পশ্চিম কিভাবে হারিয়ে যেতে পারে
লুসিয়াস গ্রেগরি মেরেডিথ এবং রালফ বেনকো দ্বারা
যখন গ্যারি গেনসলার ক্রিপ্টো প্রজেক্টে ক্র্যাক ডাউন করতে ব্যস্ত, তখন আইনটি কীভাবে প্রয়োগ করা হয় তার বিশদ বিবরণ দেখা গুরুত্বপূর্ণ। বিশদ বিবরণে দেবতা এবং শয়তান উভয়েরই থাকার জন্য যথেষ্ট জায়গা রয়েছে। বিশেষ করে, ইউটিলিটি টোকেন সম্পর্কিত বিশদ বিবরণগুলি এই ধরনের টোকেনগুলির একটি শ্রেণিকে চিহ্নিত করে যেগুলি নির্দিষ্ট হাউই টেস্ট অনুসারে সিকিউরিটি হিসাবে বিবেচিত হতে পারে না। এই ধরনের ইউটিলিটি টোকেনগুলিতে লাভের প্রত্যাশা বা অন্যের প্রচেষ্টার উপর নির্ভরতা প্রযোজ্য নয় এবং সেগুলিকে বৈধভাবে সিকিউরিটি হিসাবে বিবেচনা করা যায় না।
ইউটিলিটি টোকেন সংক্রান্ত বিশদ বিবরণ এই ধরনের টোকেনগুলির একটি শ্রেণীকে চিহ্নিত করে যেগুলিকে নির্দিষ্ট হাউই টেস্ট অনুসারে সিকিউরিটি হিসাবে বিবেচনা করা যায় না। এই ধরনের ইউটিলিটি টোকেনগুলিতে লাভের প্রত্যাশা বা অন্যের প্রচেষ্টার উপর নির্ভরতা প্রযোজ্য নয় এবং সেগুলিকে বৈধভাবে সিকিউরিটি হিসাবে বিবেচনা করা যায় না
আপনি যদি এটি পড়ছেন, সম্ভাবনা হল আপনি জানেন যে একটি ইন্টারনেট-মুখী API কী এবং কেন এটি পরিষেবা আক্রমণ অস্বীকার থেকে রক্ষা করা প্রয়োজন। কিন্তু, যদি আপনি এমন একজন "আদর্শ" হন যারা জানেন না যে এই পদগুলি কী বোঝায়, চলুন আপনি, আমি, শেরম্যান এবং মিস্টার পিবডি সবাই 2005-এ ওয়েব্যাক মেশিনে ঘুরে আসি৷
সেই দিনগুলিতে মুক্ত এবং উন্মুক্ত তথ্যের অসীম সম্ভাবনা সম্পর্কে একটি নির্বোধ ছিল। QAnon, গভীর নকল, চ্যাটজিপিটি এবং অন্যান্য বার্তা যে ইন্টারনেট কেবল টাওয়ার অফ ব্যাবেলের আধুনিক সমতুল্য হতে পারে তা তাদের উদ্ভাবকদের চোখে এখনও পর্যন্ত একটি ঝলকও ছিল না। সংস্থাগুলি নিয়মিত নেটওয়ার্ক পরিষেবাগুলি সেট আপ করবে যা ইন্টারনেট সংযোগ সহ যে কেউ বিশ্বের যে কোনও জায়গা থেকে অ্যাক্সেস করতে পারে (ডাব করা ইন্টারনেট-মুখী)৷ এই ধরনের পরিষেবাগুলি একটি নির্দিষ্ট, সুনির্দিষ্ট বিন্যাসে (সফ্টওয়্যার শব্দ অ্যাপ্লিকেশন প্রোগ্রাম ইন্টারফেস, বা API থেকে প্রাপ্ত) অনুরোধ পাঠানোর মাধ্যমে অ্যাক্সেস করা হয়েছিল যেটি সংস্থার সেট আপ করা নেটওয়ার্ক পরিষেবার মেশিনগুলির দ্বারা পরিবেশিত একটি ইন্টারনেট ঠিকানায়।
এটি দ্রুত আবিষ্কৃত হয়েছিল যে এই ধরনের ইন্টারনেট-মুখী APIগুলি আক্রমণের জন্য ঝুঁকিপূর্ণ। যদি একজন একক খারাপ অভিনেতা পরিষেবাতে হাজার হাজার বা লক্ষাধিক অনুরোধ পাঠায়, বা লক্ষ লক্ষের একটি বটনেট প্রতিটি পরিষেবাতে কয়েকটি অনুরোধ পাঠায়, তবে পরিষেবাটির পক্ষে আটকে পড়া এবং বৈধ অনুরোধের প্রতি প্রতিক্রিয়াহীন হওয়া সম্ভব। এখন, বাস্তবে, এই সব 2005 এর অনেক আগে আবিষ্কৃত হয়েছিল। কিন্তু, 2005 সাল নাগাদ এই ধরণের আক্রমণ মোকাবেলার জন্য একটি অনুশীলন কমবেশি প্রতিষ্ঠিত হয়েছিল।
সমাধান সহজ। নেটওয়ার্ক মালিক একটি ডিজিটাল টোকেন ইস্যু করে। একটি প্রদত্ত টোকেন সহ একটি অনুরোধ এতে এমবেড করা হয়, প্রতি টোকেন প্রতি কিছু সংখ্যক অনুরোধ পর্যন্ত। লগইন চ্যালেঞ্জের জন্য অনুমোদনের শংসাপত্র জারি এবং বজায় রাখার চেয়ে এই অনুশীলনটি কম কঠিন এবং ব্যয়বহুল। অনেক, অনেক কোম্পানি এটি করে এবং দুই দশকের ভালো অংশে এটি করেছে। শুধু সফটওয়্যার বা ডিজিটাল সেবা কোম্পানির মতো নয়
অন্যান্য কোম্পানি, যেমন মিডিয়া কোম্পানি পছন্দ
এই ডিজিটাল সম্পদগুলি কখনই ছিল না এবং কোন ভাবেই বৈধভাবে হাওয়ের অধীনে সিকিউরিটি হিসাবে বিবেচিত হতে পারে না। বিশেষ করে, এই টোকেনগুলির বৈধ ব্যবহার রয়েছে যা লাভের কোনো প্রত্যাশার সাথে আসে না । সিস্টেমের কার্যকারিতায় তাদের একটি ব্যবহারিক উপযোগিতা রয়েছে।
এছাড়াও, এটি লক্ষ করা গুরুত্বপূর্ণ যে এই পরিষেবাগুলির অনেকগুলি এই পরিষেবাগুলির দ্বারা প্রদত্ত নেটওয়ার্কগুলিতে ডিজিটাল সামগ্রী সংরক্ষণের অনুমতি দেয়৷ যাইহোক, খারাপ অভিনেতারা এখনও বারবার অবৈধ সামগ্রী (যেমন চাইল্ড পর্নোগ্রাফি, কপিরাইটযুক্ত উপাদান বা এমনকি পারমাণবিক গোপনীয়তা) আপলোড করে পরিষেবাগুলির অপব্যবহার করতে পারে। সুতরাং, ইন্টারনেট-সক্ষম পরিষেবাগুলি অফার করে এমন একটি সত্তাকে অবশ্যই এই টোকেনগুলিকে বাতিল করার অধিকার সংরক্ষণ করতে হবে যদি তারা আবিষ্কার করে যে তারা এই বা অন্য উপায়ে অপব্যবহার করা হচ্ছে। এই ইউটিলিটি টোকেনগুলি খুব ভাল আইনগুলির সম্পূর্ণ হোস্ট মেনে চলার জন্য অপরিহার্য৷ তারা এমনকি সিকিউরিটিজ সাদৃশ্য না.
হাওয়ে টেস্ট 1946 সালের মার্কিন সুপ্রিম কোর্টের একটি মামলার রায়কে নির্দেশ করে,
অনুযায়ী
অনুযায়ী
মার্কিন সিকিউরিটিজ অ্যান্ড এক্সচেঞ্জ কমিশন (SEC), একটি "বিনিয়োগ চুক্তি" একটি নিরাপত্তা) বিদ্যমান থাকে যখন অন্যদের প্রচেষ্টা থেকে লাভের যুক্তিসঙ্গত প্রত্যাশা সহ একটি সাধারণ উদ্যোগে অর্থ বিনিয়োগ করা হয়। 'Howey Test' যেকোন চুক্তি, স্কিম বা লেনদেনের ক্ষেত্রে প্রযোজ্য, তা নির্বিশেষে এটির সাধারণ সিকিউরিটিজের কোনো বৈশিষ্ট্য রয়েছে।
লেনদেনগুলি বিনিয়োগ চুক্তি কিনা তা নির্ধারণের জন্য এটির সৃষ্টি হওয়ার পর থেকে, Howey Test হল নিষ্পত্তিকৃত আইন।
Howey টেস্টের অধীনে, একটি লেনদেন একটি নিরাপত্তা হিসাবে যোগ্যতা অর্জন করে যদি এতে নিম্নলিখিত চারটি উপাদান জড়িত থাকে:
একটি নিরাপত্তা হিসাবে বিবেচিত হওয়ার জন্য, একটি লেনদেনকে অবশ্যই Howey টেস্টের চারটি অংশ পূরণ করতে হবে।
এটা উল্লেখ করা মূল্য যে যখন
উপরন্তু, "সাধারণ এন্টারপ্রাইজ" শব্দটির একটি স্পষ্ট সংজ্ঞা নেই। যদিও অনেক ফেডারেল আদালত একটি সাধারণ উদ্যোগকে অনুভূমিক হিসাবে বিবেচনা করে, যেখানে বিনিয়োগকারীরা একটি প্রচেষ্টায় বিনিয়োগ করার জন্য তাদের সম্পদ একত্রিত করে, বিভিন্ন আদালত বিভিন্ন ব্যাখ্যা ব্যবহার করেছে।
যুক্তিসঙ্গত প্রত্যাশা মানে যা বলে: একজন বিনিয়োগকারী সাধারণ উদ্যোগে বিনিয়োগ করে এই প্রত্যাশায় যে এন্টারপ্রাইজটি লাভ করবে।
পরীক্ষার চূড়ান্ত ফ্যাক্টরটি উদ্বেগ করে যে একটি বিনিয়োগ থেকে লাভ প্রধানত বা সম্পূর্ণভাবে একজন বিনিয়োগকারীর নিয়ন্ত্রণের বাইরে। যদি বিনিয়োগকারীদের বিনিয়োগের ব্যবস্থাপনার উপর সামান্য বা কোন নিয়ন্ত্রণ না থাকে, তবে এটি একটি নিরাপত্তার একটি ভাল সুযোগ রয়েছে। কিন্তু যদি কোনো বিনিয়োগকারীর কোনো এন্টারপ্রাইজের ব্যবস্থাপনায় উল্লেখযোগ্য প্রভাব থাকে, তাহলে এটি সম্ভবত কোনো নিরাপত্তা নয়।
অবশ্যই, প্রায় তিন-চতুর্থাংশ শতাব্দী আগে হাউই টেস্ট তৈরির পর থেকে, অনেকে প্রবিধান এড়াতে বিনিয়োগ ছদ্মবেশ করার চেষ্টা করেছে। এই কারণেই হাওয়ে টেস্ট ফর্মের উপরে পদার্থের উপর জোর দেয়। প্রতারণার বিরুদ্ধে লড়াই করার জন্য, আদালতগুলি পরীক্ষা করে "
সাতোশির অর্থনৈতিকভাবে সুরক্ষিত, নেতৃত্বহীন বিতরণকৃত ঐক্যমত্য প্রোটোকলের একটি নতুন শ্রেণীর আবিষ্কার, যা কাজের প্রমাণে মূর্ত হয়েছে কিন্তু অন্যত্র, প্রুফ-অফ-স্টেক এবং অন্যান্য ঐক্যমত্য অ্যালগরিদমগুলিতে মূর্ত হয়েছে, একটি বেশ ভাল ধারণা ছিল। এটি বিটকয়েন নেটওয়ার্কের দিকে পরিচালিত করে। বুটেরিনের পরামর্শ যে সাতোশির সম্মতি একটি খাতার পরিবর্তে একটি ভার্চুয়াল মেশিনের অবস্থায় প্রয়োগ করা হবে তা সত্যিই একটি ভাল ধারণা ছিল এবং এটি ইথেরিয়াম নেটওয়ার্কের দিকে পরিচালিত করেছিল। এটি একটি বিতরণ করা কম্পিউটার তৈরি করে যা সর্বত্র চলে এবং বিশেষ করে কোথাও না। কম কাব্যিকভাবে, নেটওয়ার্কের প্রতিটি নোড ভার্চুয়াল মেশিনের একটি অনুলিপি চালাচ্ছে এবং ঐক্যমত্য প্রোটোকল নিশ্চিত করে যে সমস্ত অনুলিপি ভার্চুয়াল মেশিনের অবস্থার সাথে একমত।
00 এবং তার পরেও সমস্ত ইন্টারনেট-মুখী API-এর মতো, Ethereum-এর বিতরণ করা কম্পিউটার ইন্টারনেট সংযোগ সহ যে কেউ অ্যাক্সেসযোগ্য। এবং, যেমন, সুরক্ষা ব্যতীত পরিষেবা আক্রমণ অস্বীকার করার জন্য ঝুঁকিপূর্ণ হবে৷ প্রকৃতপক্ষে, এটি সম্ভাব্যভাবে আরও বেশি ঝুঁকিপূর্ণ কারণ ইথেরিয়াম বিতরণ করা কম্পিউটারে একটি অনুরোধ কোডের একটি অংশ। এই কোডটি, নীতিগতভাবে, চিরতরে চলতে পারে, বা অসীম স্টোরেজ স্পেস নিতে পারে। ভিটালিকের চতুর ধারণা, নেটওয়ার্ক অ্যাক্সেস টোকেনগুলির প্রতিষ্ঠিত অনুশীলনের উপর ভিত্তি করে, এই ধরনের অপব্যবহার প্রতিরোধ করার জন্য প্রতিটি গণনামূলক বা স্টোরেজ পদক্ষেপের জন্য টোকেন প্রয়োজন।
ভিটালিকের চতুর ধারণা, নেটওয়ার্ক অ্যাক্সেস টোকেনগুলির প্রতিষ্ঠিত অনুশীলনের উপর ভিত্তি করে, এই ধরনের অপব্যবহার প্রতিরোধ করার জন্য প্রতিটি গণনামূলক বা স্টোরেজ পদক্ষেপের জন্য টোকেন প্রয়োজন।
এই ধরণের টোকেনগুলি সম্পূর্ণরূপে আলাদা এবং বিটকয়েন বা ডোজকয়েনের মতো ক্রিপ্টোকারেন্সি থেকে আলাদা৷ বিশেষত, গুগল, মাইক্রোসফ্ট এবং অন্যান্য সমস্ত বড় ডিজিটাল প্লেয়ার দ্বারা নিয়মিতভাবে নিযুক্ত নেটওয়ার্ক অ্যাক্সেস টোকেনের মতো, তারা নেটওয়ার্ক অনুমোদন সম্পর্কিত একটি ফাংশন পরিবেশন করে। একটি টোকেন ধারকের একটি নির্দিষ্ট পরিমাণ এক্সিকিউশন বা স্টোরেজের জন্য কোড জমা দেওয়ার অধিকার রয়েছে৷
একটি ভাল সাদৃশ্য হল পুরানো স্কুল ভিডিও গেম আর্কেড। গেমের সময়কালের জন্য প্যাকম্যানের মতো একটি গেম খেলতে একজন খেলোয়াড়কে একটি টোকেন রাখতে হয়েছিল। ইথেরিয়ামের নেটওয়ার্ক "ক্লাউড"-এ একটি আর্কেডের মতো। Ethereum এর টোকেন আর্কেড টোকেনের মত। এটির একটি নির্দিষ্ট ইউটিলিটি রয়েছে, ফিয়াট এবং ক্রিপ্টো মুদ্রার বিপরীতে, পাওয়ার কম্পিউটেশনের জন্য । এই কারণেই ইথেরিয়াম টোকেনগুলির সাথে সম্পর্কিত গণনা সংস্থানকে "গ্যাস" হিসাবে উল্লেখ করে।
এটি একটি ভিন্ন উপায়ে এই পয়েন্ট পুনরাবৃত্তি মূল্য. মুদ্রার ব্যবহার আছে। এটি সমন্বয় সাধন করে এবং বাণিজ্য সমর্থন করে। কিন্তু, এটি তার একমাত্র ব্যবহার। টোকেন যার একমাত্র কাজ হল বিনিময়ের মাধ্যম হতে হবে তাদের Howey টেস্টের সাথে সম্পর্ক সম্পর্কিত একটি ভিন্ন যুক্তি নিয়ে আসতে হবে। এটি এই নিবন্ধের সুযোগের বাইরে, তবে একজন আগ্রহী পাঠক তা দেখতে পারেন
ETH-এর মতো টোকেনগুলির ইউটিলিটি, যা নেটওয়ার্ক অনুমোদন এবং নেটওয়ার্ক ফাংশনে গুরুত্বপূর্ণ ভূমিকা পালন করে তা বিনিময়ের মাধ্যম থেকে আলাদা। এই "ইউটিলিটি টোকেনগুলি" হল নেটওয়ার্ক অ্যাক্সেস টোকেনগুলির একটি স্বাভাবিক বিবর্তন যা পরিষেবা আক্রমণ অস্বীকারের বিরুদ্ধে প্রতিরক্ষার জন্য ইন্টারনেটে ডি ফ্যাক্টো স্ট্যান্ডার্ড হয়ে উঠেছে৷
যেমন, এই টোকেনগুলি একটি নিরাপদে তালা দেওয়া বা বাড়িতে একটি চোরের অ্যালার্ম ছাড়া লাভের প্রত্যাশা নিয়ে আসে না৷ Ethereum হল একটি বিতরণ করা কম্পিউটার যা ইন্টারনেটের যেকোনো স্থান থেকে অ্যাক্সেসযোগ্য। মানুষ সব ধরনের কারণে কম্পিউটারের সাথে খেলতে ভালোবাসে। ইউটিলিটি টোকেন তাদের নিরাপদে তা করতে দেয়।
আপনি আশ্চর্য হতে পারেন কেন আমরা একটি উদাহরণ হিসাবে ETH এর উপর ফোকাস করছি, যেহেতু
Rchain-এর উল্লেখযোগ্য ব্যতিক্রম বাদে বেশিরভাগ প্রকল্পই মার্কিন যুক্তরাষ্ট্রের বাইরে নিজেদের ভিত্তি করে এই ঝুঁকি কমাতে বেছে নিয়েছে। এটি মার্কিন যুক্তরাষ্ট্র থেকে একটি ব্রেন ড্রেন তৈরি করে, খুব উজ্জ্বল বিকাশকারী এবং উদ্যোক্তাদের এবং বিদেশী এখতিয়ারে বিলিয়ন ডলার ফানেলিং করে। এটি যুক্তরাষ্ট্রকেও ঝুঁকির মধ্যে ফেলেছে। এই রূপান্তরমূলক প্রযুক্তিতে নেতা হওয়ার পরিবর্তে, এটি এমন পরিস্থিতি তৈরি করছে যেখানে বার্লিন এবং দুবাই এই এবং সন্নিহিত সেক্টরে প্রযুক্তিগত উদ্ভাবনের জন্য ডি ফ্যাক্টো হাব হয়ে উঠেছে।
এই রূপান্তরমূলক প্রযুক্তিতে নেতা হওয়ার পরিবর্তে, এটি এমন পরিস্থিতি তৈরি করছে যেখানে বার্লিন এবং দুবাই এই এবং সন্নিহিত সেক্টরে প্রযুক্তিগত উদ্ভাবনের জন্য ডি ফ্যাক্টো হাব হয়ে উঠেছে।
এই নিবন্ধের উদ্দেশ্যগুলির মধ্যে একটি হল কংগ্রেস এবং এসইসিকে ইউটিলিটি টোকেনগুলিতে হাওয়ের প্রয়োগের প্রভাব সম্পর্কে চিন্তা না করার পরিণতি সম্পর্কে জাগ্রত করা, যা এখানে উল্লেখিত কারণে, বৈধভাবে সিকিউরিটি হিসাবে বোঝা যায় না। সুনির্দিষ্ট বিষয়গুলি বোঝা মার্কিন যুক্তরাষ্ট্রে শিকড় রোপণ এবং ফুল ফোটার জন্য ভাল প্রকল্পগুলির জন্য স্থান তৈরি করে এবং এইভাবে মার্কিন কর্তৃপক্ষের কাছ থেকে আইনী এবং নীতিগত দিকনির্দেশনার জন্যও উপযুক্ত। SEC যতটা মার্কিন ভূখণ্ডের বাইরে প্রসারিত করতে চায়, মার্কিন যুক্তরাষ্ট্রের বাইরে এর কোনো এখতিয়ার নেই। প্রিন্সেস লিয়ার কথায়, তারা যত বেশি তাদের আঁকড়ে ধরবে, তত বেশি স্টার সিস্টেম তাদের আঙুল দিয়ে পিছলে যাবে।
কিন্তু লাভের কোনো প্রত্যাশা ছাড়া টোকেন ব্যবহার করার জন্য একটি কারণ প্রতিষ্ঠায় ইউটিলিটির ভূমিকাই নিরাপত্তার সংজ্ঞায়িত উপাদানগুলির অধীনে থেকে এই ধরনের টোকেনগুলিকে বের করে নেওয়া Howey টেস্টের একমাত্র প্রাসঙ্গিক উপাদান নয়। ETH বা RCchain-এর মতো ইউটিলিটি টোকেনকে সিকিউরিটিজ থেকে আলাদা করতে ওপেন সোর্সের একটি খুব বড় ভূমিকা রয়েছে। বিশেষভাবে, যেমনটি আমরা আগে উল্লেখ করেছি, হাউই টেস্টের একটি প্রংগ হল সাধারণ উদ্যোগের প্রত্যাশিত লাভ অন্যদের প্রচেষ্টার উপর নির্ভর করে কিনা। ওপেন সোর্স অফারগুলি, যেমন ইথেরিয়াম ক্লায়েন্টদের কোড বেস, ঠিক তা হল: খোলা৷ যে কেউ কোডটি বিকাশ বা সংশোধন করতে পারে । যে কেউ কোড চালাতে পারে । ইথেরিয়ামের ক্ষেত্রে হাজার হাজার মানুষ করে। অন্যান্য ইউটিলিটি টোকেন অফারগুলির ক্ষেত্রে, যেমন RChain, শত শত মানুষ এবং প্রকল্পগুলি করে। এই বাস্তবতা তাত্ত্বিক নয়। এটি একটি প্ল্যাটফর্ম হিসাবে আধুনিক কোড বেস এবং ব্লকচেইনগুলির একটি ব্যবহারিক দিক।
বিতরণ করা গণনামূলক পরিষেবা অ্যাক্সেস করার জন্য ETH-এর মতো টোকেনগুলির ব্যবহার লাভের প্রত্যাশা গঠন করে না। কোডটি ওপেন সোর্স হওয়ায় যে কেউ ইথেরিয়াম নোডের একটি নেটওয়ার্ক সেট আপ করতে পারে । অনেক অংশগ্রহণকারী
বিশদভাবে বলতে গেলে, একটি টোকেন আসলে একটি নির্দিষ্ট নেটওয়ার্কের সাথে আবদ্ধ হয় না, বা একটি নেটওয়ার্কের ইনস্ট্যান্টিয়েশন। বিশেষ করে, যেমন RChain এর RHOC এবং REV দেখিয়েছে, জিনিসগুলিকে এমনভাবে সাজানো সম্ভব যাতে একটি নেটওয়ার্কের সাথে যুক্ত প্রাইভেট কী অন্য নেটওয়ার্কে পরিবর্তন ছাড়াই কাজ করে। RChain প্রাথমিকভাবে তার টোকেন, RHOC, Ethereum-এর উপরে একটি ERC-20 টোকেন হিসাবে তৈরি করেছিল, যার অর্থ RChain-এর বিকাশকারীরা সলিডিটি কোডের একটি অংশ লিখেছিল যা ERC-20 স্ট্যান্ডার্ডের সাথে সঙ্গতিপূর্ণ, একটি টোকেন সরবরাহ বাস্তবায়ন করে। Rchain সমস্ত RHOC হোল্ডারদের কাছে স্পষ্ট করে দিয়েছে যে তারা Ethereum নেটওয়ার্কে তাদের RHOC টোকেনগুলি অ্যাক্সেস করার জন্য যে ব্যক্তিগত কী ব্যবহার করবে,
যারা ব্লকচেইন এবং প্রাইভেট কীগুলির সাথে পরিচিত নন, তাদের জন্য প্রাইভেট কীটিকে GMail বা Facebook এর মতো কিছু অনলাইন পরিষেবার পাসওয়ার্ডের মতো মনে করুন। অনলাইন পরিষেবাগুলির জন্য ব্যক্তিগত কী এবং পাসওয়ার্ডগুলির মধ্যে বেশিরভাগ নিষ্পাপ ব্যবহারকারীরা যে প্রধান পার্থক্যটি বিবেচনা করেন তা হল যে প্রায় সব ক্ষেত্রেই আপনি যদি আপনার ব্যক্তিগত কী হারিয়ে ফেলেন তবে আপনার ভাগ্যের বাইরে, যেখানে বেশিরভাগ অনলাইন পরিষেবাগুলির জন্য তারা একটি পাসওয়ার্ড রিসেট বা পুনরুদ্ধারের প্রস্তাব দেয় পদ্ধতি সেই পার্থক্য ছাড়াও, একটি ব্যক্তিগত কীকে পাসওয়ার্ডের মতো ভাবা একটি ভাল প্রথম অনুমান।
Ethereum বা RChain এর ক্ষেত্রে প্রাইভেট কী ব্যবহার করা হয় স্মার্ট কন্ট্রাক্ট কোড চালানোর অনুরোধে ডিজিটালি সাইন ইন করতে। অনুরোধে স্বাক্ষর করার জন্য ব্যবহৃত ব্যক্তিগত কীটি যাচাই বা যাচাই করতে ব্যবহার করা যেতে পারে যে ব্যবহারকারীর অনুরোধটি প্রকৃতপক্ষে স্মার্ট চুক্তি কোড চালানোর জন্য প্রয়োজনীয় নেটওয়ার্ক অ্যাক্সেস টোকেন রয়েছে।
এটা সম্ভব, একটি ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত পদ্ধতিতে, নিশ্চিত করা যে একটি নেটওয়ার্কে ব্যবহৃত সমস্ত প্রাইভেট কী অন্য নেটওয়ার্কে কাজ করে, পরিবর্তন ছাড়াই, এবং যে ব্যক্তি ব্যক্তিগত কী বা অন্য কোনো শনাক্তকারী শংসাপত্রগুলি জেনে বিকল্প নেটওয়ার্ক সেট আপ করে তার ছাড়াই। ব্যক্তিগত কী ধারক। Rchain এই পদ্ধতিটি ব্যবহার করে নিশ্চিত করতে যে RHOC হোল্ডাররা, নীতিগতভাবে, নেটওয়ার্ক লাইভ হয়ে গেলে, Rchain মেইননেটে তাদের টোকেনগুলিতে অ্যাক্সেস পেতে পারে। RChain বা Ethereum-এর সাথেও এটা সম্ভব যে অন্য কেউ একটি বিকল্প নেটওয়ার্ক সেট আপ করতে পারে এবং পাবলিক নেটওয়ার্কের প্রাইভেট কীগুলি বিকল্প নেটওয়ার্কে পরিবর্তন ছাড়াই কাজ করে। এবং, তারপর অন্য কেউ বিকল্প নেটওয়ার্কের বিকল্প সেট আপ করতে পারে, এবং প্রাথমিকভাবে বিতরণ করা ব্যক্তিগত কীগুলিও সেইটিতে কাজ করে এবং আরও অনেক কিছু।
বিকল্প নেটওয়ার্ক স্থাপনের এই প্রক্রিয়াটিকে ফোরকিং বলা হয়, একটি ওপেন সোর্স থেকে উদ্ভূত একটি শব্দ, যেখানে একটি ওপেন সোর্স কোড বেসের একটি কাঁটা এমন একটি সংস্করণ যা একটি সম্প্রদায় দ্বারা রক্ষণাবেক্ষণ করা হয় যারা কোডটিকে মূল কোড বেস থেকে ভিন্ন উপায়ে বিকশিত করতে চায়। বিকশিত হতে ব্লকচেইন সম্প্রদায়গুলি সর্বদা ফোর্কিং ব্যবহার করে। এটি হল প্রধান প্রতিকার যখন কিছু বিবাদ থাকে যা টোকেনগুলি পুনরায় বিতরণ না করে সমাধান করা যায় না।
ব্লকচেইন সম্প্রদায়গুলি সর্বদা ফোর্কিং ব্যবহার করে। এটি হল প্রধান প্রতিকার যখন কিছু বিবাদ থাকে যা টোকেনগুলি পুনরায় বিতরণ না করে সমাধান করা যায় না।
এই বিষয়টির মূলে যায়। যখন একটি নেটওয়ার্ক প্রাইভেট কীতে কোনো পরিবর্তন ছাড়াই কাঁটাচামচ করা যেতে পারে, তখন একজন টোকেন ধারক অন্যদের প্রচেষ্টার উপর নির্ভরশীল নয় । আরচেইনের ক্ষেত্রে যে কেউ এক ঘন্টা বা তার বেশি সময় রেখে একটি সম্পূর্ণ বিকল্প নেটওয়ার্ক তৈরি করতে পারে। ইতিমধ্যে বিতরণ করা ব্যক্তিগত কীগুলি আগের নেটওয়ার্কের মতোই কাজ করবে। Rchain এর ক্ষেত্রে এটি ডিজাইন দ্বারা ছিল। এটি RChain-এর বিজ্ঞাপিত বৈশিষ্ট্যের একটি অংশ। অবশ্যই, Ethereum এছাড়াও এই সম্পত্তি উপভোগ করে, Ethereum এর এক সংস্করণ থেকে অন্য সংস্করণে চলে যায়। এবং, যেমন RChain-এর RHOC থেকে REV প্রক্রিয়া প্রদর্শিত হয়েছে, সম্পত্তি এক ধরনের নেটওয়ার্ক (Ethereum) থেকে অন্য সম্পূর্ণ ভিন্ন ধরনের নেটওয়ার্কে (RChain) চলে যাওয়ার জন্য প্রসারিত।
এই প্রেক্ষাপটে এটা বোঝা গুরুত্বপূর্ণ যে টোকেন ডিস্ট্রিবিউশন হল শুধুমাত্র একটি টেবিল, একটি খাতা, যা নেটওয়ার্কে হোস্ট করা হয় যা বলে যে কোন ঠিকানাগুলি প্রাইভেট কী দ্বারা অ্যাক্সেসযোগ্য তা কোন পরিমাণ টোকেনের সাথে যুক্ত। একটি বিকল্প নেটওয়ার্ক দাঁড় করাতে এই টেবিলে ডেটা সরবরাহ করা প্রয়োজন। কেউ হয়ত ব্লকচেইনে রেকর্ড করা ডিস্ট্রিবিউশনকে কাঁটাচামচ করা বা না করার জন্য বেছে নিতে পারেন। এটি এই নেটওয়ার্কগুলির একটি গুরুত্বপূর্ণ বৈশিষ্ট্য, কারণগুলির জন্য আমরা নেটওয়ার্ক অ্যাক্সেস টোকেনগুলির বিভাগে উল্লেখ করেছি৷ এটি এমন হতে পারে যে একটি সম্প্রদায় নেটওয়ার্ক এবং এর সংস্থানগুলির অপব্যবহার আবিষ্কার করে৷ কপিরাইট থেকে শুরু করে চাইল্ড পর্নোগ্রাফি বা নিউক্লিয়ার সিক্রেটের মতো অবৈধ বিষয়বস্তুর প্রচার রোধ পর্যন্ত সবকিছুর সাথে সম্মতি জানাতে, ফর্কগুলি টোকেন বিতরণকে পরিবর্তন করতে পারে। এটি অপরাধীদেরকে নিষিদ্ধ উপায়ে নেটওয়ার্ক ব্যবহার করা থেকে আটকাতে পারে৷
একটি উদাহরণ দিয়ে এটি ব্যাখ্যা করা যাক। ধরুন একটি সম্প্রদায় ইথেরিয়াম নেটওয়ার্কের একটি উদাহরণ দাঁড়ায় এবং বব এই নেটওয়ার্কে প্রচুর পরিমাণে টোকেন ক্রয় করে৷ পরে সম্প্রদায় আবিষ্কার করে যে বব নেটওয়ার্কে শিশু পর্নোগ্রাফি সংরক্ষণ করছে। প্রথমে, সম্প্রদায় ববের সাথে যোগাযোগ করে এবং তাকে থামতে এবং বিরত থাকতে বলে, কিন্তু পরিবর্তে বব স্থির থাকে। সুতরাং, সম্প্রদায়টি নেটওয়ার্ককে কাঁটা দেয়, অবৈধ এবং নিন্দনীয় বিষয়বস্তু দ্বারা দূষিত নেটওয়ার্ক পরিচালনা করতে ববকে ছেড়ে দেয়। যেহেতু ববের ব্যক্তিগত কী এখনও কাঁটায় কাজ করে, যদি সম্প্রদায় টোকেন বিতরণ পরিবর্তন না করে, তাহলে বব কাঁটাচামচের উপর আপত্তিকর আচরণের পুনরাবৃত্তি করতে পারে, নতুন নেটওয়ার্ককে দূষিত করে। একটি প্রতিকার হিসাবে, সম্প্রদায় একটি পরিবর্তিত টোকেন বিতরণ টেবিলের সাথে নতুন নেটওয়ার্ক চালু করে, যেখানে ববের কোন টোকেন নেই। এখন বব এখনও পুরানো নেটওয়ার্কে তার টোকেন ব্যবহার করতে পারে, অথবা সে নেটওয়ার্কের নিজস্ব কাঁটা তৈরি করতে পারে এবং সেখানে তার টোকেন ব্যবহার করতে পারে, কিন্তু সম্প্রদায় আইন ভঙ্গ করার জন্য ববকে তাদের নেটওয়ার্ক ব্যবহার করা থেকে বাদ দিয়েছে৷
বাস্তবে, যে সম্প্রদায়টি আইনকে সম্মান করতে চায় তারা কেবল বিকল্প নেটওয়ার্কে দাঁড়ায়, অপরাধীদের আক্ষরিক অর্থে ব্যাগ ধরে রেখে, অবৈধ সামগ্রী রয়েছে এমন একটি নেটওয়ার্ক পরিচালনা করে। এভাবেই একটি প্রযুক্তিকে বিকেন্দ্রীকরণ করা যায় এবং তবুও নৈরাজ্য এড়ানো যায়। এটা শুধু নয় যে একটি নেটওয়ার্কের নোডগুলি একটি ব্যক্তিগত ফায়ারওয়ালের পিছনে থাকে না। এটি হল যে বিভিন্ন সম্প্রদায় প্রযুক্তিকে কাঁটাচামচ করতে পারে এবং তারা যেভাবে উপযুক্ত মনে করে সেভাবে এটি পরিচালনা করতে পারে এবং অন্যদের প্রচেষ্টার উপর নির্ভরশীল নয় - যেমন তারা গুগল, বা ফেসবুক, বা টুইটার, বা ইনস্টাগ্রামের সাথে রয়েছে - তাদের জন্য উপযুক্ত একটি নেটওয়ার্ক থাকতে প্রয়োজন, তারা তাদের মানগুলির সাথে সারিবদ্ধভাবে বিবেচনা করা সামগ্রী হোস্টিং করে৷ এবং, তুষ থেকে গম আলাদা করার পরে, কর্তৃপক্ষ একই সাথে ভাল ছেলেদের বৈধ অধিকার পদদলিত না করে খারাপ লোকদের পিছনে যেতে পারে।
ETH, এবং RHOC/REV-এর মতো ইউটিলিটি টোকেন দুটি কারণে সিকিউরিটি নয় এবং হতে পারে না। এক, তারা নেটওয়ার্কের নিরাপদ অপারেশনে একটি গুরুত্বপূর্ণ উদ্দেশ্য পরিবেশন করে এবং লাভের প্রত্যাশা দ্বারা অনুপ্রাণিত হয় না। দুই, কোন নেটওয়ার্ক চালু আছে তা নির্বিশেষে তারা সেই উদ্দেশ্যেই কাজ চালিয়ে যাচ্ছে। যেকোন টোকেন ধারক অনুশীলনে তাদের নিজস্ব নেটওয়ার্ক তৈরি করতে পারে, যা সম্পূর্ণরূপে তাদের ব্যক্তিগত উদ্দেশ্যে তাদের বা তাদের এজেন্টদের দ্বারা পরিচালিত হয়, এবং টোকেনগুলি ব্যবহার করতে পারে যা তারা প্রাথমিকভাবে একটি পাবলিক নেটওয়ার্কে অর্জন করেছিল। সুতরাং, তারা অন্যের প্রচেষ্টার উপর নির্ভরশীল নয়।
যেমনটি পূর্বে বলা হয়েছে
নিয়ন্ত্রক বিধি এবং প্রয়োগকারী ক্রিয়া যা প্রযুক্তিগত স্থাপত্যগুলিকে উপেক্ষা করে যা বিশেষভাবে এবং ইচ্ছাকৃতভাবে হাওয়ে টেস্টের চারটি প্রয়োজনীয় উপাদানের মধ্যে দুটি ব্যর্থ করার জন্য ডিজাইন করা হয়েছিল তা মার্কিন যুক্তরাষ্ট্রকে দুর্বল করবে, বিলিয়ন ডলারের দুর্দান্ত চাকরি এবং সম্পদ রপ্তানি করবে।
পুলিশ সিকিউরিটিজের বৈধ প্রয়োজনের প্রতি যথাযথ সম্মানের সাথে, এসইসি মিশনে নিযুক্ত রয়েছে যার ফলে এটি মার্কিন যুক্তরাষ্ট্র এবং প্রকৃতপক্ষে মানবতার ভয়ানক ক্ষতির জন্য অ-সিকিউরিটিগুলিকে নিয়ন্ত্রণ করার চেষ্টা করেছে। কংগ্রেসের এগিয়ে যাওয়ার সময়।
লুসিয়াস গ্রেগরি (গ্রেগ) মেরেডিথ , F1R3FLY.io-এর প্রতিষ্ঠাতা এবং সিইও, একজন গণিতবিদ, রহো-ক্যালকুলাসের আবিষ্কারক, ওএসএলএফ (লজিক ফর্মে অপারেশনাল শব্দার্থবিদ্যা) এর সহ-আবিষ্কারক এবং ToGL পদ্ধতির উদ্ভাবক গ্রাফ তত্ত্ব।
F1R3FLY.io-এর জেনারেল কাউন্সেল রাল্ফ বেঙ্কো , অর্থনীতির ভবিষ্যৎ পুনঃনির্ধারণ: গভর্নেন্স ব্লকস এবং অর্থনৈতিক স্থাপত্য সহ বেশ কয়েকটি সমালোচকদের প্রশংসিত বইয়ের সহ-লেখক এবং হোয়াইট হাউসের একজন প্রাক্তন কর্মকর্তা।