1. বিটকয়েন গবেষণার যোগ্য কেন
এই গবেষণাপত্রটি বিটকয়েন সম্পর্কে দুটি বিপরীতমুখী, সরল দৃষ্টিভঙ্গি নিয়ে আলোচনা করে শুরু হয়েছে। প্রথমটি হলো ব্যবহারিক দৃষ্টিভঙ্গি যে "বিটকয়েন ব্যবহারিকভাবে কাজ করে, কিন্তু তাত্ত্বিকভাবে নয়," যা প্রায়শই এর সম্প্রদায় দ্বারা ধারণ করা হয়। দ্বিতীয়টি হলো একাডেমিক বাতিলকরণ যে বিটকয়েনের স্থিতিশীলতা জটিল আর্থ-সামাজিক কারণের উপর নির্ভর করে, যা আনুষ্ঠানিক বিশ্লেষণকে নিরর্থক করে তোলে। লেখকগণ যুক্তি দেন যে উভয় দৃষ্টিভঙ্গিই ত্রুটিপূর্ণ। যদিও বিটকয়েন বিস্ময়কর স্থিতিস্থাপকতা প্রদর্শন করেছে, এটি কেন কাজ করে এবং পরিবর্তনশীল অবস্থার অধীনে (স্কেলিং, পরিবর্তনশীল খনিকার প্রণোদনা, বাহ্যিক চাপ) এটি কাজ করতে থাকবে কিনা তা বোঝা একটি গুরুত্বপূর্ণ কম্পিউটার বিজ্ঞানের চ্যালেঞ্জ। বিপরীতভাবে, বিশ্বাসহীন, অনুমতিবিহীন পরিবেশে ঐক্যমত্য অর্জন করা—যা একটি সমস্যা যা ঐতিহ্যগতভাবে অসম্ভব বলে বিবেচিত—এটি একটি মৌলিক অবদান যার প্রভাব মুদ্রার বাইরেও বিস্তৃত, যার মধ্যে রয়েছে বিতরণিত নামকরণ, টাইমস্ট্যাম্পিং এবং স্মার্ট চুক্তি। অতএব, মডেলিংয়ের অসুবিধা সত্ত্বেও, বিটকয়েন গুরুতর গবেষণার দৃষ্টি আকর্ষণের দাবিদার।
2. বিটকয়েনের মূল উপাদানসমূহের বিচ্ছিন্নীকরণ
এই গবেষণাপত্রের একটি মূল অবদান হলো বিটকয়েনের একক নকশাকে তিনটি মূল, স্বাধীন উপাদানে পদ্ধতিগতভাবে বিচ্ছিন্ন করা। এই কাঠামোটি আরও স্পষ্ট বিশ্লেষণ ও উদ্ভাবন সক্ষম করে।
2.1 ঐক্যমত্য প্রক্রিয়া (নাকামোতো কনসেনসাস)
এটি হলো একটি কেন্দ্রীয় কর্তৃপক্ষ ছাড়াই পিয়ার-টু-পিয়ার নেটওয়ার্কে একটি একক লেনদেন ইতিহাসের উপর সম্মতি অর্জনের প্রোটোকল। এটি প্রুফ-অফ-ওয়ার্ক এবং দীর্ঘতম-শৃঙ্খল নিয়মের উপর নির্ভর করে।
2.2 মুদ্রা বরাদ্দ ও আর্থিক নীতি
এটি সংজ্ঞায়িত করে কীভাবে নতুন বিটকয়েন তৈরি ও বিতরণ করা হয় (যেমন, ব্লক পুরস্কার হিসেবে খনিকারীদের) এবং মোট সরবরাহ সময়সূচি (২১ মিলিয়নে সীমাবদ্ধ)।
2.3 গণনামূলক ধাঁধা (প্রুফ-অফ-ওয়ার্ক)
এটি হলো নির্দিষ্ট ক্রিপ্টোগ্রাফিক হ্যাশ ধাঁধা (SHA-256) যা ব্লক তৈরির উপর একটি খরচ আরোপ করে ঐক্যমত্য প্রক্রিয়াকে সুরক্ষিত করতে ব্যবহৃত হয়। এটি ঐক্যমত্য যুক্তি থেকেই পৃথকযোগ্য।
3. প্রস্তাবিত পরিবর্তনসমূহের তুলনামূলক বিশ্লেষণ
গবেষণাপত্রটি বিটকয়েনের উপাদানসমূহ বিচ্ছিন্ন করে খোলা বিস্তৃত নকশা স্থান জরিপ করে।
3.1 বিকল্প ঐক্যমত্য প্রক্রিয়াসমূহ
