2025-11-18T21:40:12.686968

Zk-SNARK Marketplace with Proof of Useful Work

Oleksak, Gazdik, Peresini et al.
Proof of Work (PoW) is widely regarded as the most secure permissionless blockchain consensus protocol. However, its reliance on computationally intensive yet externally useless puzzles results in excessive electric energy wasting. To alleviate this, Proof of Useful Work (PoUW) has been explored as an alternative to secure blockchain platforms while also producing real-world value. Despite this promise, existing PoUW proposals often fail to embed the integrity of the chain and identity of the miner into the puzzle solutions, not meeting necessary requirements for PoW and thus rendering them vulnerable. In this work, we propose a PoUW consensus protocol that computes client-outsourced zk-SNARKs proofs as a byproduct, which are at the same time used to secure the consensus protocol. We further leverage this mechanism to design a decentralized marketplace for outsourcing zk-SNARK proof generation, which is, to the best of our knowledge, the first such marketplace operating at the consensus layer, while meeting all necessary properties of PoW.
academic

Marché Zk-SNARK avec Preuve de Travail Utile

Informations Fondamentales

  • ID de l'article : 2510.09729
  • Titre : Zk-SNARK Marketplace with Proof of Useful Work
  • Auteurs : Samuel Oleksak, Richard Gazdik, Martin Peresini, Ivan Homoliak (Université de Technologie de Brno, République Tchèque)
  • Classification : cs.CR (Cryptographie et Sécurité)
  • Date de publication : 10 octobre 2025 (prépublication arXiv)
  • Lien de l'article : https://arxiv.org/abs/2510.09729

Résumé

La preuve de travail (PoW) traditionnelle est largement reconnue comme le protocole de consensus sans permission le plus sûr pour les chaînes de blocs, mais elle repose sur des énigmes intensives en calcul et sans utilité externe, entraînant un gaspillage énergétique considérable. Pour atténuer ce problème, la preuve de travail utile (PoUW) a été proposée comme alternative, capable à la fois de protéger la sécurité des plateformes de chaîne de blocs et de générer une valeur réelle. Cependant, les propositions PoUW existantes ne parviennent souvent pas à intégrer l'intégrité de la chaîne et l'identité des mineurs dans les solutions de résolution d'énigmes, ne satisfaisant pas aux exigences nécessaires de la PoW, ce qui les rend vulnérables aux attaques. Cet article propose un protocole de consensus PoUW qui utilise le calcul de preuves zk-SNARKs externalisées par les clients comme sous-produit, tout en les utilisant pour protéger le protocole de consensus. En exploitant davantage ce mécanisme, les auteurs ont conçu un marché décentralisé d'externalisation de génération de preuves zk-SNARK, qui est, à leur connaissance, le premier marché de ce type fonctionnant au niveau du consensus et satisfaisant toutes les propriétés nécessaires de la PoW.

Contexte de Recherche et Motivation

Problèmes Fondamentaux

  1. Problème de gaspillage énergétique : Les protocoles PoW traditionnels (comme Bitcoin) consomment d'énormes quantités d'électricité pour des calculs sans utilité pratique. L'exploitation minière de Bitcoin pourrait générer environ 65,4 mégatonnes d'émissions de CO2 annuellement, équivalent aux émissions nationales de la Grèce.
  2. Goulot d'étranglement du calcul zk-SNARK : La génération de preuves zk-SNARK est extrêmement intensive en calcul et en mémoire, nécessitant généralement des dizaines de gigaoctets de RAM et plusieurs dizaines de minutes sur du matériel haut de gamme, ce qui la rend impraticable sur les appareils aux ressources limitées.
  3. Défauts de sécurité des schémas PoUW existants : Les propositions PoUW existantes ne satisfont pas aux exigences de sécurité fondamentales de la PoW, en particulier l'absence de propriété de fraîcheur, les rendant vulnérables aux attaques par rejeu.

