2025-11-19T18:04:14.837062

Privacy-Preserving and Incentive-Driven Relay-Based Framework for Cross-Domain Blockchain Interoperability

Moradi, Khorasani, Rouhani
Interoperability is essential for transforming blockchains from isolated networks into collaborative ecosystems, unlocking their full potential. While significant progress has been made in public blockchain interoperability, bridging permissioned and permissionless blockchains poses unique challenges due to differences in access control, architectures, and security requirements. This paper introduces a blockchain-agnostic framework to enable interoperability between permissioned and permissionless networks. Leveraging cryptographic techniques, the framework ensures secure data exchanges. Its lightweight architectural design simplifies implementation and maintenance, while the integration of Clover and Dandelion++ protocols enhances transaction anonymity. Performance evaluations demonstrate the framework's effectiveness in achieving secure and efficient interoperability by measuring the forwarding time, the throughput, the availability, and their collusion impact of the system across heterogeneous blockchain ecosystems.
academic

Marco Basado en Retransmisores que Preserva la Privacidad e Impulsado por Incentivos para la Interoperabilidad de Blockchain entre Dominios

Información Básica

  • ID del Artículo: 2510.14151
  • Título: Privacy-Preserving and Incentive-Driven Relay-Based Framework for Cross-Domain Blockchain Interoperability
  • Autores: Saeed Moradi, Koosha Esmaeilzadeh Khorasani, Sara Rouhani (Universidad de Manitoba & École de technologie supérieure)
  • Clasificación: cs.DC (Computación Distribuida, Paralela y de Clústeres)
  • Fecha de Publicación: 15 de octubre de 2025 (preimpresión en arXiv)
  • Enlace del Artículo: https://arxiv.org/abs/2510.14151

Resumen

La interoperabilidad de blockchain es crucial para transformar redes aisladas en ecosistemas colaborativos. Aunque se ha logrado un progreso significativo en la interoperabilidad de cadenas públicas, la conexión de cadenas autorizadas y no autorizadas enfrenta desafíos únicos debido a las diferencias en control de acceso, arquitectura y requisitos de seguridad. Este artículo propone un marco agnóstico de blockchain que utiliza técnicas criptográficas para garantizar el intercambio seguro de datos. Su arquitectura ligera simplifica la implementación y el mantenimiento, mientras que la integración de los protocolos Clover y Dandelion++ mejora el anonimato de las transacciones. La evaluación del desempeño, mediante la medición del tiempo de retransmisión, rendimiento, disponibilidad y capacidad del sistema para resistir ataques de colusión, demuestra la efectividad del marco para lograr interoperabilidad segura y eficiente en ecosistemas de blockchain heterogéneos.

Antecedentes de Investigación y Motivación

Problemas Centrales

  1. Desafíos de Interoperabilidad: La mayoría de las redes de blockchain existentes se encuentran aisladas, lo que limita su potencial en entornos de múltiples redes
  2. Conexión de Redes Heterogéneas: Existen diferencias fundamentales entre cadenas autorizadas (como Hyperledger Fabric de nivel empresarial) y cadenas no autorizadas (como Substrate)
  3. Requisitos de Protección de Privacidad: Las cadenas autorizadas de nivel empresarial procesan datos sensibles que requieren medidas estrictas de confidencialidad y anonimato

Importancia del Problema

  • La aplicación generalizada de la tecnología blockchain en finanzas, atención médica, gestión de cadena de suministro y otros campos requiere colaboración entre cadenas
  • Las aplicaciones de nivel empresarial requieren lograr interoperabilidad con cadenas públicas mientras se mantiene la privacidad de los datos
  • Las soluciones existentes se centran principalmente en redes homogéneas, ignorando escenarios híbridos de cadenas autorizadas y no autorizadas

Limitaciones de Métodos Existentes

  1. Polkadot: Se enfoca principalmente en redes no autorizadas, careciendo de capacidades de protección de privacidad requeridas por aplicaciones empresariales
  2. Cosmos: Aunque admite ambos tipos de redes, se enfoca principalmente en sistemas no autorizados, enfrentando desafíos al integrar redes autorizadas altamente personalizadas
  3. Hyperledger Cacti: Diseñado específicamente para conectar cadenas autorizadas, pero no admite interoperabilidad con sistemas no autorizados
  4. Esquemas de Privacidad Existentes: Se centran principalmente en intercambios atómicos, sin considerar suficientemente la seguridad a nivel de red

Contribuciones Principales

  1. Marco de Interoperabilidad Agnóstico de Blockchain: Propone la primera arquitectura diseñada específicamente para conectar cadenas autorizadas y no autorizadas, enfatizando la privacidad y seguridad en entornos heterogéneos
  2. Mecanismos de Seguridad de Privacidad: Combina métodos criptográficos y protocolos de enrutamiento avanzados para proteger la identidad del usuario, ofuscar la fuente de solicitudes y garantizar la confidencialidad de datos en transacciones entre redes
  3. Análisis de Seguridad: Realiza análisis de seguridad formal de la arquitectura basada en retransmisores, demostrando cómo los mecanismos de ofuscación de fuente probabilística mitigan ataques de desanonimización
  4. Evaluación de Desempeño: Proporciona un análisis centralizado de la eficiencia de comunicación y escalabilidad del sistema mediante la medición del tiempo de solicitud-respuesta y el aislamiento de la latencia relacionada con blockchain

Explicación Detallada del Método

Definición de Tareas

Entrada: Solicitudes de transacciones entre cadenas de usuarios en cadenas autorizadas (Hyperledger Fabric) o no autorizadas (Substrate) Salida: Transacciones ejecutadas de forma segura en la cadena de destino, protegiendo simultáneamente la identidad del usuario y la privacidad de los datos de transacción Restricciones:

  • Garantizar confidencialidad e integridad de datos
  • Lograr anonimato de identidad del usuario
  • Resistir varios ataques de red (incluyendo ataques de colusión)

Arquitectura del Sistema

Componentes Principales

  1. Servicio de Retransmisión: Actúa como intermediario entre dos blockchains, siendo agnóstico de blockchain
  2. Contratos Inteligentes Entre Cadenas: Almacenan información de configuración, gestionan la instalación de retransmisores y controlan el flujo de transacciones
  3. Claves de Cifrado y Firma: Se utilizan para cifrar y firmar solicitudes de transacciones
  4. Autoridad de Certificación (CA): Emite certificados para nodos retransmisores y gestiona la membresía de red

Flujo de Transacciones

Usuario A (HF) → Contrato Inteligente Entre Cadenas → Nodo Retransmisor 1 → ... → Nodo Retransmisor n → Contrato de Destino → Usuario B (Substrate)

Cada paso incluye:

  • Cifrado de mensaje usando la clave pública del receptor
  • Firma usando la clave privada del remitente
  • Verificación de firma y re-cifrado para retransmisión

Componentes Técnicos Clave

1. Mecanismo de Firma Ciega

m' = b · m (mod n)          // Usuario ofusca el mensaje
s' = D(m') = (m')^d (mod n) // Firmante calcula la firma  
s = s' · b^(-1) (mod n)     // Usuario desofusca

Previene que el firmante (contrato inteligente y nodos retransmisores) vea el contenido del mensaje.

2. Firma de Anillo

Cada nodo retransmisor utiliza un esquema de firma de anillo para firmar el mensaje retransmitido. El verificador puede confirmar que el mensaje fue firmado por algún miembro del grupo R = {P1, P2, ..., Pn}, pero no puede determinar quién específicamente.

3. Enrutamiento de Cebolla

El mensaje se retransmite aleatoriamente a través de múltiples nodos, donde cada nodo solo conoce el nodo anterior y el siguiente:

Usuario → Retransmisor_i: Enc_Ri(M)
Retransmisor_i → Retransmisor_{i+1}: FirmaAnillo_R(M)

Protocolo de Anonimización de Fuente

Protocolo Dandelion++

  • Fase de Tallo: La transacción se retransmite a lo largo de una ruta aleatoria (sin ciclos/retrocesos)
  • Fase de Pelusa: Se transmite a una red más amplia
  • Objetivo: Los observadores externos no pueden vincular la transmisión a la fuente real

Protocolo Clover

  • Fase de Difusión: La transacción se envía a múltiples nodos retransmisores seleccionados aleatoriamente
  • Fase de Proxy: La transacción salta entre nodos hasta satisfacer una condición probabilística
  • Ventaja: Mejora la resistencia a ataques de inferencia de ruta mediante distribución de múltiples rutas

Modelo Matemático de Seguridad

Probabilidad de Fuga de Datos:

p(BTx) = ∏_{i=0,j=0}^{3f/n} (f-j)/(n-i)

Donde:

  • f: número de pasos de retransmisión
  • n: número total de nodos retransmisores
  • El atacante necesita comprometer al menos f/3 nodos para reconstruir la ruta completa

Perspectivas Clave:

  • Cuanto mayor sea la relación f/n, mayor será el riesgo de fuga de privacidad
  • Cuantos más nodos haya en la red, menor será la probabilidad de fuga de datos
  • Existe un equilibrio entre anonimato y fuga de datos

Configuración Experimental

Entorno Experimental

  1. Red Substrate: Utiliza el Nodo de Contratos Substrate configurado, incluyendo interfaces necesarias para desplegar e interactuar con contratos inteligentes
  2. Red de Prueba Hyperledger Fabric: Actúa como entorno de cadena autorizada, configurando canales y CA para comunicación segura
  3. Servicio de Retransmisión: Contiene 100 nodos retransmisores conectando HF y Substrate

Métricas de Evaluación

  1. Tiempo de Retransmisión: Tiempo promedio para que un mensaje atraviese la red de retransmisores
  2. Rendimiento: Número de transacciones procesadas por el sistema por segundo
  3. Disponibilidad: Desempeño del sistema ante fallos de nodos
  4. Probabilidad de Desanonimización: Probabilidad de exponer la identidad del usuario bajo ataques de colusión
  5. Tamaño del Conjunto de Anonimato: Número de posibles iniciadores de transacciones

Métodos de Comparación

  • Ping Más Corto: Selecciona nodos retransmisores con tiempo de respuesta más corto (prioriza desempeño sobre privacidad)
  • Dandelion++: Mecanismo determinista de tallo-pelusa
  • Clover: Retransmisión aleatoria probabilística

Resultados Experimentales

Desempeño del Tiempo de Retransmisión

  • Clover: Logra equilibrio entre tiempo de retransmisión y número de retransmisiones, adecuado para aplicaciones que requieren eficiencia y privacidad moderada
  • Dandelion++: Prioriza ofuscación de fuente robusta y privacidad, pero con mayor tiempo de retransmisión
  • Ping Más Corto: Mejor desempeño pero protección de privacidad más débil

Análisis de Rendimiento

Rendimiento teórico del sistema:

TPR = Σ_{i=1}^{n-1} TPr_i

Resultados experimentales:

  • El desempeño de Clover es cercano al método Ping Más Corto
  • Dandelion++ muestra disminución significativa de rendimiento cuando los pasos de retransmisión superan 10
  • Cuando los pasos de retransmisión son pocos, todos los métodos muestran desempeño similar

Pruebas de Disponibilidad

  • Cuando menos de 3 nodos fallan, todos los métodos muestran desempeño similar
  • Conforme aumentan los nodos con fallo, el tiempo de procesamiento crece exponencialmente
  • Clover muestra crecimiento más lento del tiempo de procesamiento que Dandelion++, atribuido a su capacidad de transmitir solicitudes a suficientes nodos

Análisis de Resistencia a Ataques de Colusión

Probabilidad de Desanonimización

  • Dandelion++: Aumenta abruptamente con la proporción de colusión, alcanzando cerca del 90% con 50% de colusión
  • Clover: Mayor resistencia, con tasa de desanonimización aún inferior al 70% con 50% de colusión

Tamaño del Conjunto de Anonimato

  • Dandelion++: Conjunto de anonimato inicial más grande (aproximadamente 7), pero disminuye rápidamente con aumento de colusión
  • Clover: Conjunto de anonimato inicial más pequeño (4.5), pero disminuye más lentamente, mostrando mejor estabilidad

Trabajo Relacionado

Marcos de Interoperabilidad de Cadenas No Autorizadas

  1. Polkadot: Logra comunicación de redes heterogéneas mediante arquitectura de cadena de retransmisión, pero se enfoca principalmente en redes no autorizadas
  2. Cosmos: Conecta blockchains independientes mediante protocolo IBC, manteniendo soberanía de blockchain pero sirviendo principalmente aplicaciones DeFi

Soluciones de Interoperabilidad de Cadenas Autorizadas

  1. Hyperledger Cacti: Conecta específicamente HF, Corda, Quorum y otras cadenas autorizadas, adoptando arquitectura modular pero sin soporte para sistemas no autorizados

Soluciones de Redes Híbridas

  1. Axelar: Admite comunicación entre cadenas mediante red de validadores descentralizados, pero introduce suposiciones de confianza adicionales
  2. Chainlink CCIP: Utiliza red de oráculos descentralizados, pero la dependencia de confianza puede entrar en conflicto con requisitos de privacidad de cadenas autorizadas

Tecnologías de Protección de Privacidad

Las soluciones existentes se centran principalmente en intercambios atómicos, sin resolver suficientemente problemas de seguridad a nivel de red al conectar cadenas autorizadas y no autorizadas.

Conclusiones y Discusión

Conclusiones Principales

  1. Propone el primer marco de protección de privacidad diseñado específicamente para interoperabilidad de cadenas autorizadas-no autorizadas
  2. El protocolo Clover logra mejor equilibrio entre resistencia a ataques de colusión y desempeño
  3. El sistema logra niveles de desempeño aceptables mientras garantiza privacidad
  4. Existe un equilibrio inherente entre anonimato y riesgo de fuga de datos

Limitaciones

  1. Discrepancia entre Título y Contenido: El título menciona "impulsado por incentivos" pero el contenido no discute detalladamente mecanismos de incentivos
  2. Escala Experimental: Solo probado en entorno con 100 nodos retransmisores, la escala de despliegue real podría ser mayor
  3. Heterogeneidad de Red: Solo probado con HF y Substrate, la aplicabilidad a otras plataformas blockchain no está verificada
  4. Seguridad a Largo Plazo: No considera amenazas futuras como computación cuántica para esquemas criptográficos

Direcciones Futuras

  1. Diseñar mecanismos de incentivos específicos para alentar la participación de nodos retransmisores
  2. Extender soporte a más plataformas blockchain
  3. Optimizar desempeño para admitir despliegues a gran escala
  4. Investigar integración de esquemas criptográficos resistentes a cuántica

Evaluación Profunda

Fortalezas

  1. Especificidad del Problema: Llena un vacío importante en interoperabilidad de cadenas autorizadas-no autorizadas
  2. Solución Técnica Completa: Forma un stack tecnológico completo desde diseño de arquitectura hasta análisis de seguridad
  3. Evaluación Experimental Integral: Cubre múltiples dimensiones de desempeño, seguridad y disponibilidad
  4. Análisis Teórico Profundo: Proporciona modelo de análisis de seguridad matematizado
  5. Comparación Objetiva de Protocolos: Compara equitativamente ventajas y desventajas de diferentes protocolos de anonimización

Deficiencias

  1. Mecanismo de Incentivos Faltante: La característica impulsada por incentivos prometida en el título se refleja insuficientemente en el contenido
  2. Limitaciones del Entorno Experimental: El entorno de prueba es relativamente simple, con diferencias respecto a entornos de producción real
  3. Verificación de Escalabilidad Insuficiente: No verifica suficientemente el desempeño en redes a gran escala
  4. Falta de Modelo Económico: Carece de análisis de incentivos económicos para participación de nodos retransmisores
  5. Complejidad de Despliegue: Discusión insuficiente sobre complejidad operativa en despliegue real

Impacto

  1. Valor Académico: Proporciona nuevas perspectivas y métodos para investigación en interoperabilidad entre cadenas
  2. Valor Práctico: Proporciona solución de interoperabilidad que preserva privacidad para aplicaciones blockchain empresariales
  3. Reproducibilidad: Proporciona implementación en GitHub, facilitando reproducción y extensión de investigación
  4. Potencial de Estandarización: Puede servir como referencia para formulación de estándares de interoperabilidad entre cadenas

Escenarios Aplicables

  1. Aplicaciones Empresariales: Empresas que necesitan conectar cadenas autorizadas internas con cadenas públicas externas
  2. Servicios Financieros: Instituciones financieras como bancos que necesitan interactuar con protocolos DeFi mientras protegen privacidad
  3. Gestión de Cadena de Suministro: Cadenas de suministro entre organizaciones que necesitan compartir datos en diferentes tipos de blockchain
  4. Salud y Medicina: Instituciones médicas que necesitan lograr interoperabilidad de datos mientras protegen privacidad del paciente

Referencias

El artículo cita 33 referencias relacionadas, cubriendo múltiples campos incluyendo interoperabilidad de blockchain, protección de privacidad y criptografía, proporcionando una base teórica sólida para la investigación.


Evaluación General: Este es un artículo con contribuciones importantes en el campo de la interoperabilidad de blockchain, particularmente en escenarios híbridos de cadenas autorizadas y no autorizadas. Aunque tiene algunas limitaciones, la integridad de su solución técnica y la exhaustividad de su evaluación experimental lo convierten en una contribución valiosa en este campo.