ক্রিপ্টোকারেন্সি মাইনিং-এ ব্যবহৃত হ্যাশ-ভিত্তিক প্রমাণ সিস্টেমগুলির একটি বিস্তারিত অন্বেষণ, যার মধ্যে রয়েছে Proof-of-Work (PoW), তাদের নিরাপত্তা, সুবিধা এবং বিবর্তনীয় ল্যান্ডস্কেপ।
মাইনিং অ্যালগরিদম: ব্লকচেইনে হ্যাশ-ভিত্তিক প্রমাণ সিস্টেমগুলি অন্বেষণ করা
হ্যাশ-ভিত্তিক প্রমাণ সিস্টেমগুলি অনেক ব্লকচেইন নেটওয়ার্কের একটি মৌলিক উপাদান, বিশেষ করে যারা Proof-of-Work (PoW) ঐকমত্য প্রক্রিয়া ব্যবহার করে। এই সিস্টেমগুলি ব্লকচেইনকে সুরক্ষিত করতে এবং লেনদেনগুলি বৈধ ও টেম্পার-প্রুফ নিশ্চিত করতে ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনের উপর নির্ভর করে। এই নিবন্ধটি হ্যাশ-ভিত্তিক প্রমাণ সিস্টেম, তাদের অন্তর্নিহিত নীতি, বাস্তবায়নের বিবরণ, সুরক্ষা বিবেচনা এবং বিবর্তনীয় প্রবণতাগুলির একটি বিস্তৃত ওভারভিউ প্রদান করে।
ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন বোঝা
হ্যাশ-ভিত্তিক প্রমাণ সিস্টেমের হৃদয়ে রয়েছে ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন। একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন হল একটি গাণিতিক অ্যালগরিদম যা ইনপুট হিসাবে ডেটার একটি নির্বিচারে পরিমাণ গ্রহণ করে ("মেসেজ") এবং একটি নির্দিষ্ট আকারের আউটপুট তৈরি করে ("হ্যাশ" বা "মেসেজ ডাইজেস্ট")। এই ফাংশনগুলির বেশ কয়েকটি গুরুত্বপূর্ণ বৈশিষ্ট্য রয়েছে যা তাদের ব্লকচেইন নেটওয়ার্কগুলি সুরক্ষিত করার জন্য উপযুক্ত করে তোলে:
- নির্ধারক: একই ইনপুট দেওয়া হলে, হ্যাশ ফাংশন সর্বদা একই আউটপুট তৈরি করবে।
- প্রি-ইমেজ প্রতিরোধ: একটি প্রদত্ত হ্যাশ আউটপুট তৈরি করে এমন ইনপুট (মেসেজ) খুঁজে বের করা কম্পিউটেশনালি অসম্ভব। এটি একমুখী বৈশিষ্ট্য হিসাবেও পরিচিত।
- দ্বিতীয় প্রি-ইমেজ প্রতিরোধ: একটি ইনপুট x দেওয়া হলে, একটি ভিন্ন ইনপুট y খুঁজে বের করা কম্পিউটেশনালি অসম্ভব যাতে hash(x) = hash(y) হয়।
- সংঘর্ষ প্রতিরোধ: দুটি ভিন্ন ইনপুট x এবং y খুঁজে বের করা কম্পিউটেশনালি অসম্ভব যাতে hash(x) = hash(y) হয়।
ব্লকচেইনে ব্যবহৃত সাধারণভাবে হ্যাশ ফাংশনগুলির মধ্যে SHA-256 (সিকিউর হ্যাশ অ্যালগরিদম ২৫৬-বিট), যা বিটকয়েন দ্বারা ব্যবহৃত হয়, এবং Ethash, Keccak হ্যাশ ফাংশনের একটি পরিবর্তিত সংস্করণ, যা পূর্বে ইথেরিয়াম দ্বারা ব্যবহৃত হত (Proof-of-Stake-এ পরিবর্তনের আগে)।
Proof-of-Work (PoW) ব্যাখ্যা করা হলো
Proof-of-Work (PoW) হল একটি ঐকমত্য প্রক্রিয়া যার জন্য নেটওয়ার্ক অংশগ্রহণকারীদের (মাইনার) ব্লকচেইনে নতুন ব্লক যোগ করার জন্য একটি কম্পিউটেশনালি কঠিন ধাঁধা সমাধান করতে হয়। এই ধাঁধাতে সাধারণত একটি ননস (একটি র্যান্ডম সংখ্যা) খুঁজে বের করা জড়িত, যা ব্লকের ডেটার সাথে মিলিত হয়ে হ্যাশ করা হলে, একটি হ্যাশ মান তৈরি করে যা কিছু নির্দিষ্ট মানদণ্ড পূরণ করে (যেমন, একটি নির্দিষ্ট সংখ্যক লিডিং জিরো থাকা)।
PoW-এ মাইনিং প্রক্রিয়া
- লেনদেন সংগ্রহ: মাইনাররা নেটওয়ার্ক থেকে মুলতুবি থাকা লেনদেন সংগ্রহ করে এবং সেগুলোকে একটি ব্লকে একত্রিত করে।
- ব্লক হেডার নির্মাণ: ব্লক হেডারে ব্লক সম্পর্কে মেটাডেটা থাকে, যার মধ্যে রয়েছে:
- পূর্ববর্তী ব্লক হ্যাশ: চেইনের আগের ব্লকের হ্যাশ, যা ব্লকগুলোকে একসাথে লিঙ্ক করে।
- মার্কেল রুট: ব্লকের সমস্ত লেনদেনের প্রতিনিধিত্বকারী একটি হ্যাশ। মার্কেল ট্রি দক্ষতার সাথে সমস্ত লেনদেন সংক্ষিপ্ত করে, প্রতিটি লেনদেন প্রক্রিয়া করার প্রয়োজন ছাড়াই যাচাইকরণের অনুমতি দেয়।
- টাইমস্ট্যাম্প: ব্লক তৈরি করার সময়।
- অসুবিধা লক্ষ্যমাত্রা: PoW ধাঁধার প্রয়োজনীয় অসুবিধা সংজ্ঞায়িত করে।
- ননস: একটি র্যান্ডম সংখ্যা যা মাইনাররা একটি বৈধ হ্যাশ খুঁজে বের করার জন্য সামঞ্জস্য করে।
- হ্যাশিং এবং বৈধতা: মাইনাররা বিভিন্ন ননস মান দিয়ে বারবার ব্লক হেডার হ্যাশ করে যতক্ষণ না তারা একটি হ্যাশ খুঁজে পায় যা অসুবিধা লক্ষ্যমাত্রার চেয়ে কম বা সমান হয়।
- ব্লক সম্প্রচার: একবার একজন মাইনার একটি বৈধ ননস খুঁজে পেলে, তারা ব্লকটিকে নেটওয়ার্কে সম্প্রচার করে।
- যাচাইকরণ: নেটওয়ার্কের অন্যান্য নোড হ্যাশ পুনরায় গণনা করে এবং এটি অসুবিধা লক্ষ্যমাত্রা পূরণ করে তা নিশ্চিত করে ব্লকের বৈধতা যাচাই করে।
- ব্লক সংযোজন: যদি ব্লকটি বৈধ হয়, তাহলে অন্যান্য নোড এটিকে ব্লকচেইনের তাদের কপিতে যুক্ত করে।
অসুবিধা লক্ষ্যমাত্রার ভূমিকা
একটি সামঞ্জস্যপূর্ণ ব্লক তৈরির হার বজায় রাখার জন্য অসুবিধা লক্ষ্যমাত্রা গতিশীলভাবে সামঞ্জস্য করে। যদি ব্লকগুলি খুব দ্রুত তৈরি করা হয়, তবে অসুবিধা লক্ষ্যমাত্রা বাড়ানো হয়, যা একটি বৈধ হ্যাশ খুঁজে বের করা কঠিন করে তোলে। বিপরীতভাবে, যদি ব্লকগুলি খুব ধীরে ধীরে তৈরি করা হয়, তবে অসুবিধা লক্ষ্যমাত্রা কমানো হয়, যা একটি বৈধ হ্যাশ খুঁজে বের করা সহজ করে তোলে। এই সামঞ্জস্য প্রক্রিয়া ব্লকচেইনের স্থিতিশীলতা এবং নিরাপত্তা নিশ্চিত করে।
উদাহরণস্বরূপ, বিটকয়েন গড়ে ১০ মিনিটের একটি ব্লক তৈরির সময় নির্ধারণ করে। যদি গড় সময় এই প্রান্তিকের নিচে নেমে যায়, তবে অসুবিধা আনুপাতিকভাবে বৃদ্ধি করা হয়।
হ্যাশ-ভিত্তিক PoW সিস্টেমে সুরক্ষা বিবেচনা
হ্যাশ-ভিত্তিক PoW সিস্টেমের সুরক্ষা একটি বৈধ হ্যাশ খুঁজে বের করার কম্পিউটেশনাল অসুবিধার উপর নির্ভর করে। একটি সফল আক্রমণের জন্য আক্রমণকারীকে নেটওয়ার্কের হ্যাশিং পাওয়ারের একটি উল্লেখযোগ্য অংশ নিয়ন্ত্রণ করতে হবে, যা ৫১% আক্রমণ হিসাবে পরিচিত।
51% আক্রমণ
51% আক্রমণে, একজন আক্রমণকারী নেটওয়ার্কের হ্যাশিং পাওয়ারের অর্ধেকের বেশি নিয়ন্ত্রণ করে। এটি তাদের নিম্নলিখিত কাজগুলো করার অনুমতি দেয়:
- ডাবল-স্পেন্ড কয়েন: আক্রমণকারী তাদের কয়েন খরচ করতে পারে, তারপর ব্লকচেইনের একটি ব্যক্তিগত ফর্ক তৈরি করতে পারে যেখানে লেনদেন অন্তর্ভুক্ত করা হয় না। তারপরে তারা এই ব্যক্তিগত ফর্কে ব্লক মাইন করতে পারে যতক্ষণ না এটি মূল চেইনের চেয়ে দীর্ঘ হয়। যখন তারা তাদের ব্যক্তিগত ফর্ক প্রকাশ করে, তখন নেটওয়ার্ক দীর্ঘ চেইনে স্যুইচ করবে, কার্যকরভাবে আসল লেনদেন বাতিল করবে।
- লেনদেন নিশ্চিতকরণ প্রতিরোধ: আক্রমণকারী কিছু লেনদেনকে ব্লকে অন্তর্ভুক্ত করা থেকে আটকাতে পারে, কার্যকরভাবে তাদের সেন্সর করে।
- লেনদেনের ইতিহাস পরিবর্তন: যদিও অত্যন্ত কঠিন, আক্রমণকারী তাত্ত্বিকভাবে ব্লকচেইনের ইতিহাসের অংশগুলি পুনরায় লিখতে পারে।
একটি সফল ৫১% আক্রমণের সম্ভাবনা নেটওয়ার্কের হ্যাশিং পাওয়ার বাড়ার সাথে সাথে এবং আরও বেশি বিতরণ হওয়ার সাথে সাথে দ্রুত হ্রাস পায়। এত বিপুল পরিমাণ হ্যাশিং পাওয়ার অর্জন এবং বজায় রাখার খরচ বেশিরভাগ আক্রমণকারীর জন্য prohibitively ব্যয়বহুল হয়ে যায়।
হ্যাশিং অ্যালগরিদম দুর্বলতা
যদিও অত্যন্ত অসম্ভাব্য, অন্তর্নিহিত হ্যাশিং অ্যালগরিদমের দুর্বলতা পুরো সিস্টেমের নিরাপত্তাকে আপোস করতে পারে। যদি কোনও ত্রুটি আবিষ্কৃত হয় যা দক্ষ সংঘর্ষ খুঁজে বের করার অনুমতি দেয়, তবে একজন আক্রমণকারী সম্ভবত ব্লকচেইনকে ম্যানিপুলেট করতে পারে। এই কারণেই SHA-256-এর মতো সুপ্রতিষ্ঠিত এবং কঠোরভাবে পরীক্ষিত হ্যাশ ফাংশন ব্যবহার করা অত্যন্ত গুরুত্বপূর্ণ।
হ্যাশ-ভিত্তিক PoW সিস্টেমের সুবিধা
শক্তি খরচ সংক্রান্ত সমালোচনা সত্ত্বেও, হ্যাশ-ভিত্তিক PoW সিস্টেম বেশ কিছু সুবিধা প্রদান করে:
- নিরাপত্তা: PoW একটি অত্যন্ত সুরক্ষিত ঐকমত্য প্রক্রিয়া হিসাবে প্রমাণিত হয়েছে, যা সিবিল আক্রমণ এবং ডাবল-স্পেন্ডিং সহ বিভিন্ন আক্রমণ থেকে রক্ষা করে।
- বিকেন্দ্রীকরণ: PoW পর্যাপ্ত কম্পিউটিং ক্ষমতা সম্পন্ন যে কাউকে মাইনিং প্রক্রিয়ায় অংশগ্রহণের অনুমতি দিয়ে বিকেন্দ্রীকরণকে উৎসাহিত করে।
- সরলতা: PoW-এর অন্তর্নিহিত ধারণাটি বোঝা এবং বাস্তবায়ন করা তুলনামূলকভাবে সহজ।
- প্রমাণিত ট্র্যাক রেকর্ড: বিটকয়েন, প্রথম এবং সবচেয়ে সফল ক্রিপ্টোকারেন্সি, PoW-এর উপর নির্ভর করে, যা এর দীর্ঘমেয়াদী কার্যকারিতা প্রদর্শন করে।
হ্যাশ-ভিত্তিক PoW সিস্টেমের অসুবিধা
হ্যাশ-ভিত্তিক PoW সিস্টেমের প্রধান অসুবিধা হল তাদের উচ্চ শক্তি খরচ।
- উচ্চ শক্তি খরচ: PoW-এর জন্য উল্লেখযোগ্য কম্পিউটেশনাল পাওয়ার প্রয়োজন, যার ফলে যথেষ্ট পরিমাণে বিদ্যুৎ খরচ হয়। এটি পরিবেশগত উদ্বেগ সৃষ্টি করেছে এবং আরও শক্তি-সাশ্রয়ী ঐকমত্য প্রক্রিয়াগুলির উন্নয়নে উৎসাহিত করেছে। আইসল্যান্ডের মতো দেশ, যেখানে প্রচুর ভূ-তাপীয় শক্তি রয়েছে এবং চীনের অঞ্চলগুলি (ক্রিপ্টোকারেন্সি মাইনিংয়ের উপর নিষেধাজ্ঞার আগে) কম বিদ্যুতের দামের কারণে মাইনিং কার্যক্রমের কেন্দ্র হয়ে উঠেছে।
- মাইনিং পাওয়ারের কেন্দ্রীকরণ: সময়ের সাথে সাথে, মাইনিং বড় মাইনিং পুলে ক্রমবর্ধমানভাবে কেন্দ্রীভূত হয়েছে, যা সম্ভাব্য কেন্দ্রীকরণ এবং নেটওয়ার্কের উপর এই পুলগুলির প্রভাব সম্পর্কে উদ্বেগ সৃষ্টি করেছে।
- মাপযোগ্যতা সমস্যা: PoW ব্লকচেইনের লেনদেন থ্রুপুটকে সীমিত করতে পারে। উদাহরণস্বরূপ, বিটকয়েনের ব্লক আকার এবং ব্লক সময় সীমাবদ্ধতা প্রতি সেকেন্ডে প্রক্রিয়া করা যেতে পারে এমন লেনদেনের সংখ্যা সীমিত করে।
হ্যাশ-ভিত্তিক PoW-এর বিকল্প
PoW-এর সীমাবদ্ধতাগুলি মোকাবেলা করার জন্য বেশ কয়েকটি বিকল্প ঐকমত্য প্রক্রিয়া আবির্ভূত হয়েছে, যার মধ্যে রয়েছে:
- Proof-of-Stake (PoS): PoS ক্রিপ্টোকারেন্সির পরিমাণের উপর ভিত্তি করে যাচাইকারীদের নির্বাচন করে যা তারা ধরে রাখে এবং জামানত হিসাবে "স্টেক" করতে ইচ্ছুক। যাচাইকারীরা নতুন ব্লক তৈরি এবং লেনদেন যাচাই করার জন্য দায়ী। PoS PoW-এর চেয়ে উল্লেখযোগ্যভাবে কম শক্তি খরচ করে এবং দ্রুত লেনদেন নিশ্চিতকরণের সময় দিতে পারে।
- Delegated Proof-of-Stake (DPoS): DPoS টোকেন ধারকদের তাদের ভোটিং পাওয়ার যাচাইকারীদের একটি ছোট সেটে (প্রতিনিধি) অর্পণ করার অনুমতি দেয়। প্রতিনিধিরা নতুন ব্লক তৈরি করার জন্য দায়ী এবং তাদের কাজের জন্য ক্ষতিপূরণ দেওয়া হয়। DPoS উচ্চ লেনদেন থ্রুপুট এবং শক্তি দক্ষতা প্রদান করে।
- Proof-of-Authority (PoA): PoA নতুন ব্লক তৈরি করার জন্য দায়বদ্ধ পূর্ব-অনুমোদিত যাচাইকারীদের একটি সেটের উপর নির্ভর করে। PoA ব্যক্তিগত বা অনুমতিপ্রাপ্ত ব্লকচেইনের জন্য উপযুক্ত যেখানে যাচাইকারীদের মধ্যে বিশ্বাস স্থাপন করা হয়।
হ্যাশ-ভিত্তিক প্রমাণ সিস্টেমে বিবর্তনীয় প্রবণতা
গবেষকরা এবং বিকাশকারীরা ক্রমাগত হ্যাশ-ভিত্তিক প্রমাণ সিস্টেমের দক্ষতা এবং সুরক্ষা উন্নত করার উপায়গুলি অন্বেষণ করছেন। বর্তমান প্রবণতাগুলির মধ্যে কয়েকটি অন্তর্ভুক্ত হল:
- ASIC প্রতিরোধ: অ্যাপ্লিকেশন-স্পেসিফিক ইন্টিগ্রেটেড সার্কিটস (ASIC) প্রতিরোধী PoW অ্যালগরিদম বিকাশের প্রচেষ্টা চলছে। ASIC হল বিশেষ হার্ডওয়্যার যা বিশেষভাবে মাইনিংয়ের জন্য ডিজাইন করা হয়েছে, যা মাইনিং পাওয়ারের কেন্দ্রীকরণের দিকে পরিচালিত করতে পারে। CryptoNight এবং Equihash-এর মতো অ্যালগরিদমগুলি ASIC-প্রতিরোধী হওয়ার জন্য ডিজাইন করা হয়েছে, যদিও এই অ্যালগরিদমগুলির মধ্যে অনেকের জন্যই শেষ পর্যন্ত ASIC তৈরি করা হয়েছে।
- শক্তি-সাশ্রয়ী মাইনিং অ্যালগরিদম: গবেষকরা নতুন PoW অ্যালগরিদম অন্বেষণ করছেন যা কম শক্তি খরচ করে। উদাহরণস্বরূপ ProgPoW (প্রোগ্রামাটিক Proof-of-Work), GPU এবং ASIC মাইনারদের মধ্যে খেলার ক্ষেত্রকে সমান করার জন্য ডিজাইন করা হয়েছে এবং এমন অ্যালগরিদম যা নিষ্ক্রিয় কম্পিউটিং সংস্থানগুলিকে কাজে লাগায়।
- হাইব্রিড ঐকমত্য প্রক্রিয়া: উভয় পদ্ধতির শক্তি কাজে লাগানোর জন্য PoW-কে অন্যান্য ঐকমত্য প্রক্রিয়াগুলির সাথে একত্রিত করা, যেমন PoS। উদাহরণস্বরূপ, কিছু ব্লকচেইন নেটওয়ার্ককে বুটস্ট্র্যাপ করতে PoW ব্যবহার করে এবং তারপরে PoS-এ স্থানান্তরিত হয়।
বাস্তব বিশ্বের উদাহরণ
বেশ কয়েকটি ক্রিপ্টোকারেন্সি এবং ব্লকচেইন প্ল্যাটফর্ম হ্যাশ-ভিত্তিক প্রমাণ সিস্টেম ব্যবহার করে:
- বিটকয়েন (BTC): আসল এবং সবচেয়ে সুপরিচিত ক্রিপ্টোকারেন্সি, বিটকয়েন তার PoW অ্যালগরিদমের জন্য SHA-256 ব্যবহার করে। বিশ্বব্যাপী বিস্তৃত মাইনারদের একটি বিশাল নেটওয়ার্ক দ্বারা বিটকয়েনের নিরাপত্তা বজায় রাখা হয়।
- Litecoin (LTC): Litecoin Scrypt হ্যাশিং অ্যালগরিদম ব্যবহার করে, যা প্রাথমিকভাবে ASIC-প্রতিরোধী হওয়ার জন্য ডিজাইন করা হয়েছিল।
- Dogecoin (DOGE): Dogecoin ও Scrypt অ্যালগরিদম ব্যবহার করে।
- ইথেরিয়াম (ETH): ইথেরিয়াম প্রাথমিকভাবে তার PoW অ্যালগরিদমের জন্য Ethash ব্যবহার করত, যা Keccak হ্যাশ ফাংশনের একটি পরিবর্তিত সংস্করণ, Proof-of-Stake-এ স্থানান্তরিত হওয়ার আগে।
কার্যকরী অন্তর্দৃষ্টি
ব্লকচেইন প্রযুক্তিতে আগ্রহী ব্যক্তি এবং সংস্থাগুলির জন্য, হ্যাশ-ভিত্তিক প্রমাণ সিস্টেমগুলি বোঝা অপরিহার্য। এখানে কিছু কার্যকরী অন্তর্দৃষ্টি দেওয়া হল:
- ঐকমত্য প্রক্রিয়াগুলির সর্বশেষ উন্নয়ন সম্পর্কে অবগত থাকুন। ব্লকচেইন ল্যান্ডস্কেপ ক্রমাগত বিকশিত হচ্ছে, নতুন অ্যালগরিদম এবং পদ্ধতি নিয়মিতভাবে উঠছে।
- বিভিন্ন ঐকমত্য প্রক্রিয়াগুলির মধ্যে ট্রেড-অফগুলি মূল্যায়ন করুন। প্রতিটি পদ্ধতির সুরক্ষা, শক্তি দক্ষতা, মাপযোগ্যতা এবং বিকেন্দ্রীকরণ বৈশিষ্ট্যগুলি বিবেচনা করুন।
- PoW-এর পরিবেশগত প্রভাব বিবেচনা করুন। যদি শক্তি খরচ একটি উদ্বেগের বিষয় হয়, তবে বিকল্প ঐকমত্য প্রক্রিয়াগুলি অন্বেষণ করুন বা এমন উদ্যোগগুলিকে সমর্থন করুন যা টেকসই মাইনিং অনুশীলনকে প্রচার করে।
- মাইনিং পাওয়ারের কেন্দ্রীকরণের সাথে যুক্ত ঝুঁকিগুলি বুঝুন। এমন উদ্যোগগুলিকে সমর্থন করুন যা আরও বেশি বিতরণকৃত এবং বিকেন্দ্রীকৃত মাইনিং ইকোসিস্টেমকে প্রচার করে।
- বিকাশকারীদের জন্য: আপনার হ্যাশিং অ্যালগরিদম বাস্তবায়নগুলি সুরক্ষিত এবং আক্রমণ প্রতিরোধী কিনা তা নিশ্চিত করার জন্য কঠোরভাবে পরীক্ষা করুন এবং নিরীক্ষা করুন।
উপসংহার
হ্যাশ-ভিত্তিক প্রমাণ সিস্টেম, বিশেষ করে Proof-of-Work, ব্লকচেইন নেটওয়ার্কগুলিকে সুরক্ষিত করতে এবং বিকেন্দ্রীকৃত ক্রিপ্টোকারেন্সি তৈরি করতে সক্ষম করতে একটি গুরুত্বপূর্ণ ভূমিকা পালন করেছে। PoW তার উচ্চ শক্তি খরচের জন্য সমালোচিত হলেও, এটি একটি প্রমাণিত এবং নির্ভরযোগ্য ঐকমত্য প্রক্রিয়া হিসাবে রয়ে গেছে। যেহেতু ব্লকচেইন শিল্প ক্রমাগত বিকশিত হচ্ছে, তাই চলমান গবেষণা এবং উন্নয়ন প্রচেষ্টা হ্যাশ-ভিত্তিক প্রমাণ সিস্টেমের দক্ষতা, সুরক্ষা এবং স্থায়িত্ব উন্নত করার দিকে এবং বিকল্প ঐকমত্য প্রক্রিয়াগুলি অন্বেষণ করার দিকে মনোনিবেশ করা হচ্ছে। এই সিস্টেমগুলি বোঝা ব্লকচেইন প্রযুক্তির ভবিষ্যতে জড়িত বা আগ্রহী যে কারও জন্যই অত্যন্ত গুরুত্বপূর্ণ।