Parallel Proof-of-Work (PoW) protocols are suggested to improve the safety guarantees, transaction throughput and confirmation latencies of Nakamoto consensus. In this work, we first consider the existing parallel PoW protocols and develop hard-coded incentive attack structures. Our theoretical results and simulations show that the existing parallel PoW protocols are more vulnerable to incentive attacks than the Nakamoto consensus, e.g., attacks have smaller profitability threshold and they result in higher relative rewards. Next, we introduce a voting-based semi-parallel PoW protocol that outperforms both Nakamoto consensus and the existing parallel PoW protocols from most practical perspectives such as communication overheads, throughput, transaction conflicts, incentive compatibility of the protocol as well as a fair distribution of transaction fees among the voters and the leaders. We use state-of-the-art analysis to evaluate the consistency of the protocol and consider Markov decision process (MDP) models to substantiate our claims about the resilience of our protocol against incentive attacks.
समानांतर कार्य-प्रमाण (Parallel Proof-of-Work, PoW) प्रोटोकॉल को नाकामोटो सर्वसम्मति की सुरक्षा गारंटी, लेनदेन थ्रूपुट और पुष्टि विलंब में सुधार के लिए प्रस्तावित किया गया है। यह पेपर पहले मौजूदा समानांतर PoW प्रोटोकॉल पर विचार करता है और कठोर-कोडित प्रोत्साहन हमले की संरचना विकसित करता है। सैद्धांतिक परिणाम और सिमुलेशन दर्शाते हैं कि मौजूदा समानांतर PoW प्रोटोकॉल नाकामोटो सर्वसम्मति की तुलना में प्रोत्साहन हमलों के प्रति अधिक संवेदनशील हैं, जिसमें हमले में छोटी लाभप्रदता सीमा और उच्च सापेक्ष पुरस्कार होते हैं। इसके बाद, पेपर एक मतदान-आधारित अर्ध-समानांतर PoW प्रोटोकॉल प्रस्तुत करता है, जो संचार ओवरहेड, थ्रूपुट, लेनदेन संघर्ष, प्रोटोकॉल प्रोत्साहन संगतता और मतदाताओं तथा नेताओं के बीच लेनदेन शुल्क के न्यायसंगत वितरण जैसे व्यावहारिक पहलुओं में नाकामोटो सर्वसम्मति और मौजूदा समानांतर PoW प्रोटोकॉल से बेहतर है। अत्याधुनिक विश्लेषण का उपयोग करके प्रोटोकॉल की सुसंगतता का मूल्यांकन किया जाता है, और प्रोत्साहन हमलों के प्रति प्रोटोकॉल के प्रतिरोध के बारे में दावों की पुष्टि के लिए मार्कोव निर्णय प्रक्रिया (MDP) मॉडल पर विचार किया जाता है।
ब्लॉक आगमन समय घातीय वितरण का पालन करता है, जिसमें उच्च विचरण विशेषता है, जो प्रतिद्वंद्वी को ईमानदार व्यवहार से विचलित होकर लाभ प्राप्त करने के लिए इस उच्च विचरण का उपयोग करने की अनुमति देता है
छोटे खनिकों को पुरस्कार प्राप्त करने के लिए बहुत लंबा इंतजार करना पड़ता है (उदाहरण के लिए बिटकॉइन प्रणाली में दशकों तक हो सकता है)
असमान पुरस्कार वितरण खनिकों को खनन पूल बनाने के लिए प्रेरित करता है, जो विकेंद्रीकरण को खतरे में डालता है और नई कमजोरियां पैदा करता है
मौजूदा समाधानों की कमियां:
मौजूदा समानांतर PoW प्रोटोकॉल विचरण को कम करते हैं, लेकिन प्रोत्साहन हमलों में गंभीर कमजोरियां हैं
संचार ओवरहेड बड़ा है, लेनदेन संघर्ष की समस्या गंभीर है
यह पेपर एक ऐसा प्रोटोकॉल डिजाइन करने का लक्ष्य रखता है जो समानांतर PoW के लाभ (विचरण में कमी, थ्रूपुट में वृद्धि) का आनंद ले सके और प्रोत्साहन हमलों के विरुद्ध प्रभावी ढंग से रक्षा कर सके।
कमजोरी की खोज: मौजूदा समानांतर PoW प्रोटोकॉल (Bobtail, Tailstorm, DAG-style voting) का गहन विश्लेषण, यह पाते हुए कि वे नाकामोटो सर्वसम्मति की तुलना में प्रोत्साहन हमलों के प्रति अधिक संवेदनशील हैं
प्रोटोकॉल डिजाइन: मतदान-आधारित अर्ध-समानांतर PoW प्रोटोकॉल प्रस्तुत करता है, निम्नलिखित विशेषताएं प्राप्त करता है:
संचार ओवरहेड में कमी
लेनदेन संघर्ष से बचना
प्रोत्साहन संगतता में सुधार
लेनदेन शुल्क का न्यायसंगत वितरण
सैद्धांतिक विश्लेषण:
डबल-खर्च हमले की संभावना का मूल्यांकन करने के लिए अत्याधुनिक सुरक्षा विलंब विश्लेषण का उपयोग
प्रोत्साहन हमलों के प्रतिरोध का विश्लेषण करने के लिए MDP मॉडल का निर्माण
कठोर गणितीय प्रमाण और सिमुलेशन सत्यापन प्रदान करता है
प्रदर्शन में सुधार: कई व्यावहारिक पहलुओं में मौजूदा समाधानों से बेहतर है, जिसमें सुरक्षा, थ्रूपुट और न्यायसंगतता शामिल है
एक ब्लॉकचेन सर्वसम्मति प्रोटोकॉल डिजाइन करें, जिसका इनपुट खनिकों का कार्य-प्रमाण और लेनदेन प्रस्ताव है, आउटपुट पुष्टि किए गए लेनदेन की खाता बही है, निम्नलिखित को संतुष्ट करना चाहिए:
सुरक्षा: डबल-खर्च और प्रोत्साहन हमलों के विरुद्ध रक्षा
पेपर ने 48 संबंधित संदर्भों का हवाला दिया है, जो ब्लॉकचेन सर्वसम्मति, प्रोत्साहन तंत्र, सुरक्षा विश्लेषण और अन्य कई पहलुओं के महत्वपूर्ण कार्यों को शामिल करता है, जो अनुसंधान के लिए एक ठोस सैद्धांतिक आधार प्रदान करता है।