2025-11-19T18:04:14.837062

Privacy-Preserving and Incentive-Driven Relay-Based Framework for Cross-Domain Blockchain Interoperability

Moradi, Khorasani, Rouhani
Interoperability is essential for transforming blockchains from isolated networks into collaborative ecosystems, unlocking their full potential. While significant progress has been made in public blockchain interoperability, bridging permissioned and permissionless blockchains poses unique challenges due to differences in access control, architectures, and security requirements. This paper introduces a blockchain-agnostic framework to enable interoperability between permissioned and permissionless networks. Leveraging cryptographic techniques, the framework ensures secure data exchanges. Its lightweight architectural design simplifies implementation and maintenance, while the integration of Clover and Dandelion++ protocols enhances transaction anonymity. Performance evaluations demonstrate the framework's effectiveness in achieving secure and efficient interoperability by measuring the forwarding time, the throughput, the availability, and their collusion impact of the system across heterogeneous blockchain ecosystems.
academic

إطار عمل قائم على الترحيل يحافظ على الخصوصية ويدفع الحوافز لتشغيل البلوكتشين عبر المجالات

المعلومات الأساسية

  • معرّف الورقة: 2510.14151
  • العنوان: Privacy-Preserving and Incentive-Driven Relay-Based Framework for Cross-Domain Blockchain Interoperability
  • المؤلفون: سعيد مرادي، كوشا إسماعيل زاده خراساني، سارة روحاني (جامعة مانيتوبا وكلية التكنولوجيا العليا)
  • التصنيف: cs.DC (الحوسبة الموزعة والمتوازية والعنقودية)
  • تاريخ النشر: 15 أكتوبر 2025 (نسخة arXiv المسبقة)
  • رابط الورقة: https://arxiv.org/abs/2510.14151

الملخص

يعتبر تشغيل البلوكتشين ضروريًا لتحويل الشبكات المعزولة إلى أنظمة بيئية تعاونية. بينما تم إحراز تقدم كبير في تشغيل البلوكتشين العام، فإن ربط السلاسل المرخصة وغير المرخصة يواجه تحديات فريدة بسبب الاختلافات في التحكم في الوصول والعمارة ومتطلبات الأمان. تقترح هذه الورقة إطار عمل غير مرتبط بالبلوكتشين يستخدم تقنيات التشفير لضمان تبادل البيانات الآمن. يبسط التصميم المعماري الخفيف الوزن التنفيذ والصيانة، بينما يدمج بروتوكولات Clover و Dandelion++ لتعزيز إخفاء هوية المعاملات. يثبت التقييم الأداء من خلال قياس وقت الإعادة والإنتاجية والتوفر وقدرة النظام على مقاومة الهجمات المتواطئة، فعالية الإطار في تحقيق التشغيل الآمن والفعال في أنظمة البلوكتشين غير المتجانسة.

خلفية البحث والدافع

المشاكل الأساسية

  1. تحديات التشغيل: معظم شبكات البلوكتشين الموجودة معزولة، مما يحد من إمكاناتها في البيئات متعددة الشبكات
  2. ربط الشبكات غير المتجانسة: توجد اختلافات أساسية بين السلاسل المرخصة (مثل Hyperledger Fabric على مستوى المؤسسة) والسلاسل غير المرخصة (مثل Substrate)
  3. متطلبات حماية الخصوصية: تتعامل السلاسل المرخصة على مستوى المؤسسة مع بيانات حساسة وتتطلب تدابير سرية وإخفاء هوية صارمة

أهمية المشكلة

  • يتطلب التطبيق الواسع لتكنولوجيا البلوكتشين في المالية والرعاية الصحية وإدارة سلسلة التوريد التعاون عبر السلاسل
  • تتطلب التطبيقات على مستوى المؤسسة تحقيق التشغيل مع السلاسل العامة مع الحفاظ على خصوصية البيانات
  • تركز الحلول الموجودة بشكل أساسي على الشبكات المتجانسة، متجاهلة السيناريوهات المختلطة للسلاسل المرخصة وغير المرخصة

قيود الطرق الموجودة

  1. Polkadot: موجهة بشكل أساسي نحو الشبكات غير المرخصة، وتفتقر إلى قدرات حماية الخصوصية المطلوبة للتطبيقات على مستوى المؤسسة
  2. Cosmos: على الرغم من دعم نوعي الشبكات، إلا أنها تركز بشكل أساسي على الأنظمة غير المرخصة وتواجه تحديات في دمج السلاسل المرخصة المخصصة بدرجة عالية
  3. Hyperledger Cacti: متخصصة في ربط السلاسل المرخصة، لكنها لا تدعم التشغيل مع الأنظمة غير المرخصة
  4. خطط الخصوصية الموجودة: تركز بشكل أساسي على التبادلات الذرية، ولم تأخذ في الاعتبار بشكل كافٍ مشاكل أمان الطبقة الشبكية

المساهمات الأساسية

  1. إطار عمل التشغيل غير المرتبط بالبلوكتشين: يقترح أول معمارية متخصصة في ربط السلاسل المرخصة وغير المرخصة، مع التركيز على الخصوصية والأمان في البيئات غير المتجانسة
  2. آليات أمان الخصوصية: يجمع بين الطرق التشفيرية والبروتوكولات التوجيهية المتقدمة لحماية هوية المستخدم وإخفاء مصدر الطلب، مما يضمن سرية البيانات للمعاملات عبر الشبكات
  3. تحليل الأمان: يجري تحليل أمان رسمي للمعمارية القائمة على الترحيل، ويوضح كيف تخفف آليات الخلط المصدري الاحتمالية من هجمات إلغاء الإخفاء
  4. التقييم الأداء: يوفر تحليل مركزي لكفاءة الاتصالات والقابلية للتوسع من خلال قياس وقت الطلب-الاستجابة وعزل تأخيرات المعالجة المتعلقة بالبلوكتشين

شرح الطريقة

تعريف المهمة

الإدخال: طلبات معاملات عبر السلاسل من مستخدمي السلاسل المرخصة (Hyperledger Fabric) أو غير المرخصة (Substrate) الإخراج: معاملات يتم تنفيذها بأمان على السلسلة الهدف، مع حماية هوية المستخدم وخصوصية بيانات المعاملة قيود الشروط:

  • ضمان سرية البيانات والتكامل
  • تحقيق إخفاء هوية المستخدم
  • مقاومة الهجمات الشبكية المختلفة (بما في ذلك الهجمات المتواطئة)

المعمارية النظامية

المكونات الأساسية

  1. خدمة الترحيل: تعمل كوسيط بين سلسلتي البلوكتشين، مع عدم الارتباط بالبلوكتشين
  2. العقود الذكية عبر السلاسل: تخزن معلومات التكوين وتدير تثبيت الترحيل وتتحكم في تدفق المعاملات
  3. مفاتيح التشفير والتوقيع: تُستخدم لتشفير وتوقيع طلبات المعاملات
  4. جهة إصدار الشهادات (CA): تصدر شهادات لعقد الترحيل وتدير عضوية الشبكة

تدفق المعاملات

المستخدم أ (HF) → العقد الذكي عبر السلاسل → عقدة الترحيل 1 → ... → عقدة الترحيل n → العقد الهدف → المستخدم ب (Substrate)

يتضمن كل خطوة:

  • تشفير الرسالة باستخدام المفتاح العام للمستقبل
  • التوقيع باستخدام المفتاح الخاص للمرسل
  • التحقق من التوقيع وإعادة التشفير للإعادة

مكونات التقنية الرئيسية

1. آلية التوقيع الأعمى

m' = b · m (mod n)          // المستخدم يعمي الرسالة
s' = D(m') = (m')^d (mod n) // موقّع يحسب التوقيع  
s = s' · b^(-1) (mod n)     // المستخدم يزيل العمى

تمنع الموقّع (العقد الذكي وعقد الترحيل) من رؤية محتوى الرسالة.

2. التوقيع الحلقي

تستخدم كل عقدة ترحيل مخطط التوقيع الحلقي لتوقيع الرسالة المُعاد توجيهها، يمكن للمُتحقق التأكد من أن الرسالة وقّعها أحد أعضاء المجموعة R = {P1, P2, ..., Pn}، لكن لا يمكنه تحديد من بالضبط.

3. التوجيه البصلي

يتم إعادة توجيه الرسالة عبر عقد متعددة بشكل عشوائي، حيث تعرف كل عقدة فقط العقدة السابقة والتالية:

المستخدم → Relay_i: Enc_Ri(M)
Relay_i → Relay_{i+1}: RingSign_R(M)

بروتوكول إخفاء هوية المصدر

بروتوكول Dandelion++

  • مرحلة الساق: يتم إعادة توجيه المعاملة على طول مسار عشوائي (بدون حلقات/ارتداد)
  • مرحلة الزغب: البث إلى شبكة أوسع
  • الهدف: لا يمكن للمراقب الخارجي ربط سلسلة البث بالمصدر الحقيقي

بروتوكول Clover

  • مرحلة الانتشار: يتم إرسال المعاملة إلى عقد ترحيل متعددة تم اختيارها عشوائيًا
  • مرحلة الوكيل: تقفز المعاملة بين العقد حتى تستوفي شرطًا احتماليًا
  • الميزة: تعزيز مقاومة هجمات استدلال المسار من خلال التوزيع متعدد المسارات

نموذج الأمان الرياضي

احتمالية تسرب البيانات:

p(BTx) = ∏_{i=0,j=0}^{3f/n} (f-j)/(n-i)

حيث:

  • f: عدد خطوات الإعادة
  • n: إجمالي عدد عقد الترحيل
  • يحتاج المهاجم إلى اختراق ما لا يقل عن f/3 عقدة لإعادة بناء المسار الكامل

الرؤى الرئيسية:

  • كلما ارتفعت نسبة f/n، زادت مخاطر تسرب الخصوصية
  • كلما زاد عدد عقد الشبكة، قل احتمال تسرب البيانات
  • توجد مقايضة بين الإخفاء وتسرب البيانات

إعداد التجربة

بيئة التجربة

  1. شبكة Substrate: استخدام عقدة عقود Substrate المكونة، تتضمن الواجهات الضرورية لنشر والتفاعل مع العقود الذكية
  2. شبكة اختبار Hyperledger Fabric: بمثابة بيئة السلسلة المرخصة، مع تكوين القنوات وجهة إصدار الشهادات لتحقيق الاتصال الآمن
  3. خدمة الترحيل: تتضمن 100 عقدة ترحيل، وتربط HF و Substrate

مؤشرات التقييم

  1. وقت الإعادة: متوسط الوقت الذي تستغرقه الرسالة للمرور عبر شبكة الترحيل
  2. الإنتاجية: عدد المعاملات التي يعالجها النظام في الثانية
  3. التوفر: أداء النظام في حالة فشل العقدة
  4. احتمالية إلغاء الإخفاء: احتمالية كشف هوية المستخدم تحت الهجمات المتواطئة
  5. حجم مجموعة الإخفاء: عدد مُطلقي المعاملات المحتملين

طرق المقارنة

  • Shortest Ping: اختيار عقدة الترحيل ذات وقت الاستجابة الأقصر (تفضيل الأداء على الخصوصية)
  • Dandelion++: آلية الساق-الزغب الحتمية
  • Clover: الإعادة العشوائية الاحتمالية

نتائج التجربة

أداء وقت الإعادة

  • Clover: تحقق توازنًا بين وقت الإعادة وعدد الإعادات، مناسبة للتطبيقات التي تتطلب كفاءة وخصوصية معتدلة
  • Dandelion++: تعطي الأولوية لخلط المصدر القوي والخصوصية، لكن وقت الإعادة أعلى
  • Shortest Ping: أفضل أداء لكن حماية الخصوصية الأضعف

تحليل الإنتاجية

إنتاجية النظام النظرية:

TPR = Σ_{i=1}^{n-1} TPr_i

النتائج التجريبية:

  • أداء Clover قريبة من طريقة Shortest Ping
  • ينخفض الإنتاجية بشكل كبير عندما تتجاوز خطوات الإعادة 10 في Dandelion++
  • عندما تكون خطوات الإعادة قليلة، تظهر جميع الطرق أداء مماثلة

اختبار التوفر

  • عندما تفشل أقل من 3 عقد، تظهر جميع الطرق أداء مماثلة
  • مع زيادة العقد الفاشلة، يزداد وقت المعالجة بشكل أسي
  • يُظهر Clover نموًا أبطأ في وقت المعالجة مقارنة بـ Dandelion++، يُعزى ذلك إلى قدرته على البث للعقد الكافية

تحليل مقاومة الهجمات المتواطئة

احتمالية إلغاء الإخفاء

  • Dandelion++: يرتفع بشكل حاد مع زيادة نسبة التواطؤ، يقترب من 90% عند 50% تواطؤ
  • Clover: مقاومة أقوى، معدل إلغاء الإخفاء لا يزال أقل من 70% عند 50% تواطؤ

حجم مجموعة الإخفاء

  • Dandelion++: مجموعة إخفاء أولية أكبر (حوالي 7)، لكن تنخفض بسرعة مع زيادة التواطؤ
  • Clover: مجموعة إخفاء أولية أصغر (4.5)، لكن تنخفض بشكل أبطأ، مما يدل على استقرار أفضل

الأعمال ذات الصلة

أطر عمل التشغيل للسلاسل غير المرخصة

  1. Polkadot: تحقق الاتصالات بين الشبكات غير المتجانسة من خلال معمارية السلسلة الترحيل، لكنها تركز بشكل أساسي على الشبكات غير المرخصة
  2. Cosmos: تربط السلاسل المستقلة من خلال بروتوكول IBC، تحافظ على سيادة البلوكتشين لكنها تخدم بشكل أساسي تطبيقات DeFi

حلول التشغيل للسلاسل المرخصة

  1. Hyperledger Cacti: متخصصة في ربط HF و Corda و Quorum وغيرها من السلاسل المرخصة، تعتمد معمارية معيارية لكنها لا تدعم الأنظمة غير المرخصة

حلول الشبكات المختلطة

  1. Axelar: تدعم الاتصالات عبر السلاسل من خلال شبكة من المدققين اللامركزيين، لكنها تقدم افتراضات ثقة إضافية
  2. Chainlink CCIP: تستخدم شبكة أوراكل لامركزية، لكن الاعتماد على الثقة قد يتعارض مع متطلبات الخصوصية للسلاسل المرخصة

تقنيات حماية الخصوصية

تركز الخطط الموجودة بشكل أساسي على التبادلات الذرية، ولم تعالج بشكل كافٍ مشاكل أمان الطبقة الشبكية عند ربط السلاسل المرخصة وغير المرخصة.

الخلاصة والمناقشة

الاستنتاجات الرئيسية

  1. يقترح أول إطار عمل يحافظ على الخصوصية متخصص في التشغيل بين السلاسل المرخصة وغير المرخصة
  2. يحقق بروتوكول Clover توازنًا أفضل بين مقاومة الهجمات المتواطئة والأداء
  3. يحقق النظام مستويات أداء مقبولة مع ضمان الخصوصية
  4. توجد مقايضة أساسية بين الإخفاء ومخاطر تسرب البيانات

القيود

  1. عدم التطابق بين العنوان والمحتوى: يذكر عنوان الورقة "الحوافز المدفوعة" لكن المحتوى لا يناقش آليات الحوافز بالتفصيل
  2. نطاق التجربة: تم الاختبار فقط في بيئة بـ 100 عقدة ترحيل، قد يكون نطاق النشر الفعلي أكبر
  3. عدم التجانس الشبكي: تم الاختبار فقط على HF و Substrate، لم يتم التحقق من قابلية التطبيق على منصات بلوكتشين أخرى
  4. الأمان طويل الأجل: لم يتم النظر في التهديدات المستقبلية مثل الحوسبة الكمية على مخططات التشفير

الاتجاهات المستقبلية

  1. تصميم آليات حوافز محددة لتشجيع مشاركة عقد الترحيل
  2. التوسع لدعم منصات بلوكتشين أكثر
  3. تحسين الأداء لدعم النشر على نطاق واسع
  4. البحث عن دمج مخططات التشفير المقاومة للكم

التقييم المتعمق

المميزات

  1. قوة استهداف المشكلة: تملأ فجوة مهمة في التشغيل بين السلاسل المرخصة وغير المرخصة
  2. اكتمال الحل التقني: تشكل تصميم المعمارية إلى تحليل الأمان مجموعة تقنية كاملة
  3. شمول التقييم التجريبي: يغطي الأداء والأمان والتوفر وأبعاد متعددة
  4. عمق التحليل النظري: يوفر نموذج تحليل أمان رياضي
  5. موضوعية مقارنة البروتوكول: مقارنة عادلة لمميزات وعيوب بروتوكولات الإخفاء المختلفة

أوجه القصور

  1. غياب آليات الحوافز: الخاصية المدفوعة بالحوافز المذكورة في العنوان لا تظهر بشكل كافٍ في المحتوى
  2. قيود بيئة التجربة: بيئة الاختبار نسبيًا بسيطة، توجد فجوة مع بيئات الإنتاج الفعلية
  3. عدم كفاية التحقق من القابلية للتوسع: لم يتم التحقق بشكل كافٍ من الأداء في الشبكات الكبيرة
  4. نقص النموذج الاقتصادي: يفتقد تحليل الحوافز الاقتصادية لمشاركة عقد الترحيل
  5. نقص مناقشة تعقيد النشر: النقاش حول تعقيد التشغيل والصيانة عند النشر الفعلي غير كافٍ

التأثير

  1. القيمة الأكاديمية: توفر أفكارًا وطرقًا جديدة لبحث التشغيل عبر السلاسل
  2. القيمة العملية: توفر حلاً للتشغيل يحافظ على الخصوصية لتطبيقات البلوكتشين على مستوى المؤسسة
  3. القابلية للتكرار: توفر تنفيذًا على GitHub يساعد على تكرار البحث والتوسع
  4. إمكانية التوحيد القياسي: قد توفر مرجعًا لوضع معايير التشغيل عبر السلاسل

السيناريوهات المعمول بها

  1. التطبيقات على مستوى المؤسسة: المؤسسات التي تحتاج إلى ربط السلاسل المرخصة الداخلية مع السلاسل العامة الخارجية
  2. الخدمات المالية: تحتاج المؤسسات المالية مثل البنوك إلى التفاعل مع بروتوكولات DeFi مع حماية الخصوصية
  3. إدارة سلسلة التوريد: تحتاج سلاسل التوريد عبر المنظمات إلى مشاركة البيانات بين أنواع مختلفة من البلوكتشين
  4. الصحة والطب: تحتاج المؤسسات الطبية إلى تحقيق التشغيل مع حماية خصوصية المريض

المراجع

تستشهد الورقة بـ 33 مرجعًا ذا صلة، تغطي مجالات متعددة بما في ذلك التشغيل بين البلوكتشين وحماية الخصوصية والتشفير والأعمال المهمة الأخرى، مما يوفر أساسًا نظريًا قويًا للبحث.


التقييم الشامل: هذه ورقة ذات مساهمة مهمة في مجال التشغيل بين البلوكتشين، خاصة في السيناريوهات المختلطة للسلاسل المرخصة وغير المرخصة. على الرغم من وجود بعض القيود، فإن اكتمال الحل التقني وشمول التقييم التجريبي يجعلها مساهمة قيمة في هذا المجال.