Select Language

ব্লকচেইন স্বার্থপর মাইনিংয়ের গভীরে: মাল্টি-পুল ডাইনামিক্স এবং লাভজনকতা

একাধিক অসদাচরণকারী পুল সহ সেলফিশ মাইনিং-এর লাভজনকতা বিশ্লেষণ, যেখানে রয়েছে মার্কভ চেইন মডেলিং, হ্যাশরেট থ্রেশহোল্ড এবং ট্রানজিয়েন্ট বিহেভিয়ার ইনসাইট।
hashpowertoken.org | PDF Size: 0.8 MB
রেটিং: 4.5/৫
আপনার রেটিং
আপনি ইতিমধ্যে এই নথিটি রেট করেছেন
PDF ডকুমেন্ট কভার - ব্লকচেইন সেলফিশ মাইনিংয়ের গভীর অনুসন্ধান: মাল্টি-পুল ডাইনামিক্স ও লাভজনকতা

1. Introduction & Overview

This paper presents a critical investigation into the security of blockchain Proof-of-Work (PoW) consensus, specifically focusing on the স্বার্থপর মাইনিং আক্রমণ। Eyal and Sirer (2014)-এর ক্লাসিক কাজ প্রতিষ্ঠা করেছিল যে একটি একক স্বার্থপর মাইনার ~25%-এর বেশি হ্যাশরেট নিয়ে লাভজনক হয়ে ওঠে, দীর্ঘকাল ধরে চলে আসা "51% আক্রমণ" মতবাদকে চ্যালেঞ্জ করে। এই গবেষণা আরও সীমানা এগিয়ে নিয়ে যায় এই প্রশ্ন করে: একাধিক, সমন্বয়হীন স্বার্থপর মাইনিং পুল যখন একই সাথে কাজ করে তখন কী ঘটে? লেখকরা এই বহু-অভিনেতা দৃশ্যকল্প বিশ্লেষণের জন্য একটি অভিনব মার্কভ চেইন মডেল তৈরি করেছেন, যা নেটওয়ার্কের কঠিনতা সমন্বয় বিবেচনা করে সর্বনিম্ন লাভজনক হ্যাশরেট এবং লাভজনকতা অর্জনের আগের সময় বিলম্বের জন্য বদ্ধ-আকারের অভিব্যক্তি উদ্ভূত করে।

এক নজরে মূল অন্তর্দৃষ্টি

  • হ্রাসকৃত সমষ্টিগত সীমা: প্রতিসম স্বার্থপর খনিকার ক্ষেত্রে, ব্যক্তিগত লাভজনক সীমা নেমে আসতে পারে 21.48%.
  • Competition Raises Bar: স্বার্থপর খনিকারদের মধ্যে অসম হ্যাশরেট ছোট পুলের জন্য থ্রেশহোল্ড বৃদ্ধি করে।
  • লাভজনক বিলম্ব: লাভজনক হওয়ার সময় বৃদ্ধি পায় যখন একজন স্বার্থপর খনিকারের হ্যাশরেট হ্রাস পায়, যা ঝুঁকি যোগ করে।
  • ক্ষণস্থায়ী গুরুত্ব: স্বল্পমেয়াদী আচরণ বিশ্লেষণ অত্যন্ত গুরুত্বপূর্ণ, কারণ স্বার্থপর খনন প্রাথমিকভাবে অপচয়মূলক যদি পরবর্তী কঠোরতা সমন্বয় না ঘটে।

2. Core Analysis & Expert Interpretation

শিল্প বিশ্লেষকের দৃষ্টিকোণ থেকে গবেষণাপত্রের প্রভাব সম্পর্কে দৃষ্টিভঙ্গি।

2.1 Core Insight: The Fragility of the 25% Myth

সবচেয়ে চমকপ্রদ উপলব্ধি হলো একটি আরামদায়ক নিরাপত্তা হিউরিস্টিকের ধ্বংস। ব্লকচেইন সম্প্রদায় Eyal and Sirer-এর "25% থ্রেশহোল্ড"কে একটি স্থিতিশীল লাল রেখা হিসেবে আঁকড়ে ধরেছিল। এই গবেষণাপত্রটি দেখায় যে সেই রেখাটি ছিদ্রযুক্ত। যখন একাধিক সত্ত্ব স্বার্থান্বেষী মাইনিংয়ে জড়িত হয়—যা বর্তমানের কেন্দ্রীভূত মাইনিং ল্যান্ডস্কেপে একটি বাস্তবসম্মত দৃশ্য—এই আক্রমণের জন্য কার্যকর প্রবেশ বাধা উল্লেখযোগ্যভাবে হ্রাস পায় (সিমেট্রিক কেসে ২১.৪৮% পর্যন্ত)। এটি কেবল একটি ক্রমবর্ধমান ফলাফল নয়; এটি একটি দৃষ্টান্ত পরিবর্তন। এটি ইঙ্গিত করে যে প্রধান PoW চেইনগুলির নিরাপত্তা ব্যাপকভাবে ধারণা করা হয় তার চেয়েও বেশি ঝুঁকিপূর্ণ। বড়, অস্বচ্ছ মাইনিং পুলের অস্তিত্ব একটি একক প্রতিপক্ষের ধারণাকে সরল করে তোলে। যেমনটি উল্লেখ করা হয়েছে IEEE Security & Privacy সম্প্রদায়ের আলোচনায়, আদর্শ থেকে বাস্তব বহু-পক্ষীয় মডেলে যাওয়ার সময় আক্রমণের পৃষ্ঠতল প্রায়শই প্রসারিত হয়।

2.2 Logical Flow: From Single-Actor to Multi-Actor Game Theory

লেখকদের যৌক্তিক অগ্রগতি সুসঙ্গত এবং প্রয়োজনীয়। তারা প্রতিষ্ঠিত সিঙ্গেল-পুল মডেল স্বীকার করে শুরু করেন, তারপর সঠিকভাবে এর একটি গুরুত্বপূর্ণ সীমাবদ্ধতা চিহ্নিত করেন: এটি দূষিত অভিনেতাদের মধ্যে কৌশলগত মিথস্ক্রিয়া উপেক্ষা করে। দুটি স্বার্থপর পুল (যারা একে অপরের প্রকৃতি সম্পর্কে অজ্ঞ) কে একটি মার্কভ গেম হিসেবে মডেল করার দিকে তাদের পদক্ষেপ সঠিক পদ্ধতিগত পছন্দ। স্টেট স্পেস পাবলিক এবং প্রাইভেট চেইনের দৈর্ঘ্যকে সুন্দরভাবে ধারণ করে, এবং ট্রানজিশনগুলি ব্লক আবিষ্কারের স্টোকাস্টিক প্রকৃতিকে মডেল করে। এই পদ্ধতিটি adversarial ML গবেষণায় অগ্রগতির প্রতিফলন ঘটায়, যেমন CycleGAN প্রশিক্ষণকে আরও জটিল, বহু-প্রতিদ্বন্দ্বিতামূলক পরিবেশে নিয়ে যাওয়া। এই জটিল মডেল থেকে বদ্ধ-আকৃতির থ্রেশহোল্ডের উদ্ভব একটি উল্লেখযোগ্য প্রযুক্তিগত অর্জন, যা ঝুঁকি মূল্যায়নের জন্য একটি মূর্ত মেট্রিক সরবরাহ করে।

2.3 Strengths & Flaws: A Model's Merit and Blind Spots

শক্তি: কাগজটির প্রাথমিক শক্তি হল এটি একটি আরও বাস্তবসম্মত হুমকি মডেলের আনুষ্ঠানিকীকরণ। অন্তর্ভুক্তি ক্ষণস্থায়ী বিশ্লেষণ বিশেষভাবে প্রশংসনীয়। বেশিরভাগ বিশ্লেষণ স্থিতিশীল-অবস্থার লাভজনকতার উপর দৃষ্টি নিবদ্ধ করে, কিন্তু খনিরা সসীম সময়সীমার মধ্যে কাজ করে। দেখানো যে স্বার্থপর খনন প্রাথমিকভাবে অলাভজনক এবং কঠিনতা সমন্বয়ের জন্য অপেক্ষা করা প্রয়োজন একটি গুরুত্বপূর্ণ ব্যবহারিক ঝুঁকির স্তর যোগ করে, যা পুলগুলিকে আরও "সতর্ক" করে তোলে। গাণিতিক কঠোরতা প্রশংসনীয়।

Flaws & Blind Spots: মডেলটি পরিশীলিত হলেও তা উল্লেখযোগ্য সরলীকরণের উপর নির্ভর করে। স্বার্থপর পুলগুলি একে অপরের প্রতি "অসচেতন" এই ধারণাটি একটি প্রধান বিষয়। বাস্তবে, বড় পুলগুলি অত্যন্ত সচেতন; অদ্ভুত চেইন গতিবিদ্যা দ্রুত অন্য স্বার্থপর খননকারীদের উপস্থিতি সংকেত দেবে, যার ফলে একটি আরও জটিল, অভিযোজিত খেলা তৈরি হবে। মডেলটি বাস্তব-বিশ্বের সম্ভাবনাকেও এড়িয়ে যায় collusion, যা গতিশীলতা আমূল পরিবর্তন করবে এবং থ্রেশহোল্ড আরও কমিয়ে দেবে। তদুপরি, এটি নেটওয়ার্ক প্রোপাগেশন বিলম্ব এবং "মাইনিং গ্যাপ" প্রভাবকে সম্পূর্ণরূপে বিবেচনা করে না, যা স্বার্থপর মাইনিং ফলাফলকে প্রভাবিত করে বলে পরিচিত, যেমন মূল Eyal and Sirer গবেষণাপত্রের পরবর্তী কাজে আলোচিত হয়েছে।

2.4 বাস্তবায়নযোগ্য অন্তর্দৃষ্টি: মাইনার, পুল এবং প্রোটোকল ডিজাইনারদের জন্য

  • For Mining Pools & Monitor: এই গবেষণা উন্নত পর্যবেক্ষণের জন্য একটি স্পষ্ট আহ্বান। নিরাপত্তা দলগুলিকে অবশ্যই এমন অস্বাভাবিকতা খুঁজতে হবে যা নির্দেশ করে একাধিক কেবল একটি নয়, একাধিক প্রতিদ্বন্দ্বী স্বার্থপর খনিকার উপস্থিতি। লাভজনকতার সীমা আপনি যতটা ভাবছেন তার চেয়ে কম।
  • প্রোটোকল ডিজাইনারদের জন্য (ইথেরিয়াম, বিটকয়েন ক্যাশ, ইত্যাদি): পোস্ট-পিওএস ট্রানজিশন বা শক্তিশালী পিওডব্লিউ পরিবর্তন (যেমন GHOST বা অন্যান্য চেইন নির্বাচন নিয়ম) এর জরুরি প্রয়োজন বৃদ্ধি পেয়েছে। একটি একক প্রতিপক্ষের জন্য ডিজাইন করা প্রতিরক্ষা অপর্যাপ্ত হতে পারে।
  • For Investors & Analysts: কয়েকটি পুলে হ্যাশরেটের ঘনীভবন শুধু বিকেন্দ্রীকরণের উদ্বেগই নয়; এটি একটি প্রত্যক্ষ নিরাপত্তা ঝুঁকি গুণক। শুধু ৫১% মেট্রিকের ভিত্তিতে নয়, বরং বহু-অভিনেতার স্বার্থপর মাইনিংয়ের বিরুদ্ধে তাদের কনসেনসাসের সহনশীলতার ভিত্তিতেও চেইনগুলোর মূল্যায়ন করুন।
  • একাডেমিয়ার জন্য: পরবর্তী ধাপ হলো সচেতন এবং সম্ভাব্য ষড়যন্ত্রকারী স্বার্থপর পুলগুলিকে মডেল করা। গবেষণায় অন্যান্য পরিচিত আক্রমণগুলির (যেমন, ঘুষ আক্রমণ) সাথে একীভূত করে একটি সামগ্রিক হুমকি মূল্যায়ন করা উচিত।

3. Technical Model & Mathematical Framework

কাগজের মূল হলো একটি মার্কভ চেইন মডেল যা একটি সৎ পুল (H) এবং দুটি স্বার্থপর পুল (S1, S2) উপস্থিতিতে ব্লকচেইনের অবস্থা ধারণ করে।

3.1 স্টেট ট্রানজিশন মডেল

সিস্টেমের অবস্থা স্বার্থপর পুলগুলোর প্রাইভেট চেইনের পাবলিক চেইনের উপর লিড দ্বারা সংজ্ঞায়িত করা হয়। $L_1$ এবং $L_2$ যথাক্রমে স্বার্থপর পুল ১ এবং ২ এর লিড নির্দেশ করে। পাবলিক চেইন সর্বদা সৎ খননকারীদের কাছে পরিচিত দীর্ঘতম প্রকাশিত চেইন। স্টোকাস্টিক ব্লক আবিষ্কার ইভেন্টের ভিত্তিতে ট্রানজিশন ঘটে:

  • সৎ পুল একটি ব্লক খুঁজে পায়: পাবলিক চেইন অগ্রসর হয়, সম্ভাব্যভাবে স্বার্থপর পুলগুলির আপেক্ষিক নেতৃত্ব হ্রাস করে।
  • স্বার্থপর পুল S1 (বা S2) একটি ব্লক খুঁজে পায়: এটি তার প্রাইভেট চেইনে যোগ করে, তার নেতৃত্ব $L_1$ (বা $L_2$) বৃদ্ধি করে।
  • প্রকাশনার সিদ্ধান্ত: একটি স্বার্থপর পুল কৌশলগত সুবিধাজনক অবস্থানে সরকারি শৃঙ্খলাকে অতিক্রম করার জন্য তার ব্যক্তিগত শৃঙ্খলার অংশ প্রকাশ করতে পারে, যা তার অগ্রগতি পুনরায় সেট করে এবং সম্ভাব্যভাবে একটি শৃঙ্খলা পুনর্গঠনের কারণ হতে পারে।

মার্কভ শৃঙ্খলা সমস্ত সম্ভাব্য $(L_1, L_2)$ অবস্থা এবং তাদের মধ্যে চলাচলের সম্ভাব্যতা ধারণ করে, যা আপেক্ষিক হ্যাশরেট $\alpha_1$, $\alpha_2$ (S1 এবং S2 এর জন্য) এবং $\beta = 1 - \alpha_1 - \alpha_2$ (সৎ পুলের জন্য) দ্বারা নির্ধারিত হয়।

3.2 Key Mathematical Formulations

বিশ্লেষণটি মার্কভ চেইনের স্থির-অবস্থা বণ্টন $\pi_{(L_1, L_2)}$ এর সমাধান করে। মূল মেট্রিক, আপেক্ষিক রাজস্ব স্বার্থপর পুল $i$-এর জন্য $R_i$ এই বন্টন থেকে উদ্ভূত। এটি ক্যানোনিক্যাল চেইনে অন্তর্ভুক্ত হওয়া সমস্ত ব্লকের সেই ভগ্নাংশকে উপস্থাপন করে যা পুল $i$ দ্বারা খনন করা হয়েছিল।

লাভজনকতা শর্ত: Selfish mining is profitable for pool $i$ if its আপেক্ষিক রাজস্ব exceeds its proportional Hashrate: $$R_i(\alpha_1, \alpha_2) > \alpha_i$$ The paper derives the minimum $\alpha_i$ (or $\alpha$ in symmetric case) that satisfies this inequality.

প্রতিসম ক্ষেত্রের ফলাফল: যখন $\alpha_1 = \alpha_2 = \alpha$, থ্রেশহোল্ড $\alpha^*$ নিম্নলিখিত সমীকরণ সমাধান করে পাওয়া যায়: 21.48%.

4. Experimental Results & Findings

4.1 লাভজনকতার সীমা

এই গবেষণাপত্র দুটি গুরুত্বপূর্ণ সংখ্যাগত ফলাফল উপস্থাপন করে:

21.48%

একটি প্রতিসম দুই-পুল পরিস্থিতিতে একটি স্বার্থপর পুলের জন্য সর্বনিম্ন হ্যাশরেট।

> 21.48%

একটি বৃহত্তর অসমমিত স্বার্থপর পুলের সাথে প্রতিযোগিতা করার সময় একটি ছোট পুলের জন্য প্রয়োজনীয় হ্যাশরেট।

ব্যাখ্যা: 21.48% চিত্রটি ক্যানোনিকাল ~25% থ্রেশহোল্ডের চেয়ে কম। তবে, যদি একটি স্বার্থপর পুল বড় হয়, তাহলে ছোট স্বার্থপর পুলের লাভজনকভাবে প্রতিযোগিতা করার জন্য আরও বেশি হ্যাশরেটের প্রয়োজন, কারণ এখন এটি একইসাথে সৎ নেটওয়ার্ক এবং একটি প্রভাবশালী স্বার্থপর প্রতিদ্বন্দ্বীর বিরুদ্ধে লড়াই করে। এটি একটি "স্বার্থপর মাইনিং অলিগার্কি" প্রভাব তৈরি করে যেখানে প্রভাবশালী দূষিত অভিনেতা হওয়া সুবিধাজনক।

4.2 Transient Analysis & Profitable Delay

কাগজটি জোর দেয় যে লাভজনকতা তাৎক্ষণিক নয়। কারণ স্বার্থপর খনিতে ব্লক আটকে রাখা জড়িত, এটি সৎ খনির তুলনায় প্রাথমিকভাবে পুলের স্বল্পমেয়াদী পুরস্কারের হার হ্রাস করে। লাভজনকতা কেবলমাত্র বিটকয়েন নেটওয়ার্কের অসুবিধা সমন্বয় (প্রতি ২০১৬ ব্লক) পরে উদ্ভূত হয়, যা ধাঁধার কঠিনতা কমিয়ে দেয় কারণ পর্যবেক্ষিত ব্লক হার (আটকে রাখার দ্বারা ধীর) কম।

মূল সন্ধান: একটি স্বার্থপর খনিকার লাভজনক হওয়ার জন্য অপেক্ষা করতে হবে এমন কঠিনতা সমন্বয় সময়কালের ("ইপোক") সংখ্যা $D$ তার হ্যাশরেট $\alpha$ হ্রাস পাওয়ার সাথে সাথে বৃদ্ধি পায়। আনুষ্ঠানিকভাবে, $D(\alpha)$ একটি হ্রাসমান ফাংশন। থ্রেশহোল্ডের ঠিক উপরে থাকা একটি পুলের জন্য (যেমন, ২২%), এই অপেক্ষা কয়েকটি ইপোক হতে পারে, যা সপ্তাহ বা মাসের প্রতিনিধিত্ব করে, যে সময়ে মূলধন আবদ্ধ থাকে এবং কৌশলগত ঝুঁকি বেশি থাকে। এই বিলম্বটি আক্রমণ বিবেচনাকারী ছোট পুলগুলির জন্য একটি প্রাকৃতিক নিরোধক হিসেবে কাজ করে।

চার্ট বর্ণনা (ধারণাগত): একটি লাইন চার্টে Y-অক্ষে "লাভজনক বিলম্ব (ইপোক)" এবং X-অক্ষে "স্বার্থপর খনিকার হ্যাশরেট (α)" দেখানো হবে। বক্ররেখাটি α = ০.২১৪৮-এর ঠিক উপরে শুরু হয়ে খুব উচ্চমান থেকে তীব্রভাবে হ্রাস পাবে এবং α ০.৫-এর দিকে বৃদ্ধি পাওয়ার সাথে সাথে শূন্যের দিকে উপস্পর্শকীয়ভাবে অগ্রসর হবে। এটি দৃশ্যত এই ধারণাটি শক্তিশালী করে যে উচ্চতর হ্যাশরেট সম্পন্ন স্বার্থপর খনিকার দ্রুততর পুরস্কার লাভ করে।

5. Analysis Framework & Conceptual Case Study

Scenario: Consider three major mining pools in a Proof-of-Work cryptocurrency: Pool_A (30% Hashrate), Pool_B (25%), and the rest distributed among small honest miners (45%). Assume Pool_A and Pool_B are both rational and consider selfish mining strategies independently.

মডেলের প্রয়োগ:

  1. প্রাথমিক মূল্যায়ন: উভয় পুল পৃথকভাবে 21.48% প্রতিসম সীমা অতিক্রম করে।
  2. অ্যাসিমেট্রিক বিশ্লেষণ: Using the paper's model for asymmetric rates (α_A=0.30, α_B=0.25), we would calculate R_A and R_B. Likely, R_A > 0.30 and R_B > 0.25? Not necessarily. The model might show that Pool_B's revenue R_B is less than 0.25 because Pool_A's larger selfish operation stifles it. Pool_B's স্বার্থপর মাইনিং might be অলাভজনক ২৫% এর উপরে থাকা সত্ত্বেও।
  3. কৌশলগত সিদ্ধান্ত: অভ্যন্তরীণ মডেলিংয়ের মাধ্যমে (বা অদ্ভুত চেইন গতিবিদ্যা পর্যবেক্ষণের পর) এটি আঁচ করে Pool_B সৎভাবে খনন করতে বেছে নিতে পারে, কারণ স্বার্থপর খনন কম রিটার্ন দেবে। Pool_A, এখন একমাত্র স্বার্থপর খননকারী, কার্যকরভাবে ৩০% হ্যাশরেট সহ ক্লাসিক একক-পুল মডেলের অধীনে কাজ করে, যা এটিকে অত্যন্ত লাভজনক করে তোলে।
  4. ফলাফল: The system converges to a state with one dominant selfish pool. The security assumption has shifted from "no pool >25%" to "no single pool >~30% and willing to act selfishly," which is a different and potentially more volatile equilibrium.
এই কেস স্টাডি দেখায় কিভাবে মাল্টি-পুল মডেল কৌশলগত গণনা এবং ঝুঁকি মূল্যায়ন পরিবর্তন করে।

6. Future Applications & Research Directions

  • উন্নত পর্যবেক্ষণ সরঞ্জাম: একক প্রতিপক্ষ শনাক্তকরণের বাইরে গিয়ে একাধিক প্রতিদ্বন্দ্বী স্বার্থপর খনিকারদের নির্দেশক অনন্য ফর্ক প্যাটার্ন এবং অরফ্যান ব্লক রেট শনাক্ত করতে হিউরিস্টিক এবং মেশিন লার্নিং মডেল তৈরি করুন।
  • কনসেনসাস প্রোটোকল ডিজাইন: এই কাজটি বিকল্প চেইন নির্বাচন নিয়ম (যেমন, GHOST, Inclusive) বা হাইব্রিড কনসেন্সাস মেকানিজমের পক্ষে যুক্তি শক্তিশালী করে, যা স্বার্থপর মাইনিংয়ের লাভজনকতা গণনার প্রতি কম সংবেদনশীল, খারাপ অভিনেতাদের সংখ্যা নির্বিশেষে।
  • গেম-থিওরেটিক এক্সটেনশন: সবচেয়ে জরুরি দিক হল মডেলিং করা সচেতন স্বার্থপর পুল যে একে অপরের উপস্থিতি সনাক্ত করতে পারে এবং তাদের কৌশল গতিশীলভাবে অভিযোজিত করতে পারে, যার ফলে সম্ভাব্য আঁতাত বা প্রতিশোধমূলক প্রকাশনা সময়সূচী হতে পারে। এটি নিরাপত্তা গেমগুলিতে প্রয়োগ করা মাল্টি-এজেন্ট রিইনফোর্সমেন্ট লার্নিং-এর উন্নত গবেষণার সাথে সামঞ্জস্যপূর্ণ।
  • Cross-Attack Analysis: এই মডেলটিকে অন্যান্য অর্থনৈতিক আক্রমণের সাথে একীভূত করুন যেমন ঘুষের আক্রমণ (যেমন, "P + ε" আক্রমণ)। একটি পুল কি একটি ছোট ঘুষ ব্যবহার করে সৎ খননকারীদের তার ব্যক্তিগত শৃঙ্খলা সমর্থন করতে উৎসাহিত করতে পারে, বহু-স্বার্থপর-খননকারী ভারসাম্য আমূল পরিবর্তন করে?
  • প্রুফ-অফ-স্টেক (PoS)-এ প্রয়োগ: যদিও PoS হ্যাশরেট প্রতিযোগিতা দূর করে, অনুরূপ "মাল্টি-ভ্যালিডেটর" স্বার্থপর আচরণ (যেমন, নির্দিষ্ট স্লটে ব্লক আটকে রাখা) অভিযোজিত মার্কভ মডেল ব্যবহার করে বিশ্লেষণ করা যেতে পারে PoS চূড়ান্ততা গ্যারান্টিগুলির উপর চাপ পরীক্ষা করার জন্য।

7. References

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In International conference on financial cryptography and data security (pp. 436-454). Springer. (The seminal selfish mining paper)
  3. Bai, Q., Zhou, X., Wang, X., Xu, Y., Wang, X., & Kong, Q. (Year). A Deep Dive into Blockchain Selfish Mining. Fudan University. (The analyzed paper)
  4. Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn mining: Generalizing স্বার্থপর মাইনিং and combining with an eclipse attack. In 2016 IEEE European Symposium on Security and Privacy (EuroS&P) (pp. 305-320). IEEE.
  5. Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC conference on computer and communications security (pp. 3-16).
  6. Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. In Proceedings of the IEEE international conference on computer vision (pp. 2223-2232). (প্রতিপক্ষ মডেলিংয়ে অগ্রগতির উদাহরণ হিসেবে উদ্ধৃত)
  7. Sompolinsky, Y., & Zohar, A. (2016). Bitcoin’s security model revisited. arXiv preprint arXiv:1605.09193. (GHOST প্রোটোকল সম্পর্কিত গবেষণা)