বিশ্লেষণে প্রুফ-অফ-স্টেক (PoS), যেখানে বৈধতা অধিকার মুদ্রার মালিকানার উপর ভিত্তি করে, ডেলিগেটেড প্রুফ-অফ-স্টেক (DPoS), এবং বাইজেন্টাইন ফল্ট টলারেন্স (BFT)-ভিত্তিক প্রকরণের মতো প্রস্তাবনা অন্তর্ভুক্ত রয়েছে। শক্তি দক্ষতা, নিরাপত্তা অনুমান (PoS-এ "কিছুই ঝুঁকিতে নেই" সমস্যা), এবং বিকেন্দ্রীকরণের মধ্যে বিনিময়সমূহ চিহ্নিত করা হয়েছে।
3.2 গোপনীয়তা-বর্ধক প্রস্তাবনা ও বেনামিত্ব
বিটকয়েনের ছদ্মনামকে দুর্বল হিসেবে মূল্যায়ন করা হয়েছে। গবেষণাপত্রটি কয়েনজয়েন (লেনদেন মিশ্রণ), কনফিডেনশিয়াল ট্রানজেকশন (পরিমাণ গোপন করা), এবং জিরো-নলেজ প্রুফ সিস্টেম (যেমন, Zcash-এ ব্যবহৃত zk-SNARKs) এর মতো গোপনীয়তা সমাধান বিশ্লেষণের জন্য একটি কাঠামো প্রদান করে, যা বেনামিত্ব, স্কেলযোগ্যতা এবং নিরীক্ষণযোগ্যতার মধ্যে ভারসাম্য বজায় রাখে।
4. মধ্যস্থতাহীন প্রোটোকল ও কৌশলসমূহ
গবেষণাপত্রটি অন্বেষণ করে কীভাবে ব্লকচেইন ধারণা স্মার্ট চুক্তি এবং বিকেন্দ্রীকৃত বাজারগুলির মতো প্রয়োগে বিশ্বস্ত মধ্যস্থতাকারীদের (মধ্যস্থতাহীনতা) অপসারণ করতে পারে।
4.1 তিনটি সাধারণ মধ্যস্থতাহীন কৌশল
- লকিং এবং আনলকিং স্ক্রিপ্ট: চুক্তির শর্তাবলী প্রয়োগ করতে বিটকয়েনের স্ক্রিপ্ট সিস্টেম ব্যবহার করা।
- প্রতিলিপিকৃত স্টেট মেশিন: ইথেরিয়ামের মতো প্ল্যাটফর্ম যা সমস্ত নোড জুড়ে কোড নির্বাহ করে।
- সাইডচেইন এবং পেগড সম্পদ: বিভিন্ন ব্লকচেইনের মধ্যে সম্পদ স্থানান্তর করার অনুমতি দেওয়া।
4.2 বিস্তারিত কৌশল তুলনা
কৌশলগুলিকে জটিলতা, নমনীয়তা, নিরাপত্তা গ্যারান্টি এবং স্কেলযোগ্যতার মতো মাত্রা জুড়ে তুলনা করা হয়েছে। গবেষণাপত্রটি শক্তিশালী, টুরিং-সম্পূর্ণ স্ক্রিপ্টিং ভাষা তৈরি করা এবং সিস্টেম নিরাপত্তা ও ভবিষ্যদ্বাণীযোগ্যতা বজায় রাখার মধ্যে অন্তর্নিহিত টান লক্ষ্য করে।
5. মূল অন্তর্দৃষ্টি ও গবেষণা চ্যালেঞ্জসমূহ
মূল অন্তর্দৃষ্টি
বিটকয়েনের সাফল্য জাদু নয়; এটি একটি সংযোজিত সিস্টেম যার স্থিতিশীলতা ক্রিপ্টোগ্রাফি, গেম থিওরি এবং বিতরণিত সিস্টেম নীতির একটি অনিশ্চিত কিন্তু কার্যকরী সমন্বয়ের উপর নির্ভর করে।
প্রধান চ্যালেঞ্জ
বাস্তবসম্মত, অভিযোজিত প্রতিপক্ষ মডেল এবং পরিবর্তনশীল অর্থনৈতিক অবস্থার অধীনে "নাকামোতো কনসেনসাস"-এর নিরাপত্তা মডেল আনুষ্ঠানিকীকরণ একটি উন্মুক্ত সমস্যা রয়ে গেছে।
নকশা স্থান
উপাদানসমূহ বিচ্ছিন্ন করা বিকল্প মুদ্রার জন্য একটি বিশাল নকশা স্থান প্রকাশ করে, কিন্তু এক মাত্রায় উদ্ভাবন (যেমন, ঐক্যমত্য) প্রায়শই অন্য মাত্রায় (যেমন, প্রণোদনা সমন্বয়) নতুন দুর্বলতা প্রবর্তন করে।
6. মূল বিশ্লেষণ ও বিশেষজ্ঞ দৃষ্টিভঙ্গি
মূল অন্তর্দৃষ্টি: এই গবেষণাপত্রটি কেবল একটি জরিপ নয়; এটি ক্রিপ্টোকারেন্সি ইকোসিস্টেমের জন্য একটি মৌলিক বিশ্লেষণ ম্যানুয়াল। এর সর্বশ্রেষ্ঠ মূল্য রয়েছে "বিচ্ছিন্নীকরণ" কাঠামোতে (অধ্যায় ২), যা বিটকয়েনের প্রাথমিক একক দৃষ্টিভঙ্গিকে ভেঙে দিয়েছে। এর আগে, বেশিরভাগ বিশ্লেষণ বিটকয়েনকে একটি ব্ল্যাক বক্স হিসেবে বিবেচনা করত—হয় একটি বিপ্লবী সাফল্য বা একটি সন্দেহজনক প্রতারণা। বোনো এবং সহকর্মীরা এটিকে বিনিময়যোগ্য, প্রায়শই সংঘাতপূর্ণ, উপসিস্টেমের একটি সেট হিসেবে দেখার জন্য বুদ্ধিবৃত্তিক সরঞ্জাম সরবরাহ করেছেন: ঐক্যমত্য, আর্থিক নীতি এবং গণনা। এটি নেটওয়ার্কিং-এ OSI মডেলের অবদানের অনুরূপ; এটি সমালোচনা ও উদ্ভাবনের জন্য একটি সাধারণ ভাষা তৈরি করেছে। আমরা এটি সরাসরি দেখেছি: ইথেরিয়াম প্রুফ-অফ-ওয়ার্ক রাখলেও ঐক্যমত্য প্রণোদনা পরিবর্তন করেছে এবং একটি স্টেট মেশিন যোগ করেছে; পরে, এটি প্রুফ-অফ-স্টেক-এ স্থানান্তরিত হয়ে আরও বিচ্ছিন্ন হয়েছে (দ্য মার্জ), গবেষণাপত্রের মডুলার দৃষ্টিভঙ্গিকে বৈধতা দিয়েছে।
যুক্তিগত প্রবাহ: গবেষণাপত্রের যুক্তি অত্যন্ত সূক্ষ্ম। এটি প্রথমে বিটকয়েনকে একটি গুরুতর অধ্যয়নের বস্তু হিসেবে বৈধতা দেয় সরল উৎসাহবাদিতা এবং একাডেমিক বাতিলকরণ উভয়কে ভেঙে দিয়ে। তারপর এটি মূল বিচ্ছিন্নীকরণ অপারেশন সম্পাদন করে, বিশ্লেষণাত্মক অক্ষ স্থাপন করে। এই কাঠামো স্থাপিত হলে, পরিবর্তনসমূহ জরিপ করা (অধ্যায় ৩) এবং মধ্যস্থতাহীন কৌশলসমূহ (অধ্যায় ৪) বৈশিষ্ট্যের একটি তালিকার পরিবর্তে একটি কাঠামোবদ্ধ তুলনামূলক অনুশীলনে পরিণত হয়। প্রবাহটি বিটকয়েন কী থেকে, আমরা কীভাবে এর অংশগুলি সম্পর্কে চিন্তা করতে পারি, তারপর আমরা সেই অংশগুলিকে ভিন্নভাবে পুনরায় সংযুক্ত করে কী তৈরি করতে পারি তে চলে যায়।
শক্তি ও ত্রুটি: এর প্রাথমিক শক্তি হলো এই স্থায়ী বিশ্লেষণাত্মক কাঠামো, যা এক দশক পরেও প্রাসঙ্গিক রয়ে গেছে। গোপনীয়তা মূল্যায়ন কাঠামোও দূরদর্শী, যা আজকের গোপনীয়তা মুদ্রা এবং নিয়ন্ত্রক বিতর্কের বিনিময়সমূহের পূর্বাভাস দেয়। যাইহোক, এর প্রধান ত্রুটি, যা পিছনে ফিরে তাকালে দৃশ্যমান, হলো স্কেলিং চ্যালেঞ্জের কেন্দ্রীয়তাকে অবমূল্যায়ন করা। গবেষণাপত্রটি লেনদেনের পরিমাণ স্কেলিং স্পর্শ করে কিন্তু স্কেলযোগ্যতা ত্রিদ্বন্দ্ব (বিকেন্দ্রীকরণ, নিরাপত্তা, স্কেলযোগ্যতা) তার নকশা স্থান বিশ্লেষণের কেন্দ্রে স্থাপন করে না। এই ত্রিদ্বন্দ্ব, যা পরে ভিটালিক বুটেরিনের মতো গবেষকদের দ্বারা স্পষ্টভাবে বলা হয়েছে, ঐক্যমত্য এবং লেয়ার-২ উদ্ভাবন (যেমন, রোলআপ, সাইডচেইন) মূল্যায়নের জন্য প্রভাবশালী লেন্স হয়ে উঠেছে। তদুপরি, যদিও এটি "আর্থ-সামাজিক কারণ" উল্লেখ করে, ২০১৭-২০২৪ সময়কাল দেখিয়েছে যে খনিকার/নিষ্কাশনকারী মূল্য (MEV), নিয়ন্ত্রক আর্টিবিট্রেজ এবং বিকেন্দ্রীকৃত অর্থ (DeFi) সংযোজনযোগ্যতা ঝুঁকি হলো আর্থ-সামাজিক শক্তি যা মৌলিকভাবে নিরাপত্তা এবং উপযোগিতা ল্যান্ডস্কেপকে এমনভাবে পুনর্গঠিত করে যা ২০১৫ সালের গবেষণাপত্রটি সম্পূর্ণরূপে পূর্বাভাস দিতে পারেনি।
কার্যকরী অন্তর্দৃষ্টি: নির্মাতা এবং বিনিয়োগকারীদের জন্য, এই গবেষণাপত্রটি যেকোনো নতুন ক্রিপ্টোকারেন্সি বা প্রোটোকল মূল্যায়নের জন্য একটি চেকলিস্ট। প্রশ্ন ১: এটি কীভাবে তিনটি মূল উপাদান বিচ্ছিন্ন করে? একটি প্রকল্প যা এগুলিকে স্পষ্টভাবে সংজ্ঞায়িত করে না তা লাল পতাকা দেওয়া হয়। প্রশ্ন ২: নকশা স্থানের কোন অক্ষে (ঐক্যমত্য, গোপনীয়তা, মধ্যস্থতাহীনতা) এটি প্রাথমিকভাবে উদ্ভাবন করছে, এবং এই জরিপ থেকে কোন পরিচিত বিনিময়ের মুখোমুখি হচ্ছে? উদাহরণস্বরূপ, একটি নতুন প্রুফ-অফ-স্টেক চেইনের অবশ্যই তুলনামূলক বিশ্লেষণে বর্ণিত "দীর্ঘ-পরিসীমা আক্রমণ" এবং বৈধতা প্রদানকারী কেন্দ্রীকরণ সমস্যার জন্য একটি আকর্ষণীয় উত্তর থাকতে হবে। প্রশ্ন ৩: এর মধ্যস্থতাহীন কৌশল (যদি থাকে) কি সিস্টেমিক জটিলতা এবং আক্রমণের পৃষ্ঠকে উপযোগিতা প্রদানের চেয়ে দ্রুত বৃদ্ধি করে? গবেষণাপত্রটি "প্রতিলিপিকৃত স্টেট মেশিন" জটিলতার বিরুদ্ধে সতর্ক করে, যা ইথেরিয়ামের EVM-এর ধীর, সতর্ক বিকাশ বনাম আরও তাড়াহুড়ো করা চেইনগুলির অসংখ্য শোষণের বিপরীতে হৃদয়ঙ্গম করা একটি সতর্কতা। সংক্ষেপে, এই গবেষণাপত্রটিকে ইতিহাস হিসেবে নয়, বরং আগামীকালের হোয়াইট পেপার পড়ার জন্য স্থায়ী ব্যাকরণ হিসেবে বিবেচনা করুন।
7. প্রযুক্তিগত বিবরণ ও গাণিতিক কাঠামো
বিটকয়েনের প্রুফ-অফ-ওয়ার্ক-এর নিরাপত্তা একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন বিপরীত করার গণনামূলক অসুবিধার উপর নির্ভর করে। একটি আক্রমণকারীর সৎ শৃঙ্খলকে অতিক্রম করার সম্ভাবনা একটি পয়সন রেস হিসেবে মডেল করা হয়। ধরা যাক $p$ হলো সম্ভাবনা যে সৎ শৃঙ্খল পরবর্তী ব্লক খুঁজে পায়, $q$ হলো সম্ভাবনা যে আক্রমণকারী পরবর্তী ব্লক খুঁজে পায় ($p + q = 1$), এবং $z$ হলো ব্লকের সংখ্যা যতটা পিছনে আক্রমণকারী রয়েছে। আক্রমণকারীর $z$ ব্লক পিছিয়ে থেকে কখনও ধরার সম্ভাবনা আনুমানিক:
\[ P_{\text{attack}} \approx \begin{cases} 1 & \text{if } q > p \\\\ (q/p)^z & \text{if } q \le p \end{cases} \]
এটি দেখায় যে নিরাপত্তা $z$ নেতৃত্বের সাথে সূচকীয়ভাবে বৃদ্ধি পায় যখন আক্রমণকারীর হ্যাশ রেটের ৫০% এর কম থাকে ($q < p$)। এই মডেল, যদিও সরলীকৃত, উচ্চ-মূল্যের লেনদেনের জন্য "৬-কনফার্মেশন" নিয়মের ভিত্তি তৈরি করে।
চার্ট বর্ণনা (ধারণাগত): একটি গ্রাফ $P_{\text{attack}}$ (y-অক্ষ) বনাম আক্রমণকারীর হ্যাশ শক্তি $q$ (x-অক্ষ) প্লট করে, $z$ (কনফার্মেশন) এর বিভিন্ন মানের জন্য। বক্ররেখাগুলি একটি তীক্ষ্ণ পতন দেখায় যখন $q$ ০.৫ এর নিচে পড়ে, এবং একটি নির্দিষ্ট $q<0.5$ এর জন্য, $P_{\text{attack}}$ সূচকীয়ভাবে নিমজ্জিত হয় যখন $z$ ১ থেকে ৬ পর্যন্ত বৃদ্ধি পায়। এটি দৃশ্যত আরও কনফার্মেশনের সাথে আক্রমণের সম্ভাবনার উপর হ্রাসপ্রাপ্ত রিটার্ন প্রদর্শন করে।
8. বিশ্লেষণ কাঠামো ও ধারণাগত কেস স্টাডি
কেস স্টাডি: একটি গোপনীয়তা-কেন্দ্রিক বিকল্প মুদ্রা মূল্যায়ন (যেমন, প্রাথমিক Zcash/Monero ধারণা)
গবেষণাপত্রের কাঠামো ব্যবহার করে, আমরা একটি প্রস্তাবিত গোপনীয়তা মুদ্রা বিশ্লেষণ করতে পারি:
- ঐক্যমত্য: সম্ভবত প্রুফ-অফ-ওয়ার্ক ধরে রাখে (প্রাথমিকভাবে) কিন্তু হ্যাশিং অ্যালগরিদম পরিবর্তন করতে পারে (যেমন, ASIC প্রতিরোধের জন্য Equihash)।
- মুদ্রা বরাদ্দ: একটি ভিন্ন নির্গমন বক্ররেখা থাকতে পারে (যেমন, চলমান উন্নয়ন বা খনিকার প্রণোদনা তহবিলের জন্য টেইল ইমিশন বনাম হার্ড ক্যাপ)।
- গণনামূলক ধাঁধা: SHA-256 থেকে একটি মেমরি-হার্ড অ্যালগরিদমে পরিবর্তিত হয়েছে খনিকার কেন্দ্রীকরণ গতিবিদ্যা পরিবর্তন করতে।
- গোপনীয়তা উন্নতি: অধ্যায় ৩.২ থেকে একটি নির্দিষ্ট কৌশল বাস্তবায়ন করে, যেমন, রিং স্বাক্ষর (Monero) বা zk-SNARKs (Zcash)। এই পছন্দ সরাসরি স্কেলযোগ্যতা (zk-SNARKs-এর জন্য বিশ্বস্ত সেটআপ এবং ভারী গণনার প্রয়োজন) এবং নিরীক্ষণযোগ্যতা (একটি সম্পূর্ণরূপে সুরক্ষিত পুল অস্বচ্ছ) প্রভাবিত করে।
- মধ্যস্থতাহীন কৌশল: সীমিত হতে পারে যদি জটিল স্মার্ট চুক্তি নির্বাচিত গোপনীয়তা স্কিমের সাথে অসামঞ্জস্যপূর্ণ হয়।
এই কাঠামোবদ্ধ বিশ্লেষণ অবিলম্বে বিনিময়সমূহ হাইলাইট করে: উচ্চতর গোপনীয়তা যাচাইকরণ গতি, নিয়ন্ত্রক তদন্ত এবং জটিলতা বাগের (যেমন, এই সিস্টেমগুলির বাস্তব-বিশ্বের দুর্বলতায় দেখা গেছে) মূল্যে আসতে পারে।
9. ভবিষ্যতের প্রয়োগ ও গবেষণা দিকনির্দেশনা
গবেষণাপত্রের চিহ্নিত চ্যালেঞ্জসমূহ আজকের মূল গবেষণা সীমান্তে বিবর্তিত হয়েছে:
- স্কেলযোগ্যতা ও লেয়ার-২ প্রোটোকল: অন-চেইন লেনদেনের বাইরে স্কেলিংয়ের প্রয়োজনীয়তা রোলআপ (অপটিমিস্টিক, ZK), স্টেট চ্যানেল এবং সাইডচেইনগুলির উপর সক্রিয় গবেষণার দিকে নিয়ে গেছে, যা সরাসরি অধ্যায় ১-এ উত্থাপিত লেনদেনের পরিমাণ উদ্বেগকে সম্বোধন করে।
- আনুষ্ঠানিক যাচাইকরণ ও নিরাপত্তা: আরও সুনির্দিষ্ট মডেলের আহ্বান ব্লকচেইন ঐক্যমত্য প্রোটোকল (যেমন, TLA+ এর মতো মডেল চেকার ব্যবহার করে) এবং স্মার্ট চুক্তি (যেমন, Certora, Foundry এর মতো সরঞ্জাম দিয়ে) আনুষ্ঠানিকভাবে যাচাই করার কাজকে উৎসাহিত করেছে।
- ক্রস-চেইন আন্তঃক্রিয়াশীলতা: "সাইডচেইন"-এর মধ্যস্থতাহীন কৌশল ক্রস-চেইন মেসেজিং এবং সম্পদ স্থানান্তরের জন্য জটিল আন্তঃক্রিয়াশীলতা গবেষণায় প্রসারিত হয়েছে (যেমন, IBC, LayerZero)।
- পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি: সমস্ত ক্রিপ্টোগ্রাফিক উপাদান (স্বাক্ষর, হ্যাশ, zk-প্রুফ) কোয়ান্টাম প্রতিপক্ষের বিরুদ্ধে নিরাপত্তা একটি গুরুত্বপূর্ণ দীর্ঘমেয়াদী দিক।
- বিকেন্দ্রীকৃত পরিচয় ও শাসন: নামকরণ এবং স্বায়ত্তশাসিত সংস্থা (DAO) এর মতো সমস্যায় ব্লকচেইন ঐক্যমত্য প্রয়োগ করা একটি সক্রিয় ক্ষেত্র রয়ে গেছে, যা গবেষণাপত্রে ইঙ্গিতিত আর্থ-প্রযুক্তিগত চ্যালেঞ্জগুলির সাথে লড়াই করছে।
10. তথ্যসূত্র
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Buterin, V., et al. (2014). Ethereum: A Next-Generation Smart Contract and Decentralized Application Platform. Ethereum Whitepaper.
- Lamport, L., Shostak, R., & Pease, M. (1982). The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems (TOPLAS).
- Ben-Sasson, E., et al. (2014). Zerocash: Decentralized Anonymous Payments from Bitcoin. IEEE Symposium on Security and Privacy.
- King, S., & Nadal, S. (2012). PPCoin: Peer-to-Peer Crypto-Currency with Proof-of-Stake.
- Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. EUROCRYPT.
- Narayanan, A., Bonneau, J., Felten, E., Miller, A., & Goldfeder, S. (2016). Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction. Princeton University Press.