2025-11-15T03:58:11.519172

Voting-Based Semi-Parallel Proof-of-Work Protocol

Doger, Ulukus
Parallel Proof-of-Work (PoW) protocols are suggested to improve the safety guarantees, transaction throughput and confirmation latencies of Nakamoto consensus. In this work, we first consider the existing parallel PoW protocols and develop hard-coded incentive attack structures. Our theoretical results and simulations show that the existing parallel PoW protocols are more vulnerable to incentive attacks than the Nakamoto consensus, e.g., attacks have smaller profitability threshold and they result in higher relative rewards. Next, we introduce a voting-based semi-parallel PoW protocol that outperforms both Nakamoto consensus and the existing parallel PoW protocols from most practical perspectives such as communication overheads, throughput, transaction conflicts, incentive compatibility of the protocol as well as a fair distribution of transaction fees among the voters and the leaders. We use state-of-the-art analysis to evaluate the consistency of the protocol and consider Markov decision process (MDP) models to substantiate our claims about the resilience of our protocol against incentive attacks.
academic

मतदान-आधारित अर्ध-समानांतर कार्य-प्रमाण प्रोटोकॉल

बुनियादी जानकारी

  • पेपर ID: 2508.06489
  • शीर्षक: Voting-Based Semi-Parallel Proof-of-Work Protocol
  • लेखक: Mustafa Doger, Sennur Ulukus (University of Maryland, College Park)
  • वर्गीकरण: cs.CR cs.DC cs.DM cs.IT math.IT math.PR
  • प्रकाशन समय: 25 अक्टूबर, 2025 (arXiv v2)
  • पेपर लिंक: https://arxiv.org/abs/2508.06489

सारांश

समानांतर कार्य-प्रमाण (Parallel Proof-of-Work, PoW) प्रोटोकॉल को नाकामोटो सर्वसम्मति की सुरक्षा गारंटी, लेनदेन थ्रूपुट और पुष्टि विलंब में सुधार के लिए प्रस्तावित किया गया है। यह पेपर पहले मौजूदा समानांतर PoW प्रोटोकॉल पर विचार करता है और कठोर-कोडित प्रोत्साहन हमले की संरचना विकसित करता है। सैद्धांतिक परिणाम और सिमुलेशन दर्शाते हैं कि मौजूदा समानांतर PoW प्रोटोकॉल नाकामोटो सर्वसम्मति की तुलना में प्रोत्साहन हमलों के प्रति अधिक संवेदनशील हैं, जिसमें हमले में छोटी लाभप्रदता सीमा और उच्च सापेक्ष पुरस्कार होते हैं। इसके बाद, पेपर एक मतदान-आधारित अर्ध-समानांतर PoW प्रोटोकॉल प्रस्तुत करता है, जो संचार ओवरहेड, थ्रूपुट, लेनदेन संघर्ष, प्रोटोकॉल प्रोत्साहन संगतता और मतदाताओं तथा नेताओं के बीच लेनदेन शुल्क के न्यायसंगत वितरण जैसे व्यावहारिक पहलुओं में नाकामोटो सर्वसम्मति और मौजूदा समानांतर PoW प्रोटोकॉल से बेहतर है। अत्याधुनिक विश्लेषण का उपयोग करके प्रोटोकॉल की सुसंगतता का मूल्यांकन किया जाता है, और प्रोत्साहन हमलों के प्रति प्रोटोकॉल के प्रतिरोध के बारे में दावों की पुष्टि के लिए मार्कोव निर्णय प्रक्रिया (MDP) मॉडल पर विचार किया जाता है।

अनुसंधान पृष्ठभूमि और प्रेरणा

समस्या की पृष्ठभूमि

  1. नाकामोटो सर्वसम्मति की सीमाएं:
    • ब्लॉक आगमन समय घातीय वितरण का पालन करता है, जिसमें उच्च विचरण विशेषता है, जो प्रतिद्वंद्वी को ईमानदार व्यवहार से विचलित होकर लाभ प्राप्त करने के लिए इस उच्च विचरण का उपयोग करने की अनुमति देता है
    • छोटे खनिकों को पुरस्कार प्राप्त करने के लिए बहुत लंबा इंतजार करना पड़ता है (उदाहरण के लिए बिटकॉइन प्रणाली में दशकों तक हो सकता है)
    • असमान पुरस्कार वितरण खनिकों को खनन पूल बनाने के लिए प्रेरित करता है, जो विकेंद्रीकरण को खतरे में डालता है और नई कमजोरियां पैदा करता है
  2. मौजूदा समाधानों की कमियां:
    • मौजूदा समानांतर PoW प्रोटोकॉल विचरण को कम करते हैं, लेकिन प्रोत्साहन हमलों में गंभीर कमजोरियां हैं
    • संचार ओवरहेड बड़ा है, लेनदेन संघर्ष की समस्या गंभीर है
    • सुरक्षा उल्लंघन का विश्लेषण कठोर नहीं है

अनुसंधान प्रेरणा

यह पेपर एक ऐसा प्रोटोकॉल डिजाइन करने का लक्ष्य रखता है जो समानांतर PoW के लाभ (विचरण में कमी, थ्रूपुट में वृद्धि) का आनंद ले सके और प्रोत्साहन हमलों के विरुद्ध प्रभावी ढंग से रक्षा कर सके।

मुख्य योगदान

  1. कमजोरी की खोज: मौजूदा समानांतर PoW प्रोटोकॉल (Bobtail, Tailstorm, DAG-style voting) का गहन विश्लेषण, यह पाते हुए कि वे नाकामोटो सर्वसम्मति की तुलना में प्रोत्साहन हमलों के प्रति अधिक संवेदनशील हैं
  2. प्रोटोकॉल डिजाइन: मतदान-आधारित अर्ध-समानांतर PoW प्रोटोकॉल प्रस्तुत करता है, निम्नलिखित विशेषताएं प्राप्त करता है:
    • संचार ओवरहेड में कमी
    • लेनदेन संघर्ष से बचना
    • प्रोत्साहन संगतता में सुधार
    • लेनदेन शुल्क का न्यायसंगत वितरण
  3. सैद्धांतिक विश्लेषण:
    • डबल-खर्च हमले की संभावना का मूल्यांकन करने के लिए अत्याधुनिक सुरक्षा विलंब विश्लेषण का उपयोग
    • प्रोत्साहन हमलों के प्रतिरोध का विश्लेषण करने के लिए MDP मॉडल का निर्माण
    • कठोर गणितीय प्रमाण और सिमुलेशन सत्यापन प्रदान करता है
  4. प्रदर्शन में सुधार: कई व्यावहारिक पहलुओं में मौजूदा समाधानों से बेहतर है, जिसमें सुरक्षा, थ्रूपुट और न्यायसंगतता शामिल है

विधि विवरण

कार्य परिभाषा

एक ब्लॉकचेन सर्वसम्मति प्रोटोकॉल डिजाइन करें, जिसका इनपुट खनिकों का कार्य-प्रमाण और लेनदेन प्रस्ताव है, आउटपुट पुष्टि किए गए लेनदेन की खाता बही है, निम्नलिखित को संतुष्ट करना चाहिए:

  • सुरक्षा: डबल-खर्च और प्रोत्साहन हमलों के विरुद्ध रक्षा
  • सक्रियता: लेनदेन की अंतिम पुष्टि सुनिश्चित करें
  • न्यायसंगतता: उचित पुरस्कार वितरण तंत्र

प्रोटोकॉल आर्किटेक्चर

1. ब्लॉक और श्रृंखला संरचना

  • प्रत्येक ब्लॉक में L या L+1 वैध PoW समाधान होते हैं
  • समाधान दो प्रकारों में विभाजित हैं:
    • प्रारंभकर्ता समाधान: 6 भागों को शामिल करता है ωᵢʰ = (ωᵢ,₁ʰ, ..., ωᵢ,₆ʰ)
    • वृद्धिशील समाधान: समान संरचना लेकिन वृद्धिशील ऊंचाई जानकारी के साथ

2. मुख्य घटक

  • ωᵢ,₆ʰ: नॉन्स, यह सुनिश्चित करता है कि fₕ(ωᵢʰ) < Tₗ
  • ωᵢ,₅ʰ: खनिक पता हैश
  • ωᵢ,₄ʰ: प्रस्तावित खाता बही की Merkle रूट
  • ωᵢ,₃ʰ: संचित लेनदेन शुल्क
  • ωᵢ,₂ʰ: पिछले ब्लॉक के समाधान का सारांश

3. खाता बही चुनाव तंत्र

सर्वोच्च शुल्क का भुगतान करने वाली खाता बही का चयन करें:

ωᵢ,₁ʰ = ωⱼ*,₄ʰ⁻¹ जहां j* = argmax_j{v(ωⱼ,₃ʰ⁻¹)}

4. संचार अनुकूलन

  • खनिक L वोट जमा होने तक प्रस्तावित खाता बही को छिपाते हैं
  • केवल विजयी खाता बही को साझा करने की आवश्यकता है, संचार ओवरहेड में भारी कमी
  • वृद्धिशील समाधान में औसतन केवल (6+E)×32 बाइट्स होते हैं

तकनीकी नवाचार बिंदु

  1. अर्ध-समानांतर डिजाइन:
    • एक ही समाधान ऊंचाई पर अधिकतम दो समानांतर समाधान की अनुमति देता है
    • PHANTOM प्रोटोकॉल के k-cluster नियम से सीखता है (k=1)
    • समानांतरता और सुरक्षा के बीच संतुलन खोजता है
  2. मतदान तंत्र:
    • प्रत्येक समाधान पिछले ब्लॉक के लिए एक वोट और वर्तमान ब्लॉक के लिए एक खाता बही प्रस्ताव दोनों है
    • खाता बही सामग्री को छिपाकर लेकिन शुल्क राशि को सार्वजनिक करके प्रोत्साहन संगतता प्राप्त करता है
  3. पुरस्कार वितरण:
    • समानांतर समाधान पुरस्कार साझा करते हैं (दंड तंत्र)
    • लेनदेन शुल्क खाता बही निर्माता और मतदाताओं के बीच आनुपातिक रूप से वितरित किया जाता है
    • नेता r अनुपात प्राप्त करता है, मतदाता (1-r) अनुपात साझा करते हैं

प्रयोगात्मक सेटअप

हमले मॉडल विश्लेषण

  1. Bobtail प्रोटोकॉल:
    • DoS समाधान रोकथाम हमले विकसित करता है
    • लाभप्रदता सीमा αₜ = 0 (कोई भी कम्प्यूटिंग शक्ति लाभदायक हमला कर सकती है)
  2. Tailstorm प्रोटोकॉल:
    • समाधान रोकथाम हमले
    • लाभप्रदता सीमा αₜ ≤ 1/L
  3. DAG-style मतदान:
    • जब α > 1/3 हो, तो हमला नाकामोटो सर्वसम्मति के स्वार्थी खनन ऊपरी सीमा से अधिक अनुकूल है

सिमुलेशन पैरामीटर

  • नेटवर्क विलंब: δ = 1 सेकंड (समाधान), Δ = 10 सेकंड (खाता बही)
  • बिटकॉइन पैरामीटर: λB = 1/600, α = 0.25
  • समानांतरता: L = 10, 25, 50, 100
  • सिमुलेशन राउंड: 100,000 - 1,000,000

MDP मॉडल

  • स्थिति स्थान: (a, h, fork, p) जहां p समानांतर समाधान की उपस्थिति को दर्शाता है
  • कार्य स्थान: adopt, override, match, wait
  • उद्देश्य फ़ंक्शन: सापेक्ष पुरस्कार अनुपात

प्रयोगात्मक परिणाम

मौजूदा प्रोटोकॉल कमजोरी सत्यापन

प्रोटोकॉललाभप्रदता सीमाα=0.33 पर सापेक्ष पुरस्कारमुख्य समस्या
Bobtail0~0.65सूचना लाभ हमला
Tailstorm1/L~0.66समाधान रोकथाम हमला
DAG-style>1/L~0.70पुरस्कार तंत्र दोष

सुरक्षा विश्लेषण

  1. डबल-खर्च हमले की संभावना:
    • L=50, α=0.25, 1-ब्लॉक पुष्टि: ऊपरी सीमा लगभग 10⁻⁴
    • बिटकॉइन के 22 ब्लॉक पुष्टि की तुलना में 10⁻³ तक पहुंचने के लिए, यह प्रोटोकॉल 2 ब्लॉक समय से कम में बेहतर सुरक्षा प्राप्त करता है
  2. प्रोत्साहन हमलों के प्रतिरोध:
    • γ≥0.3 पर नाकामोटो सर्वसम्मति से अधिक सुरक्षित
    • γ<0.3 पर नाकामोटो सर्वसम्मति से थोड़ा कम लेकिन अभी भी मौजूदा समानांतर PoW प्रोटोकॉल से बेहतर

प्रदर्शन में सुधार

  • संचार ओवरहेड: भारी कमी, केवल विजयी खाता बही प्रेषित करने की आवश्यकता
  • लेनदेन संघर्ष: पूरी तरह से टाला जाता है, एकल खनिक खाता बही बनाता है
  • थ्रूपुट: मनमाने ढंग से स्केलेबल, खाता बही आकार समाधान ऊंचाई के साथ आनुपातिक
  • न्यायसंगतता: छोटे खनिक भी नियमित रूप से पुरस्कार प्राप्त करते हैं

संबंधित कार्य

समानांतर PoW प्रोटोकॉल

  • मूल समानांतर PoW: L समानांतर समाधान की आवश्यकता है, समाधान रोकथाम हमले की कमजोरी है
  • Bobtail: समर्थन मूल्य तंत्र प्रस्तुत करता है, लेकिन न्यूनतम हैश हमले के प्रति संवेदनशील है
  • Tailstorm/DAG-style: वृक्ष और DAG संरचना, पुरस्कार तंत्र में दोष है

अन्य सुधार योजनाएं

  • Fruitchain: थ्रूपुट और न्यायसंगतता में सुधार
  • Bitcoin-NG: नेता चुनाव तंत्र
  • GHOST/PHANTOM: कई माता-पिता ब्लॉक की अनुमति देने वाली DAG संरचना
  • बहु-चरण PoW: PoW को कई चरणों में विभाजित करता है

निष्कर्ष और चर्चा

मुख्य निष्कर्ष

  1. मौजूदा समानांतर PoW प्रोटोकॉल प्रोत्साहन हमलों के मामले में नाकामोटो सर्वसम्मति की तुलना में अधिक कमजोर हैं
  2. प्रस्तावित अर्ध-समानांतर प्रोटोकॉल सुरक्षा, दक्षता और न्यायसंगतता के मामले में महत्वपूर्ण सुधार प्रदान करता है
  3. चतुर डिजाइन के माध्यम से समानांतरता और सुरक्षा का संतुलन प्राप्त किया जाता है

सीमाएं

  1. छोटे नेटवर्क विलंब की धारणा की आवश्यकता है
  2. लेनदेन शुल्क और खनन पुरस्कार के संयुक्त हमले का विश्लेषण अभी भी सुधार की आवश्यकता है
  3. वास्तविक तैनाती में कार्यान्वयन विवरण को आगे विचार करने की आवश्यकता है

भविष्य की दिशाएं

  1. उच्च k-cluster नियम के तहत न्यायसंगत पुरस्कार तंत्र पर विचार करें
  2. अधिक जटिल नेटवर्क मॉडल और हमले की रणनीति का विश्लेषण करें
  3. वास्तविक प्रणाली का प्रोटोटाइप कार्यान्वयन और परीक्षण

गहन मूल्यांकन

शक्तियां

  1. सैद्धांतिक कठोरता: पूर्ण गणितीय विश्लेषण और MDP मॉडलिंग प्रदान करता है
  2. समस्या महत्व: समानांतर PoW प्रोटोकॉल की महत्वपूर्ण सुरक्षा समस्या को हल करता है
  3. विधि नवाचार: अर्ध-समानांतर डिजाइन और मतदान तंत्र का चतुर संयोजन
  4. पर्याप्त प्रयोग: सैद्धांतिक विश्लेषण और सिमुलेशन सत्यापन का संयोजन
  5. व्यावहारिक मूल्य: कई आयामों में वास्तविक सुधार

कमियां

  1. जटिलता: प्रोटोकॉल डिजाइन अपेक्षाकृत जटिल है, कार्यान्वयन कठिनाई अधिक है
  2. धारणा सीमा: नेटवर्क विलंब की धारणा वास्तविकता में पूरी करना मुश्किल हो सकती है
  3. पैरामीटर ट्यूनिंग: कई पैरामीटर (L, r आदि) की इष्टतम पसंद के लिए अधिक मार्गदर्शन की आवश्यकता है
  4. दीर्घकालीन विश्लेषण: दीर्घकालीन आर्थिक प्रोत्साहन का गतिशील विश्लेषण अनुपस्थित है

प्रभाव

  1. शैक्षणिक मूल्य: समानांतर PoW प्रोटोकॉल की प्रणालीगत सुरक्षा समस्याओं को उजागर करता है
  2. व्यावहारिक महत्व: ब्लॉकचेन प्रोटोकॉल डिजाइन के लिए नई सोच प्रदान करता है
  3. पुनरुत्पादनीयता: विस्तृत एल्गोरिदम और सिमुलेशन कोड फ्रेमवर्क प्रदान करता है

लागू परिस्थितियां

  • उच्च थ्रूपुट और कम विलंब की आवश्यकता वाली ब्लॉकचेन अनुप्रयोग
  • न्यायसंगतता के प्रति उच्च आवश्यकता वाली विकेंद्रीकृत प्रणाली
  • अपेक्षाकृत स्थिर नेटवर्क स्थिति वाला वातावरण

संदर्भ

पेपर ने 48 संबंधित संदर्भों का हवाला दिया है, जो ब्लॉकचेन सर्वसम्मति, प्रोत्साहन तंत्र, सुरक्षा विश्लेषण और अन्य कई पहलुओं के महत्वपूर्ण कार्यों को शामिल करता है, जो अनुसंधान के लिए एक ठोस सैद्धांतिक आधार प्रदान करता है।