Motivation de la Recherche

  • Combiner les besoins doubles de PoUW et de génération zk-SNARK pour concevoir un protocole de consensus capable à la fois de garantir la sécurité de la chaîne de blocs et de générer des preuves cryptographiques utiles
  • Créer le premier marché de calcul zk-SNARK universel fonctionnant au niveau du consensus
  • Résoudre les insuffisances en matière de sécurité des schémas PoUW existants

Contributions Fondamentales

  1. Protocole de fusion PoUW-zk-SNARK novateur : Propose un nouveau protocole de consensus PoUW utilisant la génération de preuves zk-SNARK comme travail utile, créant le premier marché décentralisé de calcul SNARK fournissant la sécurité pour le protocole de consensus.
  2. Schéma étendu supportant les entrées privées : Résout les défis liés à la délégation du calcul de preuves zk-SNARK impliquant des entrées privées dans un environnement de chaîne de blocs sans permission ouvert, en proposant la technique d'externalisation avec obfuscation de témoin (WOO).
  3. Analyse de sécurité complète : Analyse et prouve de manière exhaustive les propriétés de sécurité du protocole de consensus proposé et de ses extensions, satisfaisant toutes les conditions nécessaires de la PoW.
  4. Mécanisme innovant de sélection du proposeur de bloc : Conçoit un algorithme de sélection du proposeur de bloc basé sur une loterie pondérée, combiné avec un mécanisme de partitionnement pour réduire le travail gaspillé.

Détails de la Méthode

Définition des Tâches

Concevoir un protocole de consensus PoUW où :

  • Entrées : Circuits arithmétiques et paramètres de preuve soumis par les clients
  • Sorties : Preuves zk-SNARK valides et consensus de chaîne de blocs sécurisé
  • Contraintes : Satisfaire toutes les propriétés nécessaires de la PoW (asymétrie, granularité, anti-amortissement, etc.)

Architecture du Système

Participants du Réseau

  1. Clients : Ne participent pas au consensus, créent des transactions de transfert de pièces et des transactions de demande de preuve
  2. Mineurs/Nœuds complets : Participent au consensus, sélectionnent les transactions, génèrent les preuves SNARK, publient et valident les blocs
  3. Nœuds de registre de circuits : Maintiennent le registre des circuits SNARK, participent au calcul multipartite sécurisé (SMPC) pour la configuration de confiance

Structure des Blocs

Chaque bloc contient deux types de transactions :

  • Transactions de pièces : Opérations de devises natives
  • Transactions de preuve : Encapsulent les demandes de génération SNARK

Mécanismes Techniques Fondamentaux

1. Algorithme de Sélection du Proposeur de Bloc

Évolution du processus :

  • (A) Approche de base : Les mineurs doivent générer suffisamment de preuves pour atteindre un seuil de difficulté minimale κ
  • (B) Ajout du mécanisme de loterie : Une loterie est déclenchée à chaque ajout de nouvelle preuve, avec probabilité de victoire : Pwin(i)=CiκP_{win}(i) = \frac{C_i}{\kappa}CiC_i est la complexité de la i-ème preuve
  • (C) Réduction du travail gaspillé : Introduction du paramètre ψ considérant le travail accumulé : Pwin(i)=Ciκ+ψj<iCjκP_{win}(i) = \frac{C_i}{\kappa} + \psi \cdot \frac{\sum_{j<i} C_j}{\kappa}
  • (D) Production de blocs parallèles : Relâchement des contraintes de chaîne linéaire, permettant l'exploitation minière parallèle
  • (E) Mécanisme de partitionnement : Allocation des transactions à différents compartiments selon le préfixe de hachage, réduisant les collisions

2. Garanties d'Intégrité de la Chaîne de Blocs

Paramètre d'intégrité η :

  • Calculé en hachant l'en-tête du bloc actuel (incluant le hachage du bloc précédent et les transactions de pièces)
  • Injecté comme paramètre public dans le circuit arithmétique
  • En cas d'échec de la loterie, η est recalculé pour inclure les preuves nouvellement générées
  • Forme une chaîne de preuves liées cryptographiquement, empêchant l'usurpation de preuves

3. Sous-réseau de Registre de Circuits

Fonctionnalités :

  • Enregistrement et récupération décentralisés des circuits arithmétiques
  • Configuration de confiance via SMPC
  • Stockage des clés de preuve et des clés de vérification
  • Exige que les nœuds constituent une garantie en devises natives, avec réduction pour mauvaise conduite

Points d'Innovation Technique

  1. Intégrité intégrée : Liaison des preuves à des blocs spécifiques via des paramètres d'intégrité, satisfaisant l'exigence de fraîcheur de la PoW
  2. Parallélisation par partitionnement : S'inspirant de la pensée de partitionnement dynamique de Sycomore, ajustement dynamique du nombre de compartiments selon les besoins du réseau
  3. Externalisation avec obfuscation de témoin (WOO) : Utilisation de masques additifs pour protéger la confidentialité des entrées privées
  4. Mécanisme de loterie pondérée : Ajustement des probabilités de victoire selon la complexité du circuit, garantissant l'équité

Configuration Expérimentale

Méthode de Modélisation

Modélisation du protocole de consensus utilisant des réseaux de Petri colorés à temps stochastique (STCPN), implémentés via la bibliothèque Python simpn.

Hypothèses Expérimentales

  • H1 : La distribution des récompenses est proportionnelle à la puissance minière des nœuds
  • H2 : La complexité des preuves sélectionnées n'affecte pas les récompenses
  • H3 : L'introduction du paramètre ψ réduit le travail gaspillé au détriment d'une centralisation accrue
  • H4 : Le mécanisme de partitionnement réduit le travail gaspillé

Configuration Expérimentale

  • Accent sur le processus de génération de preuves et les interactions entre mineurs
  • Omission du temps de confirmation des transactions de pièces (relativement instantané)
  • Hypothèse que les mineurs ont mis en cache les données du registre de circuits

Résultats Expérimentaux

Principales Conclusions

1. Vérification de l'Équité (H1)

  • La proportion de récompenses de bloc entretient une relation linéaire avec la proportion de puissance de calcul (y=x)
  • Problème clé : La proportion de récompenses de preuve entretient une relation quadratique (y=x²), les mineurs puissants produisant non seulement plus de blocs, mais chaque bloc ayant également une intensité moyenne plus élevée
  • Impact : Peut inciter à la formation de pools miniers, nécessitant de minimiser la proportion de récompenses de preuve dans les récompenses totales

2. Indépendance de la Complexité (H2)

  • Les mineurs ayant des préférences de taille de preuve différentes reçoivent des proportions de récompenses similaires avec une puissance de calcul identique
  • Valide l'équité du système concernant les choix de complexité de preuve

3. Impact du Paramètre ψ (H3)

  • Avec l'augmentation de ψ, le travail gaspillé diminue d'environ 78% à 70%
  • Cependant, la part de récompense du mineur le plus puissant augmente d'environ 37,5% à 47,5%
  • Confirme le compromis entre la réduction du travail gaspillé et l'augmentation de la centralisation

4. Effet du Partitionnement (H4)

  • L'augmentation du nombre de compartiments réduit significativement le travail gaspillé
  • Avec une configuration de 16 compartiments et 16 mineurs, le travail gaspillé peut être réduit à environ 20%
  • Le nombre de compartiments est limité par la quantité de preuves disponibles dans le mempool

Analyse de Performance

Temps de Preuve Groth16

  • Le temps de preuve entretient une relation linéaire avec le nombre de contraintes : T(n) = a·n + b
  • Supporte les performances prévisibles et l'allocation efficace des ressources
  • Le temps de vérification est au niveau des millisecondes et indépendant de la complexité du circuit

Surcharge de Performance de WOO

  • La surcharge de temps du circuit obfusqué par rapport au circuit original reste toujours inférieure à 0,1 seconde
  • La surcharge ne croît pas significativement avec l'échelle du circuit
  • Appropriée pour la génération de preuves en temps réel et préservant la confidentialité

Travaux Connexes

Protocoles PoUW

  • Primecoin (2013) : Recherche de chaînes de nombres premiers, contribuant à la théorie des nombres
  • Ofelimos : Utilisation de problèmes d'optimisation combinatoire
  • Coin.AI : Apprentissage profond distribué
  • Limitations : Les schémas existants manquent généralement de propriété de fraîcheur, vulnérables aux attaques par rejeu

Marchés de Génération de Preuves

  • Type intégré au consensus : Snarketplace du protocole Mina (couche application)
  • Type réseau indépendant : Marché de Preuves de =nil; Foundation, Bonsai de RISC Zero
  • Avantages de cet article : Premier marché zk-SNARK universel fonctionnant au niveau du consensus

Conclusion et Discussion

Conclusions Principales

  1. Conception réussie d'un protocole PoUW satisfaisant toutes les propriétés nécessaires de la PoW
  2. Création du premier marché de calcul zk-SNARK au niveau du consensus
  3. Résolution du problème de protection des entrées privées via la technique WOO
  4. Validation expérimentale de l'équité et de l'efficacité du système

Limitations

  1. Effet quadratique des récompenses de preuve : Peut entraîner une centralisation de l'exploitation minière
  2. Limitations de réutilisabilité des circuits : La technique WOO nécessite la génération de circuits spécifiques pour chaque client
  3. Dépendance à la configuration de confiance : Nécessite toujours le SMPC pour la configuration de confiance
  4. Limitations de Groth16 : Dépend d'un schéma de preuve spécifique

Directions Futures

  1. Exploration de l'applicabilité d'autres schémas de preuve (comme STARK)
  2. Optimisation des mécanismes de récompense pour réduire les risques de centralisation
  3. Amélioration des mécanismes de réutilisabilité des circuits pour augmenter l'efficacité
  4. Extension à d'autres types de calculs utiles

Évaluation Approfondie

Avantages

  1. Forte innovativité : Première combinaison de génération zk-SNARK avec consensus PoUW
  2. Théorie complète : Satisfaction exhaustive de toutes les exigences de sécurité de la PoW
  3. Valeur pratique élevée : Résolution de deux problèmes pratiques importants
  4. Analyse approfondie : Évaluation systématique via modélisation en réseaux de Petri
  5. Protection de la confidentialité : La technique WOO fournit une solution élégante pour les entrées privées

Insuffisances

  1. Complexité élevée : La conception du système est relativement complexe, avec une difficulté de mise en œuvre importante
  2. Risques de centralisation : L'effet quadratique des récompenses de preuve peut entraîner l'inéquité
  3. Limitations de scalabilité : L'enregistrement des circuits et la configuration de confiance peuvent devenir des goulots d'étranglement
  4. Validation pratique insuffisante : Manque de tests à grande échelle en environnement réel

Influence

  1. Contribution académique : Fournit une nouvelle direction de recherche pour le domaine PoUW
  2. Signification pratique : Peut promouvoir le développement de technologies de chaîne de blocs plus écologiques
  3. Inspiration technologique : La technique WOO peut être appliquée à d'autres scénarios de calcul préservant la confidentialité

Scénarios Applicables

  1. Applications de chaîne de blocs nécessitant un grand nombre de preuves zk-SNARK
  2. Scénarios d'externalisation de calcul avec exigences élevées de protection de la confidentialité
  3. Projets de chaîne de blocs nouvelle génération poursuivant l'écologie
  4. Applications décentralisées nécessitant des capacités de calcul universelles

Références Bibliographiques

L'article cite 48 références connexes, couvrant plusieurs domaines incluant les protocoles PoW/PoUW, la technologie zk-SNARK, les mécanismes de consensus de chaîne de blocs et d'autres travaux importants, fournissant une base théorique solide pour la recherche.