2025-11-15T03:58:11.519172

Voting-Based Semi-Parallel Proof-of-Work Protocol

Doger, Ulukus
Parallel Proof-of-Work (PoW) protocols are suggested to improve the safety guarantees, transaction throughput and confirmation latencies of Nakamoto consensus. In this work, we first consider the existing parallel PoW protocols and develop hard-coded incentive attack structures. Our theoretical results and simulations show that the existing parallel PoW protocols are more vulnerable to incentive attacks than the Nakamoto consensus, e.g., attacks have smaller profitability threshold and they result in higher relative rewards. Next, we introduce a voting-based semi-parallel PoW protocol that outperforms both Nakamoto consensus and the existing parallel PoW protocols from most practical perspectives such as communication overheads, throughput, transaction conflicts, incentive compatibility of the protocol as well as a fair distribution of transaction fees among the voters and the leaders. We use state-of-the-art analysis to evaluate the consistency of the protocol and consider Markov decision process (MDP) models to substantiate our claims about the resilience of our protocol against incentive attacks.
academic

Protocole de Preuve de Travail Semi-Parallèle Basé sur le Vote

Informations Fondamentales

  • ID de l'article: 2508.06489
  • Titre: Voting-Based Semi-Parallel Proof-of-Work Protocol
  • Auteurs: Mustafa Doger, Sennur Ulukus (Université du Maryland, College Park)
  • Classification: cs.CR cs.DC cs.DM cs.IT math.IT math.PR
  • Date de publication: 10 octobre 2025 (arXiv v2)
  • Lien de l'article: https://arxiv.org/abs/2508.06489

Résumé

Les protocoles de preuve de travail parallèle (Parallel Proof-of-Work, PoW) ont été proposés pour améliorer les garanties de sécurité du consensus de Nakamoto, le débit des transactions et la latence de confirmation. Cet article examine d'abord les protocoles PoW parallèles existants et développe des structures d'attaque d'incitation codées en dur. Les résultats théoriques et les simulations montrent que les protocoles PoW parallèles existants sont plus vulnérables aux attaques d'incitation que le consensus de Nakamoto, avec des seuils de rentabilité plus faibles et des récompenses relatives plus élevées. Ensuite, l'article introduit un protocole PoW semi-parallèle basé sur le vote, qui surpasse le consensus de Nakamoto et les protocoles PoW parallèles existants sous des aspects pratiques incluant les frais généraux de communication, le débit, les conflits de transactions, la compatibilité incitative du protocole et la répartition équitable des frais de transaction entre les votants et les leaders. La cohérence du protocole est évaluée à l'aide d'une analyse de pointe, et un modèle de processus de décision markovien (MDP) est considéré pour confirmer les affirmations concernant la résistance du protocole aux attaques d'incitation.

Contexte et Motivation de la Recherche

Contexte du Problème

  1. Limitations du consensus de Nakamoto:
    • Les temps d'arrivée des blocs suivent une distribution exponentielle avec une variance élevée, permettant aux adversaires de profiter de cette variance en s'écartant du comportement honnête
    • Les petits mineurs doivent attendre très longtemps pour recevoir des récompenses (par exemple, plusieurs décennies dans le système Bitcoin)
    • La répartition inéquitable des récompenses incite les mineurs à former des pools, menaçant la décentralisation et créant de nouvelles vulnérabilités
  2. Insuffisances des Solutions Existantes:
    • Bien que les protocoles PoW parallèles existants réduisent la variance, ils présentent des failles graves en matière d'attaques d'incitation
    • Frais généraux de communication élevés et problèmes sérieux de conflits de transactions
    • Manque d'analyse rigoureuse des violations de sécurité

Motivation de la Recherche

Cet article vise à concevoir un protocole qui bénéficie des avantages du PoW parallèle (réduction de la variance, augmentation du débit) tout en résistant efficacement aux attaques d'incitation.

Contributions Principales

  1. Découverte de Vulnérabilités: Analyse approfondie des protocoles PoW parallèles existants (Bobtail, Tailstorm, DAG-style voting), révélant qu'ils sont plus vulnérables aux attaques d'incitation que le consensus de Nakamoto
  2. Conception du Protocole: Proposition d'un protocole PoW semi-parallèle basé sur le vote réalisant les caractéristiques suivantes:
    • Réduction des frais généraux de communication
    • Évitement des conflits de transactions
    • Amélioration de la compatibilité incitative
    • Répartition équitable des frais de transaction
  3. Analyse Théorique:
    • Utilisation d'une analyse de délai de sécurité de pointe pour évaluer la probabilité d'attaque par double dépense
    • Construction d'un modèle MDP pour analyser la résistance aux attaques d'incitation
    • Fourniture de preuves mathématiques rigoureuses et de vérification par simulation
  4. Amélioration des Performances: Supériorité sur plusieurs aspects pratiques par rapport aux solutions existantes, incluant la sécurité, le débit et l'équité

Explication Détaillée de la Méthode

Définition de la Tâche

Concevoir un protocole de consensus blockchain qui, prenant en entrée les preuves de travail des mineurs et les propositions de transactions, produit un registre de transactions confirmées, satisfaisant:

  • Sécurité: Résistance aux attaques par double dépense et aux attaques d'incitation
  • Vivacité: Garantie de confirmation finale des transactions
  • Équité: Mécanisme de répartition des récompenses raisonnable

Architecture du Protocole

1. Structure des Blocs et de la Chaîne

  • Chaque bloc contient L ou L+1 solutions PoW valides (preuves)
  • Les preuves sont classées en deux catégories:
    • Preuves d'initiateur: Contenant 6 composants ωᵢʰ = (ωᵢ,₁ʰ, ..., ωᵢ,₆ʰ)
    • Preuves supplémentaires: Structure similaire mais avec information de hauteur supplémentaire

2. Composants Clés

  • ωᵢ,₆ʰ: Nonce garantissant fₕ(ωᵢʰ) < Tₗ
  • ωᵢ,₅ʰ: Hachage de l'adresse du mineur
  • ωᵢ,₄ʰ: Racine de Merkle du registre proposé
  • ωᵢ,₃ʰ: Frais de transaction cumulés
  • ωᵢ,₂ʰ: Résumé de la preuve du bloc précédent

3. Mécanisme d'Élection du Registre

Sélection du registre offrant les frais les plus élevés:

ωᵢ,₁ʰ = ωⱼ*,₄ʰ⁻¹ where j* = argmax_j{v(ωⱼ,₃ʰ⁻¹)}

4. Optimisation de la Communication

  • Les mineurs masquent le registre proposé jusqu'à l'accumulation de L votes
  • Seul le registre gagnant doit être partagé, réduisant considérablement les frais généraux de communication
  • Les preuves supplémentaires contiennent en moyenne environ (6+E)×32 octets

Points d'Innovation Technique

  1. Conception Semi-Parallèle:
    • Permet au maximum deux preuves parallèles à la même hauteur de preuve
    • S'inspire de la règle k-cluster du protocole PHANTOM (k=1)
    • Trouve un équilibre entre parallélisme et sécurité
  2. Mécanisme de Vote:
    • Chaque preuve est à la fois un vote pour le bloc précédent et une proposition de registre pour le bloc actuel
    • Réalise la compatibilité incitative en masquant le contenu du registre mais en révélant le montant des frais
  3. Répartition des Récompenses:
    • Les preuves parallèles partagent les récompenses (mécanisme de pénalité)
    • Les frais de transaction sont répartis proportionnellement entre le créateur du registre et les votants
    • Le leader reçoit la proportion r, les votants partagent la proportion (1-r)

Configuration Expérimentale

Analyse du Modèle d'Attaque

  1. Protocole Bobtail:
    • Développement d'attaques par rétention de preuve DoS
    • Seuil de rentabilité αₜ = 0 (toute puissance de calcul peut mener une attaque rentable)
  2. Protocole Tailstorm:
    • Attaques par rétention de preuve
    • Seuil de rentabilité αₜ ≤ 1/L
  3. Vote de Style DAG:
    • Lorsque α > 1/3, l'attaque est plus avantageuse que la limite supérieure d'exploitation égoïste du consensus de Nakamoto

Paramètres de Simulation

  • Latence réseau: δ = 1 seconde (preuve), Δ = 10 secondes (registre)
  • Paramètres Bitcoin: λB = 1/600, α = 0,25
  • Degré de parallélisme: L = 10, 25, 50, 100
  • Nombre de tours de simulation: 100 000 - 1 000 000

Modèle MDP

  • Espace d'états: (a, h, fork, p) où p indique la présence de preuves parallèles
  • Espace d'actions: adopt, override, match, wait
  • Fonction objectif: Proportion de récompense relative

Résultats Expérimentaux

Vérification des Vulnérabilités des Protocoles Existants

ProtocoleSeuil de RentabilitéRécompense Relative à α=0,33Problème Principal
Bobtail0~0,65Attaque par avantage informatif
Tailstorm1/L~0,66Attaque par rétention de preuve
DAG-style>1/L~0,70Défaut du mécanisme de récompense

Analyse de Sécurité

  1. Probabilité d'Attaque par Double Dépense:
    • L=50, α=0,25, confirmation 1-bloc: limite supérieure d'environ 10⁻⁴
    • Comparé aux 22 confirmations Bitcoin atteignant 10⁻³, ce protocole atteint une meilleure sécurité en moins de 2 temps de bloc
  2. Résistance aux Attaques d'Incitation:
    • Lorsque γ≥0,3, plus sûr que le consensus de Nakamoto
    • Lorsque γ<0,3, légèrement inférieur au consensus de Nakamoto mais toujours supérieur aux protocoles PoW parallèles existants

Améliorations de Performance

  • Frais Généraux de Communication: Réduction significative, transmission uniquement du registre gagnant
  • Conflits de Transactions: Complètement évités, registre créé par un seul mineur
  • Débit: Extensible arbitrairement, la taille du registre est proportionnelle à la hauteur de preuve
  • Équité: Les petits mineurs reçoivent également des récompenses régulièrement

Travaux Connexes

Protocoles PoW Parallèles

  • PoW Parallèle Original: Nécessite L preuves parallèles, vulnérable aux attaques par rétention de preuve
  • Bobtail: Introduit un mécanisme de valeur de support, mais toujours vulnérable aux attaques par hachage minimal
  • Tailstorm/DAG-style: Structures arborescentes et DAG, défauts du mécanisme de récompense

Autres Approches d'Amélioration

  • Fruitchain: Augmentation du débit et de l'équité
  • Bitcoin-NG: Mécanisme d'élection des leaders
  • GHOST/PHANTOM: Structures DAG permettant plusieurs blocs parents
  • PoW Multi-Étapes: Décomposition du PoW en plusieurs étapes

Conclusion et Discussion

Conclusions Principales

  1. Les protocoles PoW parallèles existants sont plus fragiles face aux attaques d'incitation que le consensus de Nakamoto
  2. Le protocole semi-parallèle proposé présente des améliorations significatives en sécurité, efficacité et équité
  3. Une conception astucieuse réalise l'équilibre entre parallélisme et sécurité

Limitations

  1. Nécessite l'hypothèse d'une latence réseau relativement faible
  2. L'analyse conjointe des attaques combinant frais de transaction et récompenses minières nécessite encore d'être affinée
  3. Les détails d'implémentation pour le déploiement réel nécessitent une considération supplémentaire

Directions Futures

  1. Considération de mécanismes de répartition équitable des récompenses sous des règles k-cluster plus élevées
  2. Analyse de modèles réseau plus complexes et de stratégies d'attaque
  3. Implémentation et test de prototypes de systèmes réels

Évaluation Approfondie

Points Forts

  1. Rigueur Théorique: Fourniture d'une analyse mathématique complète et d'une modélisation MDP
  2. Importance du Problème: Résolution des problèmes de sécurité critiques des protocoles PoW parallèles
  3. Innovation Méthodologique: Combinaison astucieuse de conception semi-parallèle et de mécanisme de vote
  4. Expérimentation Complète: Combinaison d'analyse théorique et de vérification par simulation
  5. Valeur Pratique: Améliorations réelles sur plusieurs dimensions

Insuffisances

  1. Complexité: Conception du protocole relativement complexe, difficulté d'implémentation élevée
  2. Limitations des Hypothèses: Les hypothèses sur la latence réseau peuvent être difficiles à satisfaire en pratique
  3. Optimisation des Paramètres: Nécessité de plus de directives pour le choix optimal de plusieurs paramètres (L, r, etc.)
  4. Analyse à Long Terme: Manque d'analyse dynamique des incitations économiques à long terme

Impact

  1. Valeur Académique: Révélation des problèmes de sécurité systémiques des protocoles PoW parallèles
  2. Signification Pratique: Fourniture de nouvelles perspectives pour la conception de protocoles blockchain
  3. Reproductibilité: Fourniture d'algorithmes détaillés et d'un cadre de code de simulation

Scénarios d'Application

  • Applications blockchain nécessitant un débit élevé et une faible latence
  • Systèmes décentralisés avec exigences élevées d'équité
  • Environnements avec conditions réseau relativement stables

Références

L'article cite 48 références connexes, couvrant plusieurs aspects importants du consensus blockchain, des mécanismes d'incitation et de l'analyse de sécurité, fournissant une base théorique solide pour la recherche.