भाषा चुनें

ब्लॉकचेन पर ब्लॉकचेन निर्माण के लिए एक सर्किट दृष्टिकोण: विश्लेषण एवं अंतर्दृष्टि

एक शोध पत्र का विश्लेषण जो एकाधिक अंडरले चेन से सुरक्षित ओवरले ब्लॉकचेन बनाने के लिए सीरियल और त्रिकोणीय संरचनाओं का प्रस्ताव करता है, जो स्विचिंग सर्किट के अनुरूप है।
tokens-market.com | PDF Size: 1.3 MB
रेटिंग: 4.5/5
आपकी रेटिंग
आपने पहले ही इस दस्तावेज़ को रेट कर दिया है
PDF दस्तावेज़ कवर - ब्लॉकचेन पर ब्लॉकचेन निर्माण के लिए एक सर्किट दृष्टिकोण: विश्लेषण एवं अंतर्दृष्टि

1. परिचय एवं पृष्ठभूमि

स्वतंत्र ब्लॉकचेन के प्रसार ने एक "बहु-श्रृंखला विश्व" का निर्माण किया है। इस परिदृश्य में एक मौलिक चुनौती मौजूदा अंडरले ब्लॉकचेन के लेजर का उपयोग करके, केवल पठन और लेखन संचालनों का प्रयोग करते हुए, एक अधिक सुरक्षित ओवरले ब्लॉकचेन का निर्माण करना है। यह शोध पत्र, "ब्लॉकचेन पर ब्लॉकचेन निर्माण के लिए एक सर्किट दृष्टिकोण," स्विचिंग सर्किट सिद्धांत से प्रेरित एक नवीन ढांचा प्रस्तुत करता है। यह दो मौलिक संरचनात्मक संचालनों—सीरियल और त्रिकोणीय संरचना—को सामान्य ओवरले ब्लॉकचेन बनाने के लिए निर्माण खंडों के रूप में परिभाषित करता है, और आंशिक रूप से तुल्यकालिक एवं तुल्यकालिक नेटवर्क मॉडलों के अंतर्गत परिणामी सुरक्षा एवं जीवंतता गारंटियों का विश्लेषण करता है।

2. मूल अवधारणाएं एवं संरचनात्मक संचालन

इस शोध पत्र की मुख्य नवीनता ब्लॉकचेन को सर्किट घटकों के रूप में मानना है। एक ओवरले श्रृंखला की सुरक्षा उसकी अंडरले श्रृंखलाओं के तार्किक संयोजन से प्राप्त होती है।

2.1. सीरियल संरचना

यह संचालन दो ब्लॉकचेन को क्रमिक रूप से जोड़ता है। दो प्रमाणपत्र-उत्पादक अंडरले श्रृंखलाओं के लिए, परिणामी ओवरले श्रृंखला की सुरक्षा विशेषताएं हैं:

  • सुरक्षा: गारंटीकृत है यदि दोनों अंडरले श्रृंखलाओं में से कम से कम एक सुरक्षित है।
  • जीवंतता: गारंटीकृत है केवल यदि दोनों अंडरले श्रृंखलाएं जीवंत हैं।

यह एक तार्किक सुरक्षा के लिए OR गेट और जीवंतता के लिए AND गेट के समान है।

2.2. त्रिकोणीय संरचना

यह संचालन तीन ब्लॉकचेन को एक समानांतर सर्किट या 3-में-से-2 थ्रेशोल्ड योजना के अनुरूप विन्यास में शामिल करता है। सुरक्षा विशेषताएं हैं:

  • सुरक्षा: इसके लिए सभी तीनों अंडरले श्रृंखलाओं का सुरक्षित होना आवश्यक है।
  • जीवंतता: इसके लिए अंडरले श्रृंखलाओं के बहुमत (3 में से 2) का जीवंत होना आवश्यक है।

यह एक अलग समझौता प्रदान करता है, जो सीरियल संरचना की तुलना में सुरक्षा पर जीवंतता को प्राथमिकता देता है।

3. सुरक्षा विश्लेषण एवं औपचारिक परिणाम

शोध पत्र औपचारिक रूप से सिद्ध करता है कि सीरियल और त्रिकोणीय संरचनाओं को पुनरावर्ती रूप से लागू करके, किसी भी वांछित (f_s, f_l) लचीलापन सीमा प्राप्त करने के लिए n अंडरले श्रृंखलाओं पर एक ओवरले ब्लॉकचेन का निर्माण किया जा सकता है, जहां:

