2025-11-15T03:58:11.519172

Voting-Based Semi-Parallel Proof-of-Work Protocol

Doger, Ulukus
Parallel Proof-of-Work (PoW) protocols are suggested to improve the safety guarantees, transaction throughput and confirmation latencies of Nakamoto consensus. In this work, we first consider the existing parallel PoW protocols and develop hard-coded incentive attack structures. Our theoretical results and simulations show that the existing parallel PoW protocols are more vulnerable to incentive attacks than the Nakamoto consensus, e.g., attacks have smaller profitability threshold and they result in higher relative rewards. Next, we introduce a voting-based semi-parallel PoW protocol that outperforms both Nakamoto consensus and the existing parallel PoW protocols from most practical perspectives such as communication overheads, throughput, transaction conflicts, incentive compatibility of the protocol as well as a fair distribution of transaction fees among the voters and the leaders. We use state-of-the-art analysis to evaluate the consistency of the protocol and consider Markov decision process (MDP) models to substantiate our claims about the resilience of our protocol against incentive attacks.
academic

Abstimmungsbasiertes Semi-Paralleles Proof-of-Work-Protokoll

Grundlegende Informationen

  • Paper-ID: 2508.06489
  • Titel: Voting-Based Semi-Parallel Proof-of-Work Protocol
  • Autoren: Mustafa Doger, Sennur Ulukus (University of Maryland, College Park)
  • Klassifizierung: cs.CR cs.DC cs.DM cs.IT math.IT math.PR
  • Veröffentlichungsdatum: 10. Oktober 2025 (arXiv v2)
  • Paper-Link: https://arxiv.org/abs/2508.06489

Zusammenfassung

Parallele Proof-of-Work (PoW)-Protokolle wurden vorgeschlagen, um die Sicherheitsgarantien, den Transaktionsdurchsatz und die Bestätigungsverzögerung des Nakamoto-Konsenses zu verbessern. Dieses Paper analysiert zunächst bestehende parallele PoW-Protokolle und entwickelt hardcodierte Anreizangriffsstrukturen. Theoretische Ergebnisse und Simulationen zeigen, dass bestehende parallele PoW-Protokolle anfälliger für Anreizangriffe sind als der Nakamoto-Konsens, mit niedrigeren Rentabilitätsschwellen und höheren relativen Belohnungen. Anschließend wird ein abstimmungsbasiertes semi-paralleles PoW-Protokoll eingeführt, das den Nakamoto-Konsens und bestehende parallele PoW-Protokolle in praktischen Aspekten übertrifft: Kommunikationsaufwand, Durchsatz, Transaktionskonflikte, Anreizkompatibilität des Protokolls sowie faire Verteilung der Transaktionsgebühren zwischen Abstimmenden und Führungspersonen. Die Konsistenz des Protokolls wird mit modernster Analyse bewertet, und Markov-Entscheidungsprozess (MDP)-Modelle werden berücksichtigt, um Aussagen über die Widerstandsfähigkeit des Protokolls gegen Anreizangriffe zu bestätigen.

Forschungshintergrund und Motivation

Problemhintergrund

  1. Einschränkungen des Nakamoto-Konsenses:
    • Blockankünfte folgen einer Exponentialverteilung mit hoher Varianz, was es Gegnern ermöglicht, durch Abweichung von ehrlichem Verhalten zu profitieren
    • Kleine Miner müssen lange auf Belohnungen warten (z.B. Jahrzehnte im Bitcoin-System)
    • Unfaire Belohnungsverteilung führt zur Bildung von Mining-Pools, gefährdet Dezentralisierung und schafft neue Schwachstellen
  2. Unzulänglichkeiten bestehender Lösungen:
    • Bestehende parallele PoW-Protokolle reduzieren zwar die Varianz, weisen aber ernsthafte Lücken bei Anreizangriffen auf
    • Hoher Kommunikationsaufwand, schwerwiegende Transaktionskonflikte
    • Mangel an rigoroser Sicherheitsverletzungsanalyse

Forschungsmotivation

Dieses Paper zielt darauf ab, ein Protokoll zu entwerfen, das sowohl die Vorteile paralleler PoW nutzt (Varianzreduktion, erhöhter Durchsatz) als auch effektiv gegen Anreizangriffe widersteht.

Kernbeiträge

  1. Schwachstellenerkennung: Tiefgehende Analyse bestehender paralleler PoW-Protokolle (Bobtail, Tailstorm, DAG-style voting) mit Nachweis ihrer höheren Anfälligkeit für Anreizangriffe im Vergleich zum Nakamoto-Konsens
  2. Protokolldesign: Vorschlag eines abstimmungsbasierten semi-parallelen PoW-Protokolls mit folgenden Eigenschaften:
    • Reduzierter Kommunikationsaufwand
    • Vermeidung von Transaktionskonflikten
    • Verbesserte Anreizkompatibilität
    • Faire Transaktionsgebührenverteilung
  3. Theoretische Analyse:
    • Verwendung modernster Sicherheitsverzögerungsanalyse zur Bewertung der Wahrscheinlichkeit von Double-Spending-Angriffen
    • Konstruktion von MDP-Modellen zur Analyse der Widerstandsfähigkeit gegen Anreizangriffe
    • Bereitstellung rigoroser mathematischer Beweise und Simulationsverifikation
  4. Leistungsverbesserung: Überlegenheit gegenüber bestehenden Lösungen in mehreren praktischen Aspekten, einschließlich Sicherheit, Durchsatz und Fairness

Methodische Details

Aufgabendefinition

Entwurf eines Blockchain-Konsensprotokolls mit Eingaben von Miner-Proof-of-Work und Transaktionsvorschlägen sowie Ausgabe eines bestätigten Transaktionsbuchs, das folgende Anforderungen erfüllen muss:

  • Sicherheit: Widerstand gegen Double-Spending und Anreizangriffe
  • Lebendigkeit: Garantierte Transaktionsbestätigung
  • Fairness: Angemessener Belohnungsmechanismus

Protokollarchitektur

1. Block- und Kettenstruktur

  • Jeder Block enthält L oder L+1 gültige Proof-of-Work-Lösungen
  • Lösungen werden in zwei Kategorien eingeteilt:
    • Initiator-Beweis: Enthält 6 Komponenten ωᵢʰ = (ωᵢ,₁ʰ, ..., ωᵢ,₆ʰ)
    • Inkrementeller Beweis: Ähnliche Struktur mit inkrementeller Höheninformation

2. Schlüsselkomponenten

  • ωᵢ,₆ʰ: Nonce, stellt sicher, dass fₕ(ωᵢʰ) < Tₗ
  • ωᵢ,₅ʰ: Miner-Adress-Hash
  • ωᵢ,₄ʰ: Merkle-Wurzel des vorgeschlagenen Buchs
  • ωᵢ,₃ʰ: Kumulierte Transaktionsgebühren
  • ωᵢ,₂ʰ: Beweis-Digest des vorherigen Blocks

3. Buchabstimmungsmechanismus

Auswahl des Buchs mit höchsten Gebühren:

ωᵢ,₁ʰ = ωⱼ*,₄ʰ⁻¹ where j* = argmax_j{v(ωⱼ,₃ʰ⁻¹)}

4. Kommunikationsoptimierung

  • Miner verbergen vorgeschlagene Bücher bis zur Ansammlung von L Abstimmungen
  • Nur das Gewinnerbuch muss geteilt werden, wodurch der Kommunikationsaufwand erheblich reduziert wird
  • Inkrementelle Beweise enthalten durchschnittlich nur etwa (6+E)×32 Bytes

Technische Innovationen

  1. Semi-Paralleles Design:
    • Erlaubt maximal zwei parallele Beweise in derselben Beweis-Höhe
    • Lehnt sich an die k-Cluster-Regel des PHANTOM-Protokolls an (k=1)
    • Findet Gleichgewicht zwischen Parallelität und Sicherheit
  2. Abstimmungsmechanismus:
    • Jeder Beweis ist gleichzeitig eine Abstimmung für den vorherigen Block und ein Buchvorschlag für den aktuellen Block
    • Erreicht Anreizkompatibilität durch Verbergen von Buchinhalten bei öffentlicher Gebührenoffenlegung
  3. Belohnungsverteilung:
    • Parallele Beweise teilen sich Belohnungen (Bestrafungsmechanismus)
    • Transaktionsgebühren werden proportional zwischen Buchersteller und Abstimmenden verteilt
    • Führungsperson erhält r-Anteil, Abstimmende teilen sich (1-r)-Anteil

Experimentelle Einrichtung

Angriffsmodellanalyse

  1. Bobtail-Protokoll:
    • Entwicklung von DoS-Beweis-Zurückhaltungsangriffen
    • Rentabilitätsschwelle αₜ = 0 (jede Rechenleistung kann profitabel angreifen)
  2. Tailstorm-Protokoll:
    • Beweis-Zurückhaltungsangriffe
    • Rentabilitätsschwelle αₜ ≤ 1/L
  3. DAG-style Abstimmung:
    • Wenn α > 1/3, sind Angriffe vorteilhafter als die Selbstfisch-Mining-Obergrenze des Nakamoto-Konsenses

Simulationsparameter

  • Netzwerkverzögerung: δ = 1 Sekunde (Beweis), Δ = 10 Sekunden (Buch)
  • Bitcoin-Parameter: λB = 1/600, α = 0,25
  • Parallelitätsgrad: L = 10, 25, 50, 100
  • Simulationsrunden: 100.000 - 1.000.000

MDP-Modell

  • Zustandsraum: (a, h, fork, p) wobei p anzeigt, ob parallele Beweise existieren
  • Aktionsraum: adopt, override, match, wait
  • Zielfunktion: Relativer Belohnungsanteil

Experimentelle Ergebnisse

Verifikation bestehender Protokollschwachstellen

ProtokollRentabilitätsschwelleRelativer Gewinn bei α=0,33Hauptproblem
Bobtail0~0,65Informationsvorteilsangriff
Tailstorm1/L~0,66Beweis-Zurückhaltungsangriff
DAG-style>1/L~0,70Belohnungsmechanismus-Mängel

Sicherheitsanalyse

  1. Double-Spending-Angriffswahrscheinlichkeit:
    • L=50, α=0,25, 1-Block-Bestätigung: Obergrenze etwa 10⁻⁴
    • Im Vergleich zu Bitcoins 22-Block-Bestätigung zur Erreichung von 10⁻³ erreicht dieses Protokoll bessere Sicherheit in weniger als 2 Blockzeiten
  2. Widerstandsfähigkeit gegen Anreizangriffe:
    • Bei γ≥0,3 sicherer als Nakamoto-Konsens
    • Bei γ<0,3 leicht unterlegen gegenüber Nakamoto-Konsens, aber immer noch besser als bestehende parallele PoW-Protokolle

Leistungsverbesserungen

  • Kommunikationsaufwand: Erheblich reduziert, nur Gewinnerbuch muss übertragen werden
  • Transaktionskonflikte: Vollständig vermieden, einzelner Miner erstellt Buch
  • Durchsatz: Beliebig skalierbar, Buchgröße proportional zur Beweis-Höhe
  • Fairness: Kleine Miner erhalten regelmäßig Belohnungen

Verwandte Arbeiten

Parallele PoW-Protokolle

  • Ursprüngliches paralleles PoW: Erfordert L parallele Beweise, anfällig für Beweis-Zurückhaltungsangriffe
  • Bobtail: Führt Unterstützungswertmechanismus ein, aber anfällig für Minimum-Hash-Angriffe
  • Tailstorm/DAG-style: Baum- und DAG-Strukturen, Belohnungsmechanismus-Mängel

Andere Verbesserungsansätze

  • Fruitchain: Erhöhter Durchsatz und Fairness
  • Bitcoin-NG: Führungsperson-Wahlmechanismus
  • GHOST/PHANTOM: DAG-Strukturen mit mehreren Elternblöcken
  • Mehrstufiges PoW: Zerlegung von PoW in mehrere Stufen

Schlussfolgerungen und Diskussion

Hauptschlussfolgerungen

  1. Bestehende parallele PoW-Protokolle sind anfälliger für Anreizangriffe als der Nakamoto-Konsens
  2. Das vorgeschlagene semi-parallele Protokoll zeigt signifikante Verbesserungen in Sicherheit, Effizienz und Fairness
  3. Durch geschicktes Design wird ein Gleichgewicht zwischen Parallelität und Sicherheit erreicht

Einschränkungen

  1. Erfordert Annahme geringer Netzwerkverzögerungen
  2. Gemeinsame Angriffsanalyse von Transaktionsgebühren und Mining-Belohnungen bedarf weiterer Verfeinerung
  3. Implementierungsdetails für praktische Bereitstellung erfordern weitere Überlegung

Zukünftige Richtungen

  1. Betrachtung fairer Belohnungsmechanismen unter höheren k-Cluster-Regeln
  2. Analyse komplexerer Netzwerkmodelle und Angriffsstrategien
  3. Prototypimplementierung und Tests realer Systeme

Tiefgehende Bewertung

Stärken

  1. Theoretische Strenge: Vollständige mathematische Analyse und MDP-Modellierung
  2. Problemrelevanz: Löst kritische Sicherheitsprobleme paralleler PoW-Protokolle
  3. Methodische Innovation: Geschickte Kombination von semi-parallelem Design und Abstimmungsmechanismus
  4. Umfassende Experimente: Kombination theoretischer Analyse und Simulationsverifikation
  5. Praktischer Wert: Verbesserungen in mehreren Dimensionen

Schwächen

  1. Komplexität: Relativ komplexes Protokolldesign mit hoher Implementierungsschwierigkeit
  2. Annahmebeschränkungen: Netzwerkverzögerungsannahmen möglicherweise in der Praxis schwer zu erfüllen
  3. Parameteroptimierung: Optimale Wahl mehrerer Parameter (L, r etc.) benötigt weitere Anleitung
  4. Langzeitanalyse: Mangel an dynamischer Analyse langfristiger wirtschaftlicher Anreize

Auswirkungen

  1. Akademischer Wert: Offenbart systematische Sicherheitsprobleme paralleler PoW-Protokolle
  2. Praktische Bedeutung: Bietet neue Perspektiven für Blockchain-Protokolldesign
  3. Reproduzierbarkeit: Bietet detaillierte Algorithmen und Simulationscode-Rahmen

Anwendungsszenarien

  • Blockchain-Anwendungen mit hohem Durchsatz und niedriger Latenz
  • Dezentralisierte Systeme mit hohen Fairness-Anforderungen
  • Umgebungen mit relativ stabilen Netzwerkbedingungen

Literaturverzeichnis

Das Paper zitiert 48 relevante Arbeiten, die Blockchain-Konsens, Anreizmechanismen, Sicherheitsanalyse und andere wichtige Aspekte abdecken und eine solide theoretische Grundlage für die Forschung bieten.