2025-11-15T03:58:11.519172

Voting-Based Semi-Parallel Proof-of-Work Protocol

Doger, Ulukus
Parallel Proof-of-Work (PoW) protocols are suggested to improve the safety guarantees, transaction throughput and confirmation latencies of Nakamoto consensus. In this work, we first consider the existing parallel PoW protocols and develop hard-coded incentive attack structures. Our theoretical results and simulations show that the existing parallel PoW protocols are more vulnerable to incentive attacks than the Nakamoto consensus, e.g., attacks have smaller profitability threshold and they result in higher relative rewards. Next, we introduce a voting-based semi-parallel PoW protocol that outperforms both Nakamoto consensus and the existing parallel PoW protocols from most practical perspectives such as communication overheads, throughput, transaction conflicts, incentive compatibility of the protocol as well as a fair distribution of transaction fees among the voters and the leaders. We use state-of-the-art analysis to evaluate the consistency of the protocol and consider Markov decision process (MDP) models to substantiate our claims about the resilience of our protocol against incentive attacks.
academic

بروتوكول إثبات العمل شبه المتوازي القائم على التصويت

المعلومات الأساسية

  • معرّف الورقة: 2508.06489
  • العنوان: بروتوكول إثبات العمل شبه المتوازي القائم على التصويت
  • المؤلفون: مصطفى دوجر، سنور أولوكوس (جامعة ماريلاند، كوليج بارك)
  • التصنيف: cs.CR cs.DC cs.DM cs.IT math.IT math.PR
  • تاريخ النشر: 10 أكتوبر 2025 (arXiv v2)
  • رابط الورقة: https://arxiv.org/abs/2508.06489

الملخص

تم اقتراح بروتوكولات إثبات العمل المتوازية (Parallel Proof-of-Work, PoW) لتحسين ضمانات الأمان والإنتاجية والتأخير في إجماع ناكاموتو. تتناول هذه الورقة أولاً البروتوكولات المتوازية الموجودة وتطور هياكل هجمات الحوافز المشفرة. تُظهر النتائج النظرية والمحاكاة أن بروتوكولات PoW المتوازية الموجودة أكثر عرضة للهجمات المحفزة من إجماع ناكاموتو، مع عتبات ربحية أصغر وحوافز نسبية أعلى. بعد ذلك، تقدم الورقة بروتوكول PoW شبه متوازي قائم على التصويت يتفوق على إجماع ناكاموتو والبروتوكولات المتوازية الموجودة من جوانب عملية متعددة تشمل النفقات الاتصالية والإنتاجية وتضارب المعاملات والتوافق الحافزي والتوزيع العادل للرسوم بين المصوتين والقادة. يتم تقييم اتساق البروتوكول باستخدام تحليل متقدم، مع النظر في نموذج عملية القرار ماركوفي (MDP) لتأكيد الادعاءات حول مقاومة البروتوكول للهجمات المحفزة.

السياق البحثي والدافع

خلفية المشكلة

  1. قيود إجماع ناكاموتو:
    • أوقات وصول الكتل تتبع توزيعاً أسياً بخصائص تباين عالي، مما يسمح للخصوم بالاستفادة من هذا التباين العالي من خلال الانحراف عن السلوك الصادق
    • يتعين على عمال المناجم الصغار الانتظار لفترات طويلة جداً للحصول على المكافآت (قد تستغرق عقوداً في نظام البيتكوين)
    • يؤدي التوزيع غير العادل للمكافآت إلى تشكيل عمال المناجم لمجموعات تعدين، مما يهدد اللامركزية وينشئ ثغرات جديدة
  2. قصور الحلول الموجودة:
    • على الرغم من أن بروتوكولات PoW المتوازية الموجودة تقلل التباين، إلا أنها تحتوي على ثغرات خطيرة في الهجمات المحفزة
    • نفقات اتصالية كبيرة ومشاكل تضارب معاملات خطيرة
    • افتقار إلى تحليل صارم لانتهاكات الأمان

الدافع البحثي

تهدف هذه الورقة إلى تصميم بروتوكول يمكنه الاستفادة من مزايا PoW المتوازية (تقليل التباين وزيادة الإنتاجية) مع الدفاع الفعال ضد الهجمات المحفزة.

المساهمات الأساسية

  1. اكتشاف الثغرات: تحليل متعمق لبروتوكولات PoW المتوازية الموجودة (Bobtail و Tailstorm و DAG-style voting)، مع اكتشاف أنها أكثر عرضة للهجمات المحفزة من إجماع ناكاموتو
  2. تصميم البروتوكول: اقتراح بروتوكول PoW شبه متوازي قائم على التصويت يحقق الخصائص التالية:
    • تقليل النفقات الاتصالية
    • تجنب تضارب المعاملات
    • تحسين التوافق الحافزي
    • توزيع عادل للرسوم
  3. التحليل النظري:
    • استخدام تحليل تأخير الأمان المتقدم لتقييم احتمالية هجمات الإنفاق المزدوج
    • بناء نموذج MDP لتحليل مقاومة الهجمات المحفزة
    • توفير إثباتات رياضية صارمة والتحقق من المحاكاة
  4. تحسين الأداء: التفوق على الحلول الموجودة من جوانب متعددة تشمل الأمان والإنتاجية والعدالة

شرح الطريقة

تعريف المهمة

تصميم بروتوكول إجماع بلوكتشين يأخذ كمدخلات إثبات العمل والمعاملات المقترحة من عمال المناجم، وينتج كمخرجات دفتر معاملات مؤكد، يجب أن يفي بـ:

  • الأمان: الدفاع ضد الإنفاق المزدوج والهجمات المحفزة
  • النشاط: ضمان تأكيد المعاملات في النهاية
  • العدالة: آلية توزيع مكافآت معقولة

معمارية البروتوكول

1. هيكل الكتل والسلاسل

  • تحتوي كل كتلة على L أو L+1 حلاً صحيحاً لإثبات العمل
  • تنقسم الإثباتات إلى فئتين:
    • إثبات المُنشئ: يحتوي على 6 أجزاء ωᵢʰ = (ωᵢ,₁ʰ, ..., ωᵢ,₆ʰ)
    • الإثبات الإضافي: هيكل مشابه لكن مع معلومات الارتفاع الإضافي

2. المكونات الرئيسية

  • ωᵢ,₆ʰ: رقم عشوائي يضمن fₕ(ωᵢʰ) < Tₗ
  • ωᵢ,₅ʰ: بصمة عنوان عامل التعدين
  • ωᵢ,₄ʰ: جذر ميركل لدفتر المعاملات المقترح
  • ωᵢ,₃ʰ: إجمالي رسوم المعاملات المتراكمة
  • ωᵢ,₂ʰ: ملخص إثبات الكتلة السابقة

3. آلية انتخاب الدفتر

اختيار الدفتر الذي يدفع أعلى رسم:

ωᵢ,₁ʰ = ωⱼ*,₄ʰ⁻¹ where j* = argmax_j{v(ωⱼ,₃ʰ⁻¹)}

4. تحسين الاتصالات

  • يخفي عمال التعدين دفتر المعاملات المقترح حتى تراكم L صوت
  • يتطلب فقط مشاركة الدفتر الفائز، مما يقلل بشكل كبير من نفقات الاتصال
  • يحتوي الإثبات الإضافي في المتوسط على حوالي (6+E)×32 بايت فقط

نقاط الابتكار التقني

  1. التصميم شبه المتوازي:
    • يسمح بحد أقصى من إثباتين متوازيين على نفس ارتفاع الإثبات
    • يستعير قاعدة k-cluster من بروتوكول PHANTOM (k=1)
    • يجد توازناً بين التوازي والأمان
  2. آلية التصويت:
    • كل إثبات هو في نفس الوقت صوت على الكتلة السابقة واقتراح دفتر للكتلة الحالية
    • تحقيق التوافق الحافزي من خلال إخفاء محتوى الدفتر لكن الكشف عن مبلغ الرسم
  3. توزيع المكافآت:
    • تقسيم الإثباتات المتوازية للمكافآت (آلية العقوبة)
    • توزيع رسوم المعاملات بين منشئ الدفتر والمصوتين بنسبة
    • يحصل القائد على نسبة r، والمصوتون يتقاسمون نسبة (1-r)

إعداد التجارب

تحليل نموذج الهجوم

  1. بروتوكول Bobtail:
    • تطوير هجوم حجب إثبات DoS
    • عتبة الربحية αₜ = 0 (أي قوة حسابية يمكنها شن هجوم مربح)
  2. بروتوكول Tailstorm:
    • هجوم حجب الإثبات
    • عتبة الربحية αₜ ≤ 1/L
  3. التصويت على طراز DAG:
    • عندما α > 1/3، يكون الهجوم أكثر فائدة من حد التعدين الأناني في إجماع ناكاموتو

معاملات المحاكاة

  • تأخير الشبكة: δ = 1 ثانية (إثبات)، Δ = 10 ثوان (دفتر)
  • معاملات البيتكوين: λB = 1/600، α = 0.25
  • درجة التوازي: L = 10, 25, 50, 100
  • عدد جولات المحاكاة: 100,000 - 1,000,000

نموذج MDP

  • فضاء الحالة: (a, h, fork, p) حيث p يشير إلى وجود إثبات متوازي
  • فضاء الإجراء: adopt, override, match, wait
  • دالة الهدف: نسبة المكافآت النسبية

نتائج التجارب

التحقق من ثغرات البروتوكولات الموجودة

البروتوكولعتبة الربحيةالمكافآت النسبية عند α=0.33المشكلة الرئيسية
Bobtail0~0.65هجوم الميزة المعلوماتية
Tailstorm1/L~0.66هجوم حجب الإثبات
DAG-style>1/L~0.70عيب آلية المكافآت

تحليل الأمان

  1. احتمالية هجوم الإنفاق المزدوج:
    • L=50, α=0.25، تأكيد كتلة واحدة: الحد الأعلى حوالي 10⁻⁴
    • مقارنة بـ 22 تأكيد كتلة في البيتكوين لتحقيق 10⁻³، يحقق هذا البروتوكول أماناً أفضل في أقل من وقت كتلتين
  2. مقاومة الهجمات المحفزة:
    • عند γ≥0.3 يكون أكثر أماناً من إجماع ناكاموتو
    • عند γ<0.3 يكون أقل قليلاً من إجماع ناكاموتو لكن لا يزال يتفوق على بروتوكولات PoW المتوازية الموجودة

تحسينات الأداء

  • النفقات الاتصالية: تقليل كبير، يتطلب فقط نقل الدفتر الفائز
  • تضارب المعاملات: تجنب كامل، دفتر واحد ينشئه عامل تعدين واحد
  • الإنتاجية: قابلة للتوسع بشكل تعسفي، حجم الدفتر يتناسب مع ارتفاع الإثبات
  • العدالة: عمال التعدين الصغار يحصلون أيضاً على مكافآت منتظمة

الأعمال ذات الصلة

بروتوكولات PoW المتوازية

  • PoW المتوازي الأصلي: يتطلب L إثبات متوازي، عرضة لهجمات حجب الإثبات
  • Bobtail: يقدم آلية القيمة الداعمة، لكن لا يزال عرضة لهجمات الحد الأدنى للبصمة
  • Tailstorm/DAG-style: هياكل شجرية و DAG، عيوب في آلية المكافآت

خطط التحسين الأخرى

  • Fruitchain: زيادة الإنتاجية والعدالة
  • Bitcoin-NG: آلية انتخاب القائد
  • GHOST/PHANTOM: السماح بعدة كتل أب في هيكل DAG
  • PoW متعدد المراحل: تقسيم PoW إلى عدة مراحل

الخلاصة والنقاش

الاستنتاجات الرئيسية

  1. بروتوكولات PoW المتوازية الموجودة أكثر ضعفاً من إجماع ناكاموتو في مواجهة الهجمات المحفزة
  2. البروتوكول شبه المتوازي المقترح يحقق تحسينات كبيرة في الأمان والكفاءة والعدالة
  3. يحقق التصميم الذكي توازناً بين التوازي والأمان

القيود

  1. يتطلب افتراضات تأخير شبكة صغير نسبياً
  2. لا يزال تحليل الهجمات المشتركة لرسوم المعاملات ومكافآت التعدين يحتاج إلى تحسين
  3. تفاصيل التنفيذ في النشر الفعلي تحتاج إلى مزيد من الدراسة

الاتجاهات المستقبلية

  1. النظر في آليات توزيع عادل تحت قواعد k-cluster أعلى
  2. تحليل نماذج شبكة أكثر تعقيداً واستراتيجيات هجوم
  3. تطبيق نموذج أولي للنظام الفعلي والاختبار

التقييم المتعمق

المزايا

  1. الصرامة النظرية: توفير تحليل رياضي شامل ونمذجة MDP
  2. أهمية المشكلة: حل مشكلة أمان حرجة في بروتوكولات PoW المتوازية
  3. الابتكار الطريقة: دمج ذكي للتصميم شبه المتوازي وآلية التصويت
  4. التجارب الشاملة: دمج التحليل النظري والتحقق من المحاكاة
  5. القيمة العملية: تحسينات فعلية في أبعاد متعددة

أوجه القصور

  1. التعقيد: تصميم البروتوكول معقد نسبياً، صعوبة التنفيذ أعلى
  2. قيود الافتراضات: قد يكون افتراض تأخير الشبكة صعب التحقق منه عملياً
  3. ضبط المعاملات: اختيار القيم المثلى لعدة معاملات (L, r وغيرها) يحتاج إلى مزيد من التوجيه
  4. التحليل طويل الأجل: نقص في تحليل الحوافز الاقتصادية الديناميكية على المدى الطويل

التأثير

  1. القيمة الأكاديمية: الكشف عن مشاكل أمان منهجية في بروتوكولات PoW المتوازية
  2. الأهمية العملية: توفير أفكار جديدة لتصميم بروتوكولات البلوكتشين
  3. قابلية التكرار: توفير خوارزميات مفصلة وإطار عمل كود محاكاة

السيناريوهات القابلة للتطبيق

  • تطبيقات البلوكتشين التي تتطلب إنتاجية عالية وتأخير منخفض
  • الأنظمة اللامركزية ذات متطلبات عدالة عالية
  • البيئات ذات ظروف الشبكة المستقرة نسبياً

المراجع

تستشهد الورقة بـ 48 مرجعاً ذا صلة، تغطي أعمالاً مهمة في الإجماع والحوافز وتحليل الأمان في البلوكتشين، مما يوفر أساساً نظرياً قوياً للبحث.