  • f_s: अंडरले श्रृंखला सुरक्षा विफलताओं की अधिकतम संख्या जिसे ओवरले सुरक्षित रहते हुए सहन कर सकता है।
  • f_l: अंडरले श्रृंखला जीवंतता विफलताओं की अधिकतम संख्या जिसे ओवरले जीवंत रहते हुए सहन कर सकता है।

मुख्य प्रमेय कहता है कि 2f_s + f_l < n और f_l < n/2 को संतुष्ट करने वाले सभी संभावित युग्म (f_s, f_l) उपयुक्त सर्किट-जैसी संरचनाओं के माध्यम से प्राप्त किए जा सकते हैं। यह इंटरचेन टाइमस्टैम्पिंग जैसे पूर्व कार्यों का सामान्यीकरण करता है, जिसने केवल (n-1, 0) बिंदु प्राप्त किया था (सुरक्षित यदि 1 श्रृंखला सुरक्षित है, जीवंत केवल यदि सभी जीवंत हैं)।

4. तकनीकी विवरण एवं गणितीय ढांचा

मॉडल ब्लॉकचेन को राज्य मशीनों के रूप में औपचारिक रूप देता है जो एक लेजर L उत्पन्न करती हैं। सुरक्षा को सुरक्षा (संगत, फोर्क दृश्य असंभव) और जीवंतता (नए लेनदेन अंततः शामिल होते हैं) द्वारा परिभाषित किया गया है। एक अंडरले श्रृंखला B_i को एक ओरेकल के रूप में अमूर्त किया गया है जो तार्किक समय t पर एक लेजर उपसर्ग के लिए एक कमिट प्रमाणपत्र C_i^t प्रदान करता है।

संरचना प्रोटोकॉल परिभाषित करते हैं कि इन ओरेकल्स के प्रश्नों के आधार पर ओवरले श्रृंखला की स्थिति S_ov कैसे अद्यतन की जाती है। उदाहरण के लिए, श्रृंखलाओं B_A और B_B की एक सीरियल संरचना में, ओवरले B_A से लेजर को तभी अपनाएगा यदि वह B_B से एक कमिट प्रमाणपत्र के साथ संगत है जो उसे टाइमस्टैम्प करता है। यह तार्किक सूत्रों द्वारा कैप्चर की गई एक निर्भरता बनाता है। मुख्य सुरक्षा प्रमाण वितरित सिस्टम साहित्य में सामान्य विरोधाभास और सिमुलेशन तर्कों का उपयोग करते हैं, यह दर्शाते हुए कि ओवरले में एक सुरक्षा उल्लंघन का अर्थ होगा कि अंडरले श्रृंखलाओं के एक विशिष्ट उपसमुच्चय में सुरक्षा उल्लंघन, जो माने गए लचीलापन सीमाओं का खंडन करता है।

5. विश्लेषण ढांचा एवं संकल्पनात्मक उदाहरण

परिदृश्य: तीन स्थापित श्रृंखलाओं: एथेरियम (Eth), सोलाना (Sol), और एवलांच (Avax) पर एक क्रॉस-चेन विकेंद्रीकृत एक्सचेंज (DEX) ओवरले का निर्माण।

लक्ष्य: निधि सुरक्षा को प्राथमिकता देना (उच्च f_s) जबकि कभी-कभार विलंबता को स्वीकार करना (कम f_l)।

डिजाइन विकल्प: तीनों श्रृंखलाओं की एक त्रिकोणीय संरचना का उपयोग करें।

  • सुरक्षा तर्क: एक लेनदेन DEX ओवरले पर तभी अंतिम रूप से निर्धारित होता है जब वह सभी तीनों अंडरले श्रृंखलाओं (Eth, Sol, Avax) पर लगातार रिकॉर्ड और पुष्टि किया जाता है। यह "सभी सुरक्षित" आवश्यकता के अनुरूप है।
  • जीवंतता तर्क: DEX नए लेनदेन बैचों का प्रस्ताव और प्रसंस्करण कर सकता है जब तक कि तीन में से कम से कम दो श्रृंखलाएं परिचालनशील हैं और ब्लॉक उत्पन्न कर रही हैं।

परिणाम: DEX अधिकतम सुरक्षा लचीलापन प्राप्त करता है—यह एक ऐसे परिदृश्य का सामना कर सकता है जहां कोई भी एकल श्रृंखला समझौता या फोर्क हो जाती है, क्योंकि अन्य दो प्रमाणीकरण प्रदान करती हैं। जीवंतता बनी रहती है भले ही एक श्रृंखला डाउनटाइम का सामना करे। यह n=3 के लिए (f_s=1, f_l=1) बिंदु का एक व्यावहारिक उदाहरण है।

6. उद्योग विश्लेषक का परिप्रेक्ष्य

मुख्य अंतर्दृष्टि: यह केवल एक और सर्वसम्मति शोध पत्र नहीं है; यह बहु-श्रृंखला युग के लिए एक मौलिक सिस्टम इंजीनियरिंग ढांचा है। लेखकों ने ब्लॉकचेन अंतरसंचालनीयता की अव्यवस्थित समस्या को एक साफ, संयोजनीय बीजगणित में सफलतापूर्वक अमूर्त किया है। वास्तविक सफलता यह दिखाना है कि सुरक्षा विशेषताएं केवल विरासत में नहीं मिलतीं—उन्हें विशिष्ट टोपोलॉजी के माध्यम से प्रोग्रामेटिक रूप से इंजीनियर किया जा सकता है, जो सरल "सबसे सुरक्षित श्रृंखला से पुल" प्रतिमान से आगे बढ़ता है।

तार्किक प्रवाह: तर्क सुंदर है। बहु-श्रृंखला वास्तविकता को एक दिया हुआ मानकर शुरू करें। एकल "सुरक्षा स्रोत" की धारणा को अस्वीकार करें। इसके बजाय, अविश्वसनीय घटकों से विश्वसनीय सर्किट डिजाइन (एक क्लासिक समस्या) के सादृश्य को खींचें। न्यूनतम, ऑर्थोगोनल संरचना संचालकों (सीरियल, त्रिकोणीय) को परिभाषित करें। सिद्ध करें कि वे पूर्ण हैं (किसी भी संभावित लचीलापन प्रोफाइल का निर्माण कर सकते हैं)। सादृश्य से औपचारिकता और फिर सामान्य प्रमेय तक का प्रवाह प्रभावशाली है और कंप्यूटर विज्ञान में सफल सिद्धांत को दर्शाता है, जैसे कि बाइजेंटाइन एग्रीमेंट को सरल प्रसारण आदिमों में कैसे विघटित किया गया था।

शक्तियां एवं दोष:
शक्तियां: सैद्धांतिक सामान्यता शक्तिशाली है। सर्किट सादृश्य इंजीनियरों के लिए सहज है। यह पूर्व एड-हॉक दृष्टिकोणों (जैसे इंटरचेन टाइमस्टैम्पिंग) को इस ढांचे के विशेष मामलों के रूप में एकीकृत और व्याख्या करता है। औपचारिक प्रमाण मजबूत प्रतीत होते हैं।
दोष: शोध पत्र अत्यधिक सैद्धांतिक है। एकाधिक श्रृंखलाओं को सिंक्रनाइज़ करने का वास्तविक ओवरहेड (विलंबता, लागत) को सरसरी तौर पर छोड़ दिया गया है। "आंशिक तुल्यकालिकता" मॉडल, हालांकि मानक है, बहुत अलग ब्लॉक समय और अंतिमता तंत्र वाले क्रॉस-चेन वातावरण के लिए आशावादी हो सकता है। यह मानता है कि अंडरले श्रृंखलाएं स्वतंत्र विफलता डोमेन हैं—एक जोखिम भरी धारणा यदि कई श्रृंखलाएं वैलिडेटर सेट साझा करती हैं, जो PoS पारिस्थितिकी तंत्र में एक सामान्य समस्या है। ChainSecurity ब्रिज ऑडिट रिपोर्ट जैसे कार्यों में ठोस, हमले-केंद्रित विश्लेषण की तुलना में, यह एक स्वच्छ-स्लेट सिद्धांत जैसा लगता है जिसे अब एक गंदी-दुनिया के कार्यान्वयन का सामना करना चाहिए।

कार्रवाई योग्य अंतर्दृष्टियां:

  • प्रोटोकॉल डिजाइनरों के लिए: एकल पुल डिजाइन करना बंद करें। संयोजनीय सुरक्षा मॉड्यूल डिजाइन करें। यह शोध पत्र खाका प्रदान करता है। एक व्यावहारिक पहला कदम सीरियल और त्रिकोणीय आदिमों के लिए ओपन-सोर्स लाइब्रेरी को लागू और ऑडिट करना है।
  • ऑडिटरों के लिए: किसी क्रॉस-चेन सिस्टम की टोपोलॉजी को मैप करने और तुरंत उसकी सैद्धांतिक सुरक्षा/जीवंतता सीमाओं की पहचान करने के लिए इस ढांचे का उपयोग करें। यदि कोई सिस्टम 3-में-से-2 श्रृंखलाओं के आधार पर सुरक्षा का दावा करता है लेकिन एक सीरियल संरचना का उपयोग करता है, तो यह एक गंभीर दोष है जिसे यह ढांचा उजागर करेगा।
  • निवेशकों/मूल्यांकनकर्ताओं के लिए: क्रॉस-चेन परियोजनाओं का आकलन केवल उन श्रृंखलाओं से न करें जिनसे वे जुड़ते हैं, बल्कि उस संरचना तर्क से करें जिसका वे उपयोग करते हैं। स्पष्ट दस्तावेज़ीकरण की मांग करें: "हमारा प्रोटोकॉल श्रृंखलाओं X, Y, Z की एक त्रिकोणीय संरचना का उपयोग करता है, जो सुरक्षा प्रदान करता है यदि ≤1 दुर्भावनापूर्ण है और जीवंतता यदि ≤1 ऑफ़लाइन है।" ऐसे स्पष्ट मॉडल का अभाव एक लाल झंडा है।

शोध पत्र का मूल्य उसके प्रमेयों से नहीं, बल्कि अगली पीढ़ी के अंतरसंचालनीय बुनियादी ढांचे के लिए एक डिजाइन भाषा के रूप में उसके अपनाने से निर्धारित होगा। इसकी क्रॉस-चेन सुरक्षा के लिए वही क्षमता है जो CAP प्रमेय ने वितरित डेटाबेस के लिए की थी: एक मौलिक, अपरिहार्य समझौता प्रदान करना जिसके चारों ओर व्यावहारिक प्रणालियों का निर्माण किया जाना चाहिए।

7. अनुप्रयोग संभावनाएं एवं भविष्य की दिशाएं

निकट-अवधि के अनुप्रयोग:

  • कॉन्फ़िगरेबल क्रॉस-चेन ब्रिज: उपयोगकर्ताओं या dApps को विभिन्न संरचना योजनाओं के माध्यम से अपनी पसंदीदा सुरक्षा-जीवंतता समझौता चुनने की अनुमति देना।
  • लेयर 2 एवं रोलअप सुरक्षा समितियां: विभिन्न निष्पादन वातावरणों या DA परतों के सदस्यों वाली समितियों को "अंडरले श्रृंखलाओं" के रूप में मॉडलिंग करना, समिति के हस्ताक्षरों की सुरक्षा बढ़ाने के लिए संरचनाओं का उपयोग करना।
  • कॉसमॉस-जैसे ज़ोन के लिए इंटरचेन सुरक्षा: सरल "उपभोक्ता श्रृंखला" संबंधों से अधिक सूक्ष्म सुरक्षा मॉडल प्रदान करना, जिससे ज़ोन को अनुकूलित गारंटियों के साथ एकाधिक प्रदाता श्रृंखलाओं से सुरक्षा प्राप्त करने की अनुमति मिलती है।

भविष्य के शोध दिशाएं:

  • अतुल्यकालिक संरचनाएं: उच्च सेंसरशिप प्रतिरोध के लिए पूर्ण अतुल्यकालिक नेटवर्क मॉडल के तहत संरचनाओं का अन्वेषण।
  • आर्थिक एवं प्रोत्साहन डिजाइन: क्रिप्टो-आर्थिक मॉडल को एकीकृत करना ताकि उन अंडरले श्रृंखलाओं को दंडित किया जा सके जो ओवरले में सुरक्षा/जीवंतता विफलताएं पैदा करती हैं।
  • गतिशील संरचनाएं: ऐसे प्रोटोकॉल जो अंडरले श्रृंखलाओं के वास्तविक-समय प्रदर्शन या सुरक्षा मेट्रिक्स के प्रतिक्रिया में अपनी संरचना टोपोलॉजी को अनुकूलित कर सकते हैं।
  • औपचारिक सत्यापन के साथ एकीकरण: जटिल, संयोजित क्रॉस-चेन सिस्टम के स्वचालित औपचारिक सत्यापन को सक्षम करने के लिए स्पष्ट बीजगणितीय संरचना का उपयोग करना।
  • अनुभवजन्य ओवरहेड विश्लेषण: लाइव नेटवर्क पर विभिन्न संरचनाओं के लिए विलंबता और लागत का ठोस बेंचमार्किंग।

8. संदर्भ

  1. Tas, E. N., Tse, D., & Wang, Y. (2024). A Circuit Approach to Constructing Blockchains on Blockchains. arXiv preprint arXiv:2402.00220v4.
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Zindros, D. (2023). Interchain Timestamping. Proceedings of the ACM on Programming Languages.
  4. Buchman, E. (2016). Tendermint: Byzantine Fault Tolerance in the Age of Blockchains. PhD Thesis.
  5. Gilbert, S., & Lynch, N. (2002). Brewer's Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services. ACM SIGACT News.
  6. ChainSecurity. (2023). Security Assessment of Cross-Chain Bridge Protocols. ChainSecurity AG Reports.
  7. Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog.