Parallel Proof-of-Work (PoW) protocols are suggested to improve the safety guarantees, transaction throughput and confirmation latencies of Nakamoto consensus. In this work, we first consider the existing parallel PoW protocols and develop hard-coded incentive attack structures. Our theoretical results and simulations show that the existing parallel PoW protocols are more vulnerable to incentive attacks than the Nakamoto consensus, e.g., attacks have smaller profitability threshold and they result in higher relative rewards. Next, we introduce a voting-based semi-parallel PoW protocol that outperforms both Nakamoto consensus and the existing parallel PoW protocols from most practical perspectives such as communication overheads, throughput, transaction conflicts, incentive compatibility of the protocol as well as a fair distribution of transaction fees among the voters and the leaders. We use state-of-the-art analysis to evaluate the consistency of the protocol and consider Markov decision process (MDP) models to substantiate our claims about the resilience of our protocol against incentive attacks.
academic
Protocole de Preuve de Travail Semi-Parallèle Basé sur le Vote
Les protocoles de preuve de travail parallèle (Parallel Proof-of-Work, PoW) ont été proposés pour améliorer les garanties de sécurité du consensus de Nakamoto, le débit des transactions et la latence de confirmation. Cet article examine d'abord les protocoles PoW parallèles existants et développe des structures d'attaque d'incitation codées en dur. Les résultats théoriques et les simulations montrent que les protocoles PoW parallèles existants sont plus vulnérables aux attaques d'incitation que le consensus de Nakamoto, avec des seuils de rentabilité plus faibles et des récompenses relatives plus élevées. Ensuite, l'article introduit un protocole PoW semi-parallèle basé sur le vote, qui surpasse le consensus de Nakamoto et les protocoles PoW parallèles existants sous des aspects pratiques incluant les frais généraux de communication, le débit, les conflits de transactions, la compatibilité incitative du protocole et la répartition équitable des frais de transaction entre les votants et les leaders. La cohérence du protocole est évaluée à l'aide d'une analyse de pointe, et un modèle de processus de décision markovien (MDP) est considéré pour confirmer les affirmations concernant la résistance du protocole aux attaques d'incitation.
Les temps d'arrivée des blocs suivent une distribution exponentielle avec une variance élevée, permettant aux adversaires de profiter de cette variance en s'écartant du comportement honnête
Les petits mineurs doivent attendre très longtemps pour recevoir des récompenses (par exemple, plusieurs décennies dans le système Bitcoin)
La répartition inéquitable des récompenses incite les mineurs à former des pools, menaçant la décentralisation et créant de nouvelles vulnérabilités
Insuffisances des Solutions Existantes:
Bien que les protocoles PoW parallèles existants réduisent la variance, ils présentent des failles graves en matière d'attaques d'incitation
Frais généraux de communication élevés et problèmes sérieux de conflits de transactions
Manque d'analyse rigoureuse des violations de sécurité
Cet article vise à concevoir un protocole qui bénéficie des avantages du PoW parallèle (réduction de la variance, augmentation du débit) tout en résistant efficacement aux attaques d'incitation.
Découverte de Vulnérabilités: Analyse approfondie des protocoles PoW parallèles existants (Bobtail, Tailstorm, DAG-style voting), révélant qu'ils sont plus vulnérables aux attaques d'incitation que le consensus de Nakamoto
Conception du Protocole: Proposition d'un protocole PoW semi-parallèle basé sur le vote réalisant les caractéristiques suivantes:
Réduction des frais généraux de communication
Évitement des conflits de transactions
Amélioration de la compatibilité incitative
Répartition équitable des frais de transaction
Analyse Théorique:
Utilisation d'une analyse de délai de sécurité de pointe pour évaluer la probabilité d'attaque par double dépense
Construction d'un modèle MDP pour analyser la résistance aux attaques d'incitation
Fourniture de preuves mathématiques rigoureuses et de vérification par simulation
Amélioration des Performances: Supériorité sur plusieurs aspects pratiques par rapport aux solutions existantes, incluant la sécurité, le débit et l'équité
Concevoir un protocole de consensus blockchain qui, prenant en entrée les preuves de travail des mineurs et les propositions de transactions, produit un registre de transactions confirmées, satisfaisant:
Sécurité: Résistance aux attaques par double dépense et aux attaques d'incitation
Vivacité: Garantie de confirmation finale des transactions
Équité: Mécanisme de répartition des récompenses raisonnable
L'article cite 48 références connexes, couvrant plusieurs aspects importants du consensus blockchain, des mécanismes d'incitation et de l'analyse de sécurité, fournissant une base théorique solide pour la recherche.