2025-11-15T03:58:11.519172

Voting-Based Semi-Parallel Proof-of-Work Protocol

Doger, Ulukus
Parallel Proof-of-Work (PoW) protocols are suggested to improve the safety guarantees, transaction throughput and confirmation latencies of Nakamoto consensus. In this work, we first consider the existing parallel PoW protocols and develop hard-coded incentive attack structures. Our theoretical results and simulations show that the existing parallel PoW protocols are more vulnerable to incentive attacks than the Nakamoto consensus, e.g., attacks have smaller profitability threshold and they result in higher relative rewards. Next, we introduce a voting-based semi-parallel PoW protocol that outperforms both Nakamoto consensus and the existing parallel PoW protocols from most practical perspectives such as communication overheads, throughput, transaction conflicts, incentive compatibility of the protocol as well as a fair distribution of transaction fees among the voters and the leaders. We use state-of-the-art analysis to evaluate the consistency of the protocol and consider Markov decision process (MDP) models to substantiate our claims about the resilience of our protocol against incentive attacks.
academic

Protocollo di Proof-of-Work Semi-Parallelo Basato su Votazione

Informazioni Fondamentali

  • ID Articolo: 2508.06489
  • Titolo: Voting-Based Semi-Parallel Proof-of-Work Protocol
  • Autori: Mustafa Doger, Sennur Ulukus (University of Maryland, College Park)
  • Classificazione: cs.CR cs.DC cs.DM cs.IT math.IT math.PR
  • Data di Pubblicazione: 10 ottobre 2025 (arXiv v2)
  • Link Articolo: https://arxiv.org/abs/2508.06489

Riassunto

I protocolli di Proof-of-Work parallelo (Parallel PoW) sono stati proposti per migliorare le garanzie di sicurezza del consenso di Nakamoto, la velocità di transazione e la latenza di conferma. Questo articolo esamina innanzitutto i protocolli PoW paralleli esistenti e sviluppa strutture di attacco con incentivi hardcoded. I risultati teorici e le simulazioni dimostrano che i protocolli PoW paralleli esistenti sono più vulnerabili agli attacchi incentivati rispetto al consenso di Nakamoto, con soglie di profitto inferiori e ricompense relative più elevate. Successivamente, l'articolo introduce un protocollo PoW semi-parallelo basato su votazione che supera il consenso di Nakamoto e i protocolli PoW paralleli esistenti sotto molteplici aspetti pratici: costi di comunicazione, velocità effettiva, conflitