমাত্র (n-1, 0) বিন্দু অর্জন করেছিল (নিরাপদ যদি ১টি চেইন নিরাপদ হয়, লিভ শুধুমাত্র যদি সবগুলো লিভ হয়)।

4. প্রযুক্তিগত বিবরণ ও গাণিতিক কাঠামো

মডেলটি ব্লকচেইনগুলিকে স্টেট মেশিন হিসেবে আনুষ্ঠানিক করে যা একটি লেজার L উৎপাদন করে। নিরাপত্তা নিরাপত্তা (সামঞ্জস্যপূর্ণ, ফর্কড ভিউ অসম্ভব) এবং লিভনেস (নতুন লেনদেন শেষ পর্যন্ত অন্তর্ভুক্ত হয়) দ্বারা সংজ্ঞায়িত করা হয়। একটি আন্ডারলে চেইন B_iকে একটি অরাকল হিসেবে বিমূর্ত করা হয় যা একটি যৌক্তিক সময় t-এ একটি লেজার প্রিফিক্সের জন্য একটি কমিট সার্টিফিকেট C_i^t প্রদান করে।

কম্পোজিশন প্রোটোকলগুলি সংজ্ঞায়িত করে যে কীভাবে ওভারলে চেইনের অবস্থা S_ov এই অরাকলগুলিতে প্রশ্নের ভিত্তিতে আপডেট করা হয়। উদাহরণস্বরূপ, B_A এবং B_B চেইনের একটি সিরিয়াল কম্পোজিশনে, ওভারলে চেইনটি B_A থেকে লেজার গ্রহণ করতে পারে শুধুমাত্র যদি এটি B_B থেকে একটি কমিট সার্টিফিকেটের সাথে সামঞ্জস্যপূর্ণ হয় যা এটি টাইমস্ট্যাম্প করে। এটি যৌক্তিক সূত্র দ্বারা ধারণকৃত একটি নির্ভরতা সৃষ্টি করে। মূল নিরাপত্তা প্রমাণগুলি ডিস্ট্রিবিউটেড সিস্টেমস সাহিত্যে সাধারণ প্রতিবাদ এবং সিমুলেশন যুক্তি ব্যবহার করে, দেখায় যে ওভারলে চেইনে একটি নিরাপত্তা লঙ্ঘন নির্দিষ্ট আন্ডারলে চেইনের একটি উপসেটে নিরাপত্তা লঙ্ঘন বোঝায়, যা ধারিত রেজিলিয়েন্স থ্রেশহোল্ডের সাথে সাংঘর্ষিক।

5. বিশ্লেষণ কাঠামো ও ধারণাগত উদাহরণ

দৃশ্যকল্প: তিনটি প্রতিষ্ঠিত চেইন: ইথেরিয়াম (Eth), সোলানা (Sol), এবং অ্যাভালাঞ্চ (Avax)-এর উপর একটি ক্রস-চেইন বিকেন্দ্রীভূত এক্সচেঞ্জ (DEX) ওভারলে নির্মাণ।

লক্ষ্য: তহবিলের নিরাপত্তাকে অগ্রাধিকার দিন (উচ্চ f_s) যখন মাঝে মাঝে লেটেন্সি গ্রহণ করুন (নিম্ন f_l)।

নকশা পছন্দ: তিনটি চেইনের একটি ত্রিভুজীয় কম্পোজিশন ব্যবহার করুন।

  • নিরাপত্তা যুক্তি: একটি লেনদেন DEX ওভারলে চূড়ান্ত হয় শুধুমাত্র যখন এটি তিনটি আন্ডারলে চেইনেই (Eth, Sol, Avax) সামঞ্জস্যপূর্ণভাবে রেকর্ড এবং নিশ্চিত করা হয়। এটি "সব নিরাপদ" প্রয়োজনীয়তার সাথে সামঞ্জস্যপূর্ণ।
  • লিভনেস যুক্তি: DEX নতুন লেনদেন ব্যাচ প্রস্তাব এবং প্রক্রিয়া করতে পারে যতক্ষণ না তিনটির মধ্যে অন্তত দুটি চেইন কার্যকর এবং ব্লক উৎপাদন করছে।

ফলাফল: DEX সর্বাধিক নিরাপত্তা রেজিলিয়েন্স অর্জন করে—এটি এমন একটি দৃশ্যকল্প সহ্য করতে পারে যেখানে যেকোনো একটি চেইন আপস করা হয় বা ফর্ক হয়, কারণ অন্য দুটি সাক্ষ্য প্রদান করে। একটি চেইন ডাউনটাইমে ভুগলেও লিভনেস বজায় থাকে। এটি n=3-এর জন্য (f_s=1, f_l=1) বিন্দুর একটি ব্যবহারিক উদাহরণ।

6. শিল্প বিশ্লেষকের দৃষ্টিভঙ্গি

মূল অন্তর্দৃষ্টি: এটি শুধু আরেকটি কনসেনসাস গবেষণাপত্র নয়; এটি মাল্টি-চেইন যুগের জন্য একটি মৌলিক সিস্টেমস ইঞ্জিনিয়ারিং কাঠামো। লেখকরা সফলভাবে ব্লকচেইন আন্তঃপরিচালনার জটিল সমস্যাকে একটি পরিষ্কার, কম্পোজেবল বীজগণিতে বিমূর্ত করেছেন। আসল সাফল্য হল দেখানো যে নিরাপত্তা বৈশিষ্ট্যগুলি শুধু উত্তরাধিকারসূত্রে প্রাপ্ত নয়—সেগুলি নির্দিষ্ট টপোলজির মাধ্যমে প্রোগ্রাম্যাটিকভাবে ইঞ্জিনিয়ার করা যেতে পারে, যা নিষ্কপট "সবচেয়ে নিরাপদ চেইনে সেতু" প্যারাডাইমের বাইরে চলে যায়।

যৌক্তিক প্রবাহ: যুক্তিটি মার্জিত। মাল্টি-চেইন বাস্তবতাকে একটি প্রদত্ত হিসেবে শুরু করুন। একটি একক "নিরাপত্তা উৎস" ধারণাকে প্রত্যাখ্যান করুন। পরিবর্তে, অবিশ্বস্ত উপাদান থেকে নির্ভরযোগ্য সার্কিট নকশার সাথে সাদৃশ্য আঁকুন (একটি ক্লাসিক সমস্যা)। ন্যূনতম, অর্থোগোনাল কম্পোজিশন অপারেটর (সিরিয়াল, ত্রিভুজীয়) সংজ্ঞায়িত করুন। প্রমাণ করুন যে তারা সম্পূর্ণ (যেকোনো সম্ভাব্য রেজিলিয়েন্স প্রোফাইল তৈরি করতে পারে)। সাদৃশ্য থেকে আনুষ্ঠানিকতা থেকে সাধারণ উপপাদ্যে প্রবাহটি আকর্ষণীয় এবং কম্পিউটার বিজ্ঞানে সফল তত্ত্বের প্রতিফলন ঘটায়, যেমন কীভাবে বাইজেন্টাইন এগ্রিমেন্ট সরল ব্রডকাস্ট প্রিমিটিভে বিভক্ত হয়েছিল।

শক্তি ও ত্রুটি:
শক্তি: তাত্ত্বিক সাধারণীকরণ শক্তিশালী। সার্কিট সাদৃশ্য প্রকৌশলীদের জন্য স্বজ্ঞাত। এটি পূর্ববর্তী অ্যাড-হক পদ্ধতিগুলিকে (ইন্টারচেইন টাইমস্ট্যাম্পিংয়ের মতো) এই কাঠামোর বিশেষ ক্ষেত্রে হিসেবে একত্রিত এবং ব্যাখ্যা করে। আনুষ্ঠানিক প্রমাণগুলি শক্তিশালী বলে মনে হয়।
ত্রুটি: গবেষণাপত্রটি অত্যন্ত তাত্ত্বিক। একাধিক চেইন সিঙ্ক্রোনাইজ করার বাস্তব-বিশ্বের ওভারহেড (লেটেন্সি, খরচ) হালকাভাবে উল্লেখ করা হয়েছে। "আংশিক সিঙ্ক্রোনি" মডেল, যদিও মানক, ভিন্ন ভিন্ন ব্লক টাইম এবং ফাইনালিটি মেকানিজম সহ ক্রস-চেইন পরিবেশের জন্য আশাবাদী হতে পারে। এটি ধরে নেয় যে আন্ডারলে চেইনগুলি স্বাধীন ব্যর্থতার ডোমেন—এটি একটি ঝুঁকিপূর্ণ ধারণা যদি অনেক চেইন ভ্যালিডেটর সেট ভাগ করে, যা PoS ইকোসিস্টেমে একটি সাধারণ সমস্যা। ChainSecurity ব্রিজ অডিট রিপোর্ট-এর মতো কাজগুলিতে কংক্রিট, আক্রমণ-কেন্দ্রিক বিশ্লেষণের তুলনায়, এটি একটি পরিষ্কার-স্লেট তত্ত্বের মতো অনুভূত হয় যাকে এখন একটি নোংরা-বিশ্ব বাস্তবায়নের মুখোমুখি হতে হবে।

কার্যকরী অন্তর্দৃষ্টি:

  • প্রোটোকল ডিজাইনারদের জন্য: একক ব্রিজ ডিজাইন করা বন্ধ করুন। কম্পোজেবল নিরাপত্তা মডিউল ডিজাইন করুন। এই গবেষণাপত্রটি ব্লুপ্রিন্ট প্রদান করে। একটি ব্যবহারিক প্রথম পদক্ষেপ হল সিরিয়াল এবং ত্রিভুজীয় প্রিমিটিভের জন্য ওপেন-সোর্স লাইব্রেরি বাস্তবায়ন এবং অডিট করা।
  • অডিটরদের জন্য: একটি ক্রস-চেইন সিস্টেমের টপোলজি ম্যাপ করতে এবং অবিলম্বে এর তাত্ত্বিক নিরাপত্তা/লিভনেস থ্রেশহোল্ড চিহ্নিত করতে এই কাঠামো ব্যবহার করুন। যদি একটি সিস্টেম ৩-এর মধ্যে ২ চেইনের ভিত্তিতে নিরাপত্তা দাবি করে কিন্তু একটি সিরিয়াল কাঠামো ব্যবহার করে, তাহলে এটি একটি গুরুতর ত্রুটি যা এই কাঠামো প্রকাশ করবে।
  • বিনিয়োগকারী/মূল্যায়নকারীদের জন্য: ক্রস-চেইন প্রকল্পগুলি শুধুমাত্র তারা যে চেইনগুলির সাথে সংযুক্ত হয় তার দ্বারা নয়, বরং তারা যে কম্পোজিশন যুক্তি ব্যবহার করে তার দ্বারা মূল্যায়ন করুন। পরিষ্কার ডকুমেন্টেশন দাবি করুন: "আমাদের প্রোটোকল চেইন X, Y, Z-এর একটি ত্রিভুজীয় কম্পোজিশন ব্যবহার করে, নিরাপত্তা প্রদান করে যদি ≤1টি দূষিত হয় এবং লিভনেস প্রদান করে যদি ≤1টি অফলাইন হয়।" এমন একটি পরিষ্কার মডেলের অনুপস্থিতি একটি বিপদ সংকেত।

গবেষণাপত্রটির মূল্য তার উপপাদ্য দ্বারা নয়, বরং আন্তঃপরিচালনাযোগ্য অবকাঠামোর পরবর্তী প্রজন্মের জন্য একটি নকশা ভাষা হিসেবে এর গ্রহণযোগ্যতা দ্বারা নির্ধারিত হবে। ক্রস-চেইন নিরাপত্তার জন্য এটি করার সম্ভাবনা রয়েছে যা CAP উপপাদ্য ডিস্ট্রিবিউটেড ডাটাবেসের জন্য করেছিল: একটি মৌলিক, অনিবার্য ট্রেড-অফ প্রদান করা যার চারপাশে ব্যবহারিক সিস্টেমগুলি নির্মাণ করতে হবে।

7. প্রয়োগের সম্ভাবনা ও ভবিষ্যৎ দিকনির্দেশনা

স্বল্পমেয়াদী প্রয়োগ:

  • কনফিগারযোগ্য ক্রস-চেইন ব্রিজ: ব্যবহারকারী বা dApp-দের বিভিন্ন কম্পোজিশন স্কিমের মাধ্যমে তাদের পছন্দসই নিরাপত্তা-লিভনেস ট্রেড-অফ বেছে নেওয়ার অনুমতি দেওয়া।
  • লেয়ার ২ ও রোলআপ নিরাপত্তা কমিটি: বিভিন্ন এক্সিকিউশন এনভায়রনমেন্ট বা DA লেয়ার থেকে সদস্যদের নিয়ে কমিটিগুলিকে "আন্ডারলে চেইন" হিসেবে মডেল করা, কম্পোজিশন ব্যবহার করে কমিটির স্বাক্ষরের নিরাপত্তা বাড়ানোর জন্য।
  • কসমস-সদৃশ জোনের জন্য আন্তঃচেইন নিরাপত্তা: সরল "কনজিউমার চেইন" সম্পর্কের চেয়ে আরও সূক্ষ্ম নিরাপত্তা মডেল প্রদান করা, জোনগুলিকে টেইলর করা গ্যারান্টি সহ একাধিক প্রদানকারী চেইন থেকে নিরাপত্তা আহরণ করার অনুমতি দেওয়া।

ভবিষ্যৎ গবেষণা দিকনির্দেশনা:

  • অ্যাসিঙ্ক্রোনাস কম্পোজিশন: উচ্চতর সেন্সরশিপ প্রতিরোধের জন্য সম্পূর্ণ অ্যাসিঙ্ক্রোনাস নেটওয়ার্ক মডেলের অধীনে কম্পোজিশন অন্বেষণ।
  • অর্থনৈতিক ও প্রণোদনা নকশা: ক্রিপ্টোইকোনমিক মডেলগুলিকে একীভূত করা যা ওভারলে চেইনে নিরাপত্তা/লিভনেস ব্যর্থতা সৃষ্টিকারী আন্ডারলে চেইনগুলিকে শাস্তি দেয়।
  • গতিশীল কম্পোজিশন: প্রোটোকল যা আন্ডারলে চেইনগুলির রিয়েল-টাইম পারফরম্যান্স বা নিরাপত্তা মেট্রিকের প্রতিক্রিয়ায় তাদের কম্পোজিশন টপোলজি অভিযোজিত করতে পারে।
  • আনুষ্ঠানিক যাচাইকরণের সাথে একীকরণ: জটিল, কম্পোজড ক্রস-চেইন সিস্টেমের স্বয়ংক্রিয় আনুষ্ঠানিক যাচাইকরণ সক্ষম করতে পরিষ্কার বীজগাণিতিক কাঠামো ব্যবহার করা।
  • অনুভবিক ওভারহেড বিশ্লেষণ: লাইভ নেটওয়ার্কে বিভিন্ন কম্পোজিশনের জন্য লেটেন্সি এবং খরচের কংক্রিট বেঞ্চমার্কিং।

8. তথ্যসূত্র

  1. Tas, E. N., Tse, D., & Wang, Y. (2024). A Circuit Approach to Constructing Blockchains on Blockchains. arXiv preprint arXiv:2402.00220v4.
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Zindros, D. (2023). Interchain Timestamping. Proceedings of the ACM on Programming Languages.
  4. Buchman, E. (2016). Tendermint: Byzantine Fault Tolerance in the Age of Blockchains. PhD Thesis.
  5. Gilbert, S., & Lynch, N. (2002). Brewer's Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services. ACM SIGACT News.
  6. ChainSecurity. (2023). Security Assessment of Cross-Chain Bridge Protocols. ChainSecurity AG Reports.
  7. Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog.