2025-11-19T18:04:14.837062

Privacy-Preserving and Incentive-Driven Relay-Based Framework for Cross-Domain Blockchain Interoperability

Moradi, Khorasani, Rouhani
Interoperability is essential for transforming blockchains from isolated networks into collaborative ecosystems, unlocking their full potential. While significant progress has been made in public blockchain interoperability, bridging permissioned and permissionless blockchains poses unique challenges due to differences in access control, architectures, and security requirements. This paper introduces a blockchain-agnostic framework to enable interoperability between permissioned and permissionless networks. Leveraging cryptographic techniques, the framework ensures secure data exchanges. Its lightweight architectural design simplifies implementation and maintenance, while the integration of Clover and Dandelion++ protocols enhances transaction anonymity. Performance evaluations demonstrate the framework's effectiveness in achieving secure and efficient interoperability by measuring the forwarding time, the throughput, the availability, and their collusion impact of the system across heterogeneous blockchain ecosystems.
academic

Datenschutzwahrende und anreizgesteuerte Relay-basierte Architektur für blockkettenübergreifende Interoperabilität

Grundinformationen

  • Papier-ID: 2510.14151
  • Titel: Privacy-Preserving and Incentive-Driven Relay-Based Framework for Cross-Domain Blockchain Interoperability
  • Autoren: Saeed Moradi, Koosha Esmaeilzadeh Khorasani, Sara Rouhani (University of Manitoba & École de technologie supérieure)
  • Klassifizierung: cs.DC (Verteilte, parallele und Cluster-Computing)
  • Veröffentlichungsdatum: 15. Oktober 2025 (arXiv-Preprint)
  • Papierlink: https://arxiv.org/abs/2510.14151

Zusammenfassung

Blockketteninteroperabilität ist entscheidend für die Umwandlung isolierter Netzwerke in kooperative Ökosysteme. Während bei der Interoperabilität öffentlicher Blocketten erhebliche Fortschritte erzielt wurden, stellt die Verbindung von genehmigten und ungenehmigten Ketten aufgrund unterschiedlicher Zugriffskontrolle, Architektur und Sicherheitsanforderungen einzigartige Herausforderungen dar. Dieses Papier präsentiert ein blockkettenunabhängiges Framework, das kryptographische Techniken zur Gewährleistung eines sicheren Datenaustausches nutzt. Die leichte Architekturgestaltung vereinfacht die Implementierung und Wartung, während die Integration der Clover- und Dandelion++-Protokolle die Transaktionsanonymität verbessert. Die Leistungsbewertung durch Messung von Weiterleitungszeit, Durchsatz, Verfügbarkeit und der Widerstandsfähigkeit des Systems gegen Kollaborationsangriffe demonstriert die Effektivität des Frameworks bei der Realisierung sicherer und effizienter Interoperabilität in heterogenen Blockkettenökosystemen.

Forschungshintergrund und Motivation

Kernprobleme

  1. Interoperabilitätsprobleme: Die meisten bestehenden Blockkettennetzwerke sind isoliert, was ihr Potenzial in Multi-Netzwerk-Umgebungen einschränkt
  2. Heterogene Netzwerkverbindung: Grundlegende Unterschiede zwischen genehmigten Ketten (z.B. Enterprise-Level Hyperledger Fabric) und ungenehmigten Ketten (z.B. Substrate)
  3. Datenschutzanforderungen: Enterprise-Level genehmigte Ketten verarbeiten sensible Daten und erfordern strenge Vertraulichkeits- und Anonymitätsmaßnahmen

Bedeutung des Problems

  • Die weit verbreitete Anwendung der Blockettentechnologie in Finanzen, Gesundheitswesen, Lieferkettenmanagement und anderen Bereichen erfordert kettenübergreifende Zusammenarbeit
  • Enterprise-Anwendungen erfordern Interoperabilität mit öffentlichen Ketten bei gleichzeitiger Wahrung der Datenschutzbestimmungen
  • Bestehende Lösungen konzentrieren sich hauptsächlich auf homogene Netzwerke und ignorieren Hybrid-Szenarien zwischen genehmigten und ungenehmigten Ketten

Einschränkungen bestehender Ansätze

  1. Polkadot: Hauptsächlich auf ungenehmigte Netzwerke ausgerichtet, mangelnde Datenschutzfähigkeiten für Enterprise-Anwendungen
  2. Cosmos: Unterstützt zwar beide Netzwerktypen, konzentriert sich aber hauptsächlich auf ungenehmigte Systeme und hat Schwierigkeiten bei der Integration hochgradig angepasster genehmigter Netzwerke
  3. Hyperledger Cacti: Spezialisiert auf die Verbindung genehmigter Ketten, unterstützt aber nicht die Interoperabilität mit ungenehmigten Systemen
  4. Bestehende Datenschutzlösungen: Konzentrieren sich hauptsächlich auf atomare Austausche und berücksichtigen nicht ausreichend die Sicherheit auf Netzwerkebene

Kernbeiträge

  1. Blockkettenunabhängiges Interoperabilitäts-Framework: Präsentation des ersten Frameworks, das speziell genehmigte und ungenehmigte Ketten verbindet und Datenschutz und Sicherheit in heterogenen Umgebungen betont
  2. Datenschutzsicherheitsmechanismen: Kombination kryptographischer Methoden und fortgeschrittener Routing-Protokolle zum Schutz der Benutzeridentität, Verschleierung der Anfragequelle und Gewährleistung der Datenschutzbestimmungen bei kettenübergreifenden Transaktionen
  3. Sicherheitsanalyse: Formale Sicherheitsanalyse der Relay-basierten Architektur, die zeigt, wie probabilistische Quellvermischungsmechanismen De-Anonymisierungsangriffe abschwächen
  4. Leistungsbewertung: Durch Messung der Anfrage-Antwort-Zeit und Isolierung blockettenbezogener Verarbeitungsverzögerungen eine umfassende Analyse der Systemkommunikationseffizienz und Skalierbarkeit

Methodische Details

Aufgabendefinition

Eingabe: Kettenübergreifende Transaktionsanfragen von Benutzern aus genehmigten Ketten (Hyperledger Fabric) oder ungenehmigten Ketten (Substrate) Ausgabe: Sichere Ausführung von Transaktionen auf der Zielkette unter Schutz der Benutzeridentität und Transaktionsdatenschutzbestimmungen Einschränkungen:

  • Gewährleistung von Datenschutzbestimmungen und Integrität
  • Realisierung der Benutzeridentitätsanonymität
  • Widerstand gegen verschiedene Netzwerkattacken (einschließlich Kollaborationsangriffe)

Systemarchitektur

Kernkomponenten

  1. Relay-Service: Fungiert als Vermittler zwischen zwei Blocketten mit Blockkettenunabhängigkeit
  2. Kettenübergreifende Smart Contracts: Speichern Konfigurationsinformationen, verwalten Relay-Installation und kontrollieren Transaktionsfluss
  3. Verschlüsselungs- und Signaturschlüssel: Zur Verschlüsselung und Signierung von Transaktionsanfragen
  4. Zertifizierungsstelle (CA): Stellt Zertifikate für Relay-Knoten aus und verwaltet Netzwerkmitgliedschaften

Transaktionsfluss

Benutzer A (HF) → Kettenübergreifender Smart Contract → Relay-Knoten 1 → ... → Relay-Knoten n → Ziel-Contract → Benutzer B (Substrate)

Jeder Schritt umfasst:

  • Verschlüsselung der Nachricht mit dem öffentlichen Schlüssel des Empfängers
  • Signierung mit dem privaten Schlüssel des Absenders
  • Signaturverifizierung und erneute Verschlüsselung zur Weiterleitung

Wichtige technische Komponenten

1. Blind-Signatur-Mechanismus

m' = b · m (mod n)          // Benutzer verblendet Nachricht
s' = D(m') = (m')^d (mod n) // Unterzeichner berechnet Signatur  
s = s' · b^(-1) (mod n)     // Benutzer entblendet

Verhindert, dass der Unterzeichner (Smart Contract und Relay-Knoten) den Nachrichteninhalt sieht.

2. Ring-Signatur

Jeder Relay-Knoten signiert die weitergeleitete Nachricht mit einem Ring-Signatur-Schema, wobei der Verifizierer bestätigen kann, dass die Nachricht von einem Mitglied der Gruppe R = {P1, P2, ..., Pn} signiert wurde, aber nicht feststellen kann, von wem genau.

3. Zwiebel-Routing

Nachrichten werden durch mehrere Knoten zufällig weitergeleitet, wobei jeder Knoten nur den vorherigen und nächsten Knoten kennt:

Benutzer → Relay_i: Enc_Ri(M)
Relay_i → Relay_{i+1}: RingSign_R(M)

Quellananonymisierungsprotokoll

Dandelion++-Protokoll

  • Stielphase: Transaktionen werden entlang eines zufälligen Pfads weitergeleitet (ohne Schleifen/Rückverfolgung)
  • Flaumphase: Übertragung an ein breiteres Netzwerk
  • Ziel: Externe Beobachter können die Übertragungskette nicht mit der echten Quelle verknüpfen

Clover-Protokoll

  • Diffusionsphase: Transaktionen werden an mehrere zufällig ausgewählte Relay-Knoten gesendet
  • Proxy-Phase: Transaktionen springen zwischen Knoten, bis eine probabilistische Bedingung erfüllt ist
  • Vorteil: Verbesserte Widerstandsfähigkeit gegen Pfad-Inferenz-Angriffe durch Multi-Path-Verteilung

Sicherheitsmathematisches Modell

Datenleckagewahr­scheinlichkeit:

p(BTx) = ∏_{i=0,j=0}^{3f/n} (f-j)/(n-i)

Wobei:

  • f: Anzahl der Weiterleitungsschritte
  • n: Gesamtzahl der Relay-Knoten
  • Angreifer müssen mindestens f/3 Knoten kompromittieren, um den vollständigen Pfad zu rekonstruieren

Wichtige Erkenntnisse:

  • Je höher das f/n-Verhältnis, desto größer das Datenschutzleckarisiko
  • Je mehr Netzwerkknoten, desto geringer die Datenleckagewahr­scheinlichkeit
  • Es besteht ein Kompromiss zwischen Anonymität und Datenleckarisiko

Experimentelle Einrichtung

Experimentelle Umgebung

  1. Substrate-Netzwerk: Verwendung von Substrate Contracts Node-Konfiguration mit notwendigen Schnittstellen für die Bereitstellung und Interaktion mit Smart Contracts
  2. Hyperledger Fabric-Testnetzwerk: Als genehmigte Kettenumgebung mit Kanälen und CA für sichere Kommunikation konfiguriert
  3. Relay-Service: Enthält 100 Relay-Knoten, die HF und Substrate verbinden

Bewertungsmetriken

  1. Weiterleitungszeit: Durchschnittliche Zeit für Nachrichten durch das Relay-Netzwerk
  2. Durchsatz: Anzahl der Transaktionen, die das System pro Sekunde verarbeitet
  3. Verfügbarkeit: Systemleistung bei Knotenausfällen
  4. De-Anonymisierungswahr­scheinlichkeit: Wahrscheinlichkeit der Offenlegung der Benutzeridentität unter Kollaborationsangriffen
  5. Anonymitätsmengengröße: Anzahl möglicher Transaktionsinitianten

Vergleichsmethoden

  • Shortest Ping: Wählt Relay-Knoten mit kürzester Antwortzeit (Leistung vor Datenschutz)
  • Dandelion++: Deterministischer Stiel-Flaum-Mechanismus
  • Clover: Probabilistische zufällige Weiterleitung

Experimentelle Ergebnisse

Weiterleitungszeit-Leistung

  • Clover: Erreicht Gleichgewicht zwischen Weiterleitungszeit und Weiterleitungshäufigkeit, geeignet für Anwendungen, die Effizienz und moderaten Datenschutz benötigen
  • Dandelion++: Priorisiert robuste Quellvermischung und Datenschutz, aber höhere Weiterleitungszeit
  • Shortest Ping: Beste Leistung, aber schwächster Datenschutz

Durchsatzanalyse

Theoretischer Systemdurchsatz:

TPR = Σ_{i=1}^{n-1} TPr_i

Experimentelle Ergebnisse:

  • Clover-Leistung ähnlich der Shortest Ping-Methode
  • Dandelion++-Durchsatz sinkt erheblich, wenn Weiterleitungsschritte 10 überschreiten
  • Alle Methoden zeigen ähnliche Leistung bei wenigen Weiterleitungsschritten

Verfügbarkeitstests

  • Bei weniger als 3 Knotenausfällen zeigen alle Methoden ähnliche Leistung
  • Mit zunehmenden Ausfallknoten wächst die Verarbeitungszeit exponentiell
  • Clover zeigt langsameres Verarbeitungszeitwachstum als Dandelion++, da es Anfragen an ausreichend viele Knoten übertragen kann

Analyse der Widerstandsfähigkeit gegen Kollaborationsangriffe

De-Anonymisierungswahr­scheinlichkeit

  • Dandelion++: Steiler Anstieg mit zunehmender Kollaborationsquote, nahe 90% bei 50% Kollaboration
  • Clover: Stärkerer Widerstand, De-Anonymisierungsrate unter 70% bei 50% Kollaboration

Anonymitätsmengengröße

  • Dandelion++: Größere initiale Anonymitätsmenge (ca. 7), aber schneller Rückgang mit Kollaboration
  • Clover: Kleinere initiale Anonymitätsmenge (4,5), aber langsamerer Rückgang, zeigt bessere Stabilität

Verwandte Arbeiten

Interoperabilitäts-Frameworks für ungenehmigte Ketten

  1. Polkadot: Realisiert heterogene Netzwerkkommunikation durch Relay-Chain-Architektur, konzentriert sich aber hauptsächlich auf ungenehmigte Netzwerke
  2. Cosmos: Verbindet unabhängige Blocketten durch IBC-Protokoll, bewahrt Blocketten-Souveränität, bedient aber hauptsächlich DeFi-Anwendungen

Interoperabilitätslösungen für genehmigte Ketten

  1. Hyperledger Cacti: Spezialisiert auf die Verbindung von HF, Corda, Quorum und anderen genehmigten Ketten mit modularer Architektur, unterstützt aber keine ungenehmigten Systeme

Hybrid-Netzwerk-Lösungen

  1. Axelar: Unterstützt kettenübergreifende Kommunikation durch dezentralisiertes Validator-Netzwerk, führt aber zusätzliche Vertrauensannahmen ein
  2. Chainlink CCIP: Nutzt dezentralisiertes Oracle-Netzwerk, aber Vertrauensabhängigkeiten können mit Datenschutzanforderungen genehmigter Ketten kollidieren

Datenschutztechnologien

Bestehende Lösungen konzentrieren sich hauptsächlich auf atomare Austausche und adressieren nicht ausreichend Netzwerk-Sicherheitsprobleme bei der Verbindung genehmigter und ungenehmigter Ketten.

Schlussfolgerungen und Diskussion

Hauptschlussfolgerungen

  1. Präsentation des ersten Datenschutz-Frameworks speziell für genehmigte-ungenehmigte Ketteninteroperabilität
  2. Clover-Protokoll erreicht besseres Gleichgewicht zwischen Widerstand gegen Kollaborationsangriffe und Leistung
  3. System realisiert akzeptable Leistungsniveaus unter Wahrung des Datenschutzes
  4. Es besteht ein inhärenter Kompromiss zwischen Anonymität und Datenleckarisiko

Einschränkungen

  1. Titel-Inhalts-Mismatch: Der Papiertitel erwähnt "anreizgesteuert", aber der Inhalt diskutiert Anreizmechanismen nicht ausführlich
  2. Experimentelle Skalierung: Tests nur in einer Umgebung mit 100 Relay-Knoten, tatsächliche Bereitstellungsskala könnte größer sein
  3. Netzwerk-Heterogenität: Nur HF und Substrate getestet, Anwendbarkeit auf andere Blockkettenplattformen nicht verifiziert
  4. Langzeitsicherheit: Zukünftige Bedrohungen wie Quantencomputer für kryptographische Schemata nicht berücksichtigt

Zukünftige Richtungen

  1. Gestaltung spezifischer Anreizmechanismen zur Förderung der Relay-Knoten-Teilnahme
  2. Erweiterung der Unterstützung auf mehr Blockkettenplattformen
  3. Leistungsoptimierung zur Unterstützung großflächiger Bereitstellung
  4. Untersuchung der Integration post-quantenkryptographischer Schemata

Tiefgreifende Bewertung

Stärken

  1. Starke Problemorientierung: Füllt wichtige Lücke bei der Interoperabilität genehmigter-ungenehmigter Ketten
  2. Vollständige technische Lösung: Bildet einen vollständigen Technologie-Stack von Architekturgestaltung bis Sicherheitsanalyse
  3. Umfassende experimentelle Bewertung: Deckt Leistung, Sicherheit und Verfügbarkeit ab
  4. Tiefgreifende theoretische Analyse: Bietet mathematisiertes Sicherheitsanalyse-Modell
  5. Objektiver Protokoll-Vergleich: Faire Gegenüberstellung von Vor- und Nachteilen verschiedener Anonymisierungsprotokolle

Mängel

  1. Fehlende Anreizmechanismen: Die im Titel versprochene anreizgesteuerte Eigenschaft ist im Inhalt unzureichend vertreten
  2. Begrenzte experimentelle Umgebung: Testumgebung ist relativ einfach, unterscheidet sich von tatsächlichen Produktionsumgebungen
  3. Unzureichende Skalierbarkeitsverifizierung: Leistung in großflächigen Netzwerken nicht ausreichend verifiziert
  4. Fehlende Wirtschaftsmodelle: Mangel an wirtschaftlicher Anreizanalyse für Relay-Knoten-Teilnahme
  5. Unzureichende Bereitstellungskomplexität: Diskussion der Betriebskomplexität bei tatsächlicher Bereitstellung unzureichend

Einflussfähigkeit

  1. Akademischer Wert: Bietet neue Gedanken und Methoden für Kettenübergreifende Interoperabilitätsforschung
  2. Praktischer Wert: Bietet Datenschutz-Interoperabilitätslösungen für Enterprise-Blockkettenanwendungen
  3. Reproduzierbarkeit: GitHub-Implementierung bereitgestellt, unterstützt Forschungsreproduzierbarkeit und Erweiterung
  4. Standardisierungspotenzial: Kann als Referenz für Kettenübergreifende Interoperabilitäts-Standardisierung dienen

Anwendungsszenarien

  1. Enterprise-Anwendungen: Unternehmen, die interne genehmigte Ketten mit externen öffentlichen Ketten verbinden müssen
  2. Finanzdienstleistungen: Finanzinstitute wie Banken, die Datenschutz wahren und gleichzeitig mit DeFi-Protokollen interagieren müssen
  3. Lieferkettenmanagement: Organisationsübergreifende Lieferketten müssen Daten zwischen verschiedenen Blockkettentypen austauschen
  4. Gesundheitswesen: Medizinische Institutionen müssen Patientendaten schützen und gleichzeitig Dateninteroperabilität realisieren

Literaturverzeichnis

Das Papier zitiert 33 relevante Arbeiten, die Blockketteninteroperabilität, Datenschutz, Kryptographie und andere wichtige Bereiche abdecken und eine solide theoretische Grundlage für die Forschung bieten.


Gesamtbewertung: Dies ist ein Papier mit wichtigen Beiträgen im Bereich der Blockketteninteroperabilität, besonders in Hybrid-Szenarien zwischen genehmigten und ungenehmigten Ketten. Trotz einiger Einschränkungen machen die Vollständigkeit der technischen Lösung und die Umfassendheit der experimentellen Bewertung es zu einem wertvollen Beitrag in diesem Bereich.