ভাষা নির্বাচন করুন

হ্যাশকোর: সাধারণ উদ্দেশ্যের প্রসেসরের জন্য একটি প্রুফ-অফ-ওয়ার্ক ফাংশন

হ্যাশকোর বিশ্লেষণ, একটি নতুন ধরনের PoW ফাংশন যা সাধারণ উদ্দেশ্যের প্রসেসরে সর্বোত্তমভাবে চালানোর জন্য ডিজাইন করা হয়েছে, ক্রিপ্টোকারেন্সি মাইনিংকে গণতান্ত্রিক করার লক্ষ্যে।
hashratebackedtoken.com | PDF Size: 0.2 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - হ্যাশকোর: সাধারণ উদ্দেশ্যের প্রসেসরের জন্য একটি প্রুফ-অফ-ওয়ার্ক ফাংশন

1. ভূমিকা

প্রুফ-অফ-ওয়ার্ক (PoW) হল বিটকয়েন এবং ইথেরিয়ামের মতো প্রধান ক্রিপ্টোকারেন্সিগুলোর জন্য মৌলিক কনসেনসাস মেকানিজম, যা নতুন ব্লক যোগ করতে গণনামূলক প্রচেষ্টার প্রয়োজনীয়তার মাধ্যমে ব্লকচেইনকে সুরক্ষিত করে। তবে, মাইনিং থেকে অর্জিত বিপুল আর্থিক পুরস্কার বিশেষায়িত হার্ডওয়্যারের, বিশেষ করে অ্যাপ্লিকেশন-স্পেসিফিক ইন্টিগ্রেটেড সার্কিটের (ASIC) একটি অস্ত্র প্রতিযোগিতার সৃষ্টি করেছে। এই গবেষণাপত্রটি হ্যাশকোর পরিচয় করিয়ে দেয়, একটি নতুন ধরনের PoW ফাংশন যা বিদ্যমান সাধারণ উদ্দেশ্যের প্রসেসর (GPP), যেমন সাধারণ x86 CPU-তে সবচেয়ে দক্ষতার সাথে চালানোর জন্য ডিজাইন করা হয়েছে। মূল থিসিসটি হল ASIC উন্নয়নের সমস্যাকে উল্টে দেওয়া: একটি নির্দিষ্ট ফাংশনের জন্য হার্ডওয়্যার ডিজাইন করার পরিবর্তে, এমন একটি ফাংশন ডিজাইন করা যার জন্য বিদ্যমান, ব্যাপকভাবে সহজলভ্য হার্ডওয়্যার ইতিমধ্যেই অপ্টিমাইজড।

2. ASIC কেন্দ্রীকরণ সমস্যা

PoW মাইনিংয়ের জন্য ASIC-এর উন্নয়ন ও মোতায়েন (যেমন, বিটকয়েনের SHA-256) প্রবেশে উল্লেখযোগ্য বাধার সৃষ্টি করেছে। ASIC নকশা মূলধন-নিবিড়, সময়সাপেক্ষ এবং প্রায়শই কয়েকটি বড় প্রস্তুতকারক দ্বারা নিয়ন্ত্রিত। এর ফলে মাইনিং কেন্দ্রীকরণ ঘটে, যেখানে নেটওয়ার্ক হ্যাশিং শক্তি অল্প সংখ্যক সত্তার মধ্যে কেন্দ্রীভূত হয় যারা সর্বশেষ ASIC-এর খরচ বহন করতে পারে। এই ঘনত্ব ব্লকচেইন প্রযুক্তির বিকেন্দ্রীকৃত আদর্শের সাথে সাংঘর্ষিক এবং নিরাপত্তা ঝুঁকি তৈরি করে (যেমন, সম্ভাব্য ৫১% আক্রমণ)। হ্যাশকোরের লক্ষ্য হল সর্বোত্তম "মাইনিং রিগ" কে একটি স্ট্যান্ডার্ড কম্পিউটার CPU বানিয়ে এই সমস্যা প্রশমিত করা।

3. হ্যাশকোর: মূল ধারণা ও নকশা

হ্যাশকোরকে এমন একটি PoW ফাংশন হিসাবে তৈরি করা হয়েছে যা রানটাইমে ছদ্ম-এলোমেলোভাবে তৈরি "উইজেট" দ্বারা গঠিত। প্রতিটি উইজেট GPP নির্দেশাবলীর একটি ক্রম কার্যকর করে যা প্রসেসরের গণনামূলক সম্পদগুলিতে চাপ সৃষ্টি করার জন্য ডিজাইন করা হয়েছে।

3.1. বিপরীত বেঞ্চমার্কিং

মূল উদ্ভাবনটি হল বিপরীত বেঞ্চমার্কিং। একটি নির্দিষ্ট ওয়ার্কলোডের বিপরীতে হার্ডওয়্যার বেঞ্চমার্ক করার পরিবর্তে, হ্যাশকোর তার ওয়ার্কলোডকে সেই বেঞ্চমার্কগুলির আদলে তৈরি করে যেগুলি দক্ষতার সাথে চালানোর জন্য GPP-গুলি স্পষ্টভাবে ডিজাইন এবং অপ্টিমাইজ করা হয়েছে। প্রাথমিক উদাহরণ হল x86 প্রসেসরগুলির জন্য SPEC CPU 2017 বেঞ্চমার্ক স্যুট। চিপ ডিজাইনাররা কার্যকরভাবে এই বেঞ্চমার্কগুলির জন্য ASIC তৈরি করে। তাদের বৈশিষ্ট্যগুলি অনুকরণ করার মাধ্যমে, হ্যাশকোর নিশ্চিত করে যে একটি GPP তার PoW-এর জন্য সর্বোত্তম ASIC।

3.2. উইজেট-ভিত্তিক আর্কিটেকচার

ফাংশনটি একটি একক, স্থির হ্যাশ নয় বরং উইজেটগুলির একটি গতিশীল সংমিশ্রণ। প্রতিটি উইজেট একটি ছোট, স্বয়ংসম্পূর্ণ গণনামূলক কাজের প্রতিনিধিত্ব করে যা বাস্তব-বিশ্বের GPP ওয়ার্কলোডের অনুকরণ করে (যেমন, পূর্ণসংখ্যা অপারেশন, ফ্লোটিং-পয়েন্ট গণনা, মেমরি অ্যাক্সেস প্যাটার্ন)। এই উইজেটগুলির ক্রম এবং প্যারামিটারগুলি ব্লক হেডার ইনপুটের ভিত্তিতে ছদ্ম-এলোমেলোভাবে নির্ধারিত হয়, যা প্রাক-গণনা রোধ করে এবং ওয়ার্কলোডটিকে সাধারণ রাখে।

4. প্রযুক্তিগত বিশ্লেষণ ও নিরাপত্তা প্রমাণ

4.1. সংঘর্ষ প্রতিরোধের প্রমাণ

গবেষণাপত্রটি একটি আনুষ্ঠানিক প্রমাণ দেয় যে উইজেট বাস্তবায়ন নির্বিশেষে হ্যাশকোর সংঘর্ষ-প্রতিরোধী। যুক্তিটি উইজেটগুলি থেকে সামগ্রিক হ্যাশ ফাংশনের গঠনের উপর নির্ভর করে। যদি অন্তর্নিহিত আদিম উপাদানগুলি এবং উইজেট আউটপুটগুলিকে একত্রিত করার পদ্ধতি (যেমন, একটি মার্কেল-ড্যামগার্ড কাঠামো বা স্পঞ্জ কনস্ট্রাকশন ব্যবহার করে) ক্রিপ্টোগ্রাফিকভাবে সঠিক হয়, তাহলে একই চূড়ান্ত হ্যাশকোর আউটপুট তৈরি করে এমন দুটি স্বতন্ত্র ইনপুট খুঁজে বের করা গণনাগতভাবে অসম্ভব থেকে যায়।

4.2. গাণিতিক সূত্রায়ন

PoW-কে একটি ননস $n$ খুঁজে বের করার ধারণা হিসাবে কল্পনা করা যেতে পারে যাতে: $$\text{হ্যাশকোর}(\text{ব্লকহেডার}, n) < \text{লক্ষ্য}$$ যেখানে বার্তা $M$ এর জন্য $\text{হ্যাশকোর}(M)$ হিসাবে গণনা করা হয়: $$H_{\text{চূড়ান্ত}} = C(W_1(M), W_2(M), ..., W_k(M))$$ এখানে, $W_i$ হল ছদ্ম-এলোমেলোভাবে নির্বাচিত উইজেটগুলি, এবং $C$ হল একটি সংঘর্ষ-প্রতিরোধী সমন্বয় ফাংশন (যেমন, SHA-3-এর মতো একটি স্ট্যান্ডার্ড হ্যাশ)। $W_i$ নির্বাচন এবং প্যারামিটারাইজ করার জন্য এলোমেলোতা $M$ থেকে উদ্ভূত, যা প্রতি হ্যাশ প্রচেষ্টায় ওয়ার্কলোডের স্বতন্ত্রতা নিশ্চিত করে।

5. প্রত্যাশিত কর্মদক্ষতা ও ফলাফল

যদিও PDF-এ নির্দিষ্ট কর্মদক্ষতা চার্ট নেই, প্রত্যাশিত ফলাফলগুলি গুণগতভাবে বর্ণনা করা হয়েছে:

  • কর্মদক্ষতা সমতা: একটি উচ্চ-স্তরের ভোক্তা CPU (যেমন, Intel Core i9, AMD Ryzen 9) হ্যাশকোরের জন্য তৈরি একটি প্রকল্পিত ASIC-এর তুলনাযোগ্য একটি হ্যাশ রেট অর্জন করবে, কারণ CPU ইতিমধ্যেই বেঞ্চমার্ক-সদৃশ ওয়ার্কলোডের জন্য অপ্টিমাইজড প্ল্যাটফর্ম।
  • ASIC অদক্ষতা: হ্যাশকোরের জন্য তৈরি একটি কাস্টম ASIC হ্রাসমান রিটার্নের সম্মুখীন হবে। উইজেট-ভিত্তিক ওয়ার্কলোডের জটিলতা ও পরিবর্তনশীলতা একটি নির্দিষ্ট-ফাংশন ASIC নকশাকে অত্যন্ত ব্যয়বহুল এবং একটি GPP-এর তুলনায় সামান্য দ্রুত করে তোলে, এর অর্থনৈতিক সুবিধা নষ্ট করে দেয়।
  • মেমরি-বাউন্ড বৈশিষ্ট্য: উইজেটগুলি শুধুমাত্র ALU-তে নয়, ক্যাশে এবং মেমরি সাবসিস্টেমেও চাপ সৃষ্টি করার জন্য ডিজাইন করা হয়েছে, যা Ethash-এর মতো অন্যান্য ASIC-প্রতিরোধী অ্যালগরিদম দ্বারা ব্যবহৃত একটি কৌশল। এটি যেকোনো সম্ভাব্য ASIC-এর খরচ এবং জটিলতা বাড়ায়।

চিত্র ধারণা: একটি তাত্ত্বিক বার চার্ট "হ্যাশ রেট / খরচ" অনুপাত দেখাবে, যেখানে একটি GPP-তে হ্যাশকোরের একটি GPP-তে ঐতিহ্যগত PoW (SHA-256)-এর তুলনায় উল্লেখযোগ্যভাবে উচ্চতর অনুপাত থাকবে, এবং একটি তাত্ত্বিক ASIC-এ হ্যাশকোরের প্রায় সমান হবে।

6. বিশ্লেষণ কাঠামো ও কেস স্টাডি

PoW ASIC-প্রতিরোধ মূল্যায়নের কাঠামো:

  1. ওয়ার্কলোড পরিবর্তনশীলতা: অ্যালগরিদম কি সময়ের সাথে বা প্রতি গণনায় পরিবর্তিত হয়? (হ্যাশকোর: উচ্চ - এলোমেলো উইজেট)।
  2. হার্ডওয়্যার ব্যবহার: এটি কি GPP-এর একাধিক, বৈচিত্র্যময় অংশ ব্যবহার করে (ALU, FPU, ক্যাশে, মেমরি কন্ট্রোলার)? (হ্যাশকোর: উচ্চ)।
  3. মেমরি হার্ডনেস: কর্মদক্ষতা কি খাঁটি গণনার পরিবর্তে মেমরি ব্যান্ডউইথ/লেটেন্সি দ্বারা সীমাবদ্ধ? (হ্যাশকোর: হতে ডিজাইন করা)।
  4. বিদ্যমান অপ্টিমাইজেশন: ওয়ার্কলোড কি বাণিজ্যিকভাবে গুরুত্বপূর্ণ বেঞ্চমার্কের মতো? (হ্যাশকোর: উচ্চ - SPEC CPU)।
কেস স্টাডি - ইথেরিয়ামের Ethash-এর সাথে বৈসাদৃশ্য: Ethash-ও ASIC-প্রতিরোধী কিন্তু এটি একটি মেমরি-হার্ড, DAG-ভিত্তিক পদ্ধতি ব্যবহার করে। কার্যকর হলেও, এর ওয়ার্কলোড মাইনিংয়ের জন্য নির্দিষ্ট। হ্যাশকোরের "বিপরীত বেঞ্চমার্কিং" একটি আরও সরাসরি অর্থনৈতিক যুক্তি: এটি ইন্টেল এবং AMD দ্বারা সাধারণ বেঞ্চমার্কের জন্য CPU অপ্টিমাইজ করতে ব্যয় করা বিলিয়ন বিলিয়ন ডলারের গবেষণা ও উন্নয়নকে কাজে লাগায়। হ্যাশকোরের জন্য একটি ASIC একটি অনুরূপ সমস্যা সেটের জন্য পুরো সেমিকন্ডাক্টর শিল্পের অপ্টিমাইজেশনের বিরুদ্ধে প্রতিযোগিতা করছে।

7. ভবিষ্যতের প্রয়োগ ও উন্নয়ন

  • নতুন ক্রিপ্টোকারেন্সি: হ্যাশকোর নতুন ব্লকচেইনের কনসেনসাস মেকানিজমের জন্য একটি প্রধান প্রার্থী যেগুলি বিকেন্দ্রীকরণ এবং সমতাবাদী মাইনিংকে অগ্রাধিকার দেয়।
  • হাইব্রিড PoW/PoS সিস্টেম: একটি পরিবর্তনশীল বা হাইব্রিড মডেলে ব্যবহার করা যেতে পারে, যেমন ইথেরিয়ামের প্রুফ-অফ-স্টেক (PoS)-এ স্থানান্তর, যেখানে সম্পূর্ণ রূপান্তরের আগে PoW প্রাথমিকভাবে নেটওয়ার্ক সুরক্ষিত করে।
  • বিকেন্দ্রীকৃত কম্পিউট মার্কেটপ্লেস: উইজেট দ্বারা করা "দরকারী কাজ" তত্ত্বগতভাবে, যাচাইযোগ্য বাস্তব-বিশ্বের গণনার দিকে পরিচালিত হতে পারে (যেমন, প্রোটিন ফোল্ডিং, আবহাওয়া সিমুলেশন), "প্রুফ-অফ-ইউজফুল-ওয়ার্ক"-এর দিকে অগ্রসর হওয়া। এটি যাচাইকরণ এবং ন্যায্যতার ক্ষেত্রে উল্লেখযোগ্য চ্যালেঞ্জের মুখোমুখি কিন্তু দীর্ঘমেয়াদী দৃষ্টিভঙ্গি হিসাবে রয়ে গেছে।
  • অন্যান্য আর্কিটেকচারে অভিযোজন: এই নীতিটি ARM (মোবাইল/সার্ভার), RISC-V, বা GPU কম্পিউট বেঞ্চমার্কের (যেমন GPU মাইনিংয়ের জন্য Luxor) আদলে হ্যাশকোর বৈকল্পিক তৈরি করে প্রসারিত করা যেতে পারে।

8. মূল অন্তর্দৃষ্টি ও বিশ্লেষকের দৃষ্টিভঙ্গি

মূল অন্তর্দৃষ্টি: হ্যাশকোর শুধু আরেকটি ASIC-প্রতিরোধী অ্যালগরিদম নয়; এটি একটি কৌশলগত অর্থনৈতিক হ্যাক। এটি স্বীকার করে যে যেকোনো কাজের জন্য চূড়ান্ত "ASIC" হল সেই হার্ডওয়্যার যার জন্য বাজার ইতিমধ্যেই অপ্টিমাইজ করার জন্য সবচেয়ে বেশি মূলধন ব্যয় করেছে। PoW-কে বহু-বিলিয়ন ডলারের সাধারণ উদ্দেশ্যের CPU শিল্পের কর্মদক্ষতা লক্ষ্যগুলির সাথে সারিবদ্ধ করে, এটি কেন্দ্রীকরণকে অর্থনৈতিকভাবে অপ্রলোভনীয় করে তোলে। এটি Ethash বা CryptoNight পরিবারে দেখা যায় এমন শুধু মেমরি প্রয়োজনীয়তা বাড়ানোর চেয়ে একটি গভীরতর অন্তর্দৃষ্টি।

যুক্তিগত প্রবাহ: যুক্তিটি মার্জিত: ১) ASIC মাইনিংকে কেন্দ্রীভূত করে। ২) ASIC দক্ষ কারণ তারা একটি কাজের জন্য অপ্টিমাইজড। ৩) CPU/GPU নির্মাতারা তাদের চিপগুলিকে স্ট্যান্ডার্ড বেঞ্চমার্ক (SPEC, ইত্যাদি) এর জন্য অপ্টিমাইজ করে বাজার শেয়ার জেতার জন্য। ৪) অতএব, সেই বেঞ্চমার্কগুলির অনুকরণ করে এমন একটি PoW ডিজাইন করুন। ৫) এখন, সর্বোত্তম "মাইনিং ASIC" হল আপনি যে CPU-টি ইতিমধ্যেই মালিক, এবং Intel/AMD আপনার অজান্তে ASIC ডেভেলপার। প্রযুক্তিগত অপ্টিমাইজেশন থেকে বাজার গতিবিদ্যায় যুক্তিগত লাফ হল যেখানে হ্যাশকোর উজ্জ্বল।

শক্তি ও ত্রুটি:
শক্তি: মূল অর্থনৈতিক প্রস্তাবনা শক্তিশালী। উইজেটগুলির জন্য প্রতিষ্ঠিত ক্রিপ্টোগ্রাফিক কম্বাইনার ($C$) ব্যবহার মৌলিক নিরাপত্তা প্রমাণের জন্য একটি স্পষ্ট পথ প্রদান করে। এটি কেন্দ্রীকরণের মূল কারণ—হার্ডওয়্যার অ্যাক্সেসে অর্থনৈতিক অসমতা—সরাসরি মোকাবেলা করে।
ত্রুটি ও ঝুঁকি: সমস্যা উইজেটের বিস্তারিত বিবরণে। এমন উইজেট ডিজাইন করা যা সত্যিই বৈচিত্র্যময়, অনির্দেশ্য এবং সমস্ত প্রাসঙ্গিক CPU সাবসিস্টেমে সমানভাবে চাপ সৃষ্টি করে, এটি একটি বিশাল প্রকৌশল চ্যালেঞ্জ। একটি দুর্বলভাবে ডিজাইন করা সেট একটি চতুর, বিশেষায়িত সার্কিট দ্বারা শোষণযোগ্য পক্ষপাত থাকতে পারে। তদুপরি, এই পদ্ধতিটি স্ট্যান্ডার্ড CPU-এর ফার্ম এর বৃহৎ আকারের মোতায়েন রোধ করে না, যা এখনও একটি ভিন্ন ধরনের কেন্দ্রীকরণের দিকে নিয়ে যেতে পারে (ক্লাউড/ডাটা সেন্টার মাইনিং)। PoW-এর শক্তি খরচের সমালোচনা অমীমাংসিত থেকে গেছে।

কার্যকরী অন্তর্দৃষ্টি:
১. ব্লকচেইন ডেভেলপারদের জন্য: হ্যাশকোর নতুন, ন্যায্য-লঞ্চ ক্রিপ্টোকারেন্সিগুলির জন্য একটি কার্যকরী নীলনকশা উপস্থাপন করে। এর মূল্য সর্বাধিক সেই প্রকল্পগুলিতে যেখানে সম্প্রদায় বিতরণ এবং মাইনিং বিকেন্দ্রীকরণ সর্বোচ্চ গুরুত্বপূর্ণ।
২. বিনিয়োগকারীদের জন্য: যেকোনো "ASIC-প্রতিরোধী" দাবি সম্পর্কে সন্দেহবাদী হোন। প্রক্রিয়াটি যাচাই করুন। হ্যাশকোরের বেঞ্চমার্ক-ভিত্তিক যুক্তি শুধুমাত্র মেমরি আকারের উপর নির্ভর করে এমন অ্যালগরিদমগুলির চেয়ে বেশি টেকসই। এমন অর্থনৈতিকভাবে ভিত্তিক PoW নকশা ব্যবহার করে এমন প্রকল্পগুলি খুঁজুন।
৩. গবেষকদের জন্য: "বিপরীত বেঞ্চমার্কিং" ধারণাটি উর্বর ভূমি। ML বেঞ্চমার্ক স্যুট ব্যবহার করে মোবাইল ডিভাইসের জন্য PoW তৈরি করতে এটি প্রয়োগ করা যেতে পারে? উইজেট আউটপুটগুলিকে সত্যিই দরকারী করা যেতে পারে, Primecoin বা "দরকারী কাজ" সম্পর্কিত গবেষণার মতো প্রকল্পগুলিতে অন্বেষণ করা "প্রুফ-অফ-ইউজফুল-ওয়ার্ক"-এর ব্যবধান পূরণ করে?
৪. সমালোচনামূলক পথ: হ্যাশকোরের সাফল্য সম্পূর্ণরূপে এর উইজেট লাইব্রেরির একটি কঠোর, ওপেন-সোর্স বাস্তবায়ন এবং ব্যাপক পিয়ার রিভিউয়ের উপর নির্ভর করে। এটি ছাড়া, এটি একটি আকর্ষণীয় তত্ত্ব হিসাবে রয়ে যায়। সম্প্রদায়ের উচিত এর দাবিগুলি চাপ পরীক্ষা করার জন্য একটি পাবলিক টেস্টনেট এবং বিস্তারিত স্পেসিফিকেশনের জন্য চাপ দেওয়া।

উপসংহারে, হ্যাশকোর PoW বিকেন্দ্রীকরণ সমস্যাটিকে হার্ডওয়্যার অস্ত্র প্রতিযোগিতা থেকে অর্থনৈতিক সারিবদ্ধতার একটি খেলায় পুনর্বিন্যাস করে। এটি একটি চতুর, যদিও অপ্রমাণিত, কৌশল। এর চূড়ান্ত পরীক্ষা হবে না একটি একাডেমিক প্রমাণে, বরং এটি বাস্তব-বিশ্বের অর্থনৈতিক প্রণোদনার বিরুদ্ধে, প্রকৃতিতে একটি বিকেন্দ্রীকৃত মাইনার বিতরণ বজায় রাখতে পারে কিনা। অনেক "ASIC-প্রতিরোধী" কয়েনের ব্যর্থতা যেমন দেখায়, সেটিই একমাত্র বেঞ্চমার্ক যা গুরুত্বপূর্ণ।

9. তথ্যসূত্র

  1. Georghiades, Y., Flolid, S., & Vishwanath, S. (বছর). হ্যাশকোর: সাধারণ উদ্দেশ্যের প্রসেসরের জন্য প্রুফ-অফ-ওয়ার্ক ফাংশন। [সম্মেলন/জার্নালের নাম]।
  2. Nakamoto, S. (2008). বিটকয়েন: একটি পিয়ার-টু-পিয়ার ইলেকট্রনিক ক্যাশ সিস্টেম।
  3. Back, A. (2002). হ্যাশক্যাশ - একটি ডিনায়াল অফ সার্ভিস কাউন্টার-মেজার।
  4. Dwork, C., & Naor, M. (1993). প্রাইসিং ভিয়া প্রসেসিং অর কমব্যাটিং জাঙ্ক মেইল। CRYPTO '92.
  5. SPEC CPU 2017. স্ট্যান্ডার্ড পারফরম্যান্স ইভ্যালুয়েশন কর্পোরেশন। https://www.spec.org/cpu2017/
  6. Buterin, V. (2013). ইথেরিয়াম হোয়াইট পেপার: একটি নেক্সট-জেনারেশন স্মার্ট কন্ট্রাক্ট এবং বিকেন্দ্রীকৃত অ্যাপ্লিকেশন প্ল্যাটফর্ম।
  7. Ball, M., Rosen, A., Sabin, M., & Vasudevan, P. N. (2017). প্রুফস অফ ইউজফুল ওয়ার্ক। IACR ক্রিপ্টোলজি ইপ্রিন্ট আর্কাইভ, 2017, 203. https://eprint.iacr.org/2017/203
  8. Teutsch, J., & Reitwießner, C. (2017). ব্লকচেইনের জন্য একটি স্কেলেবল ভেরিফিকেশন সলিউশন। ইথেরিয়াম রিসার্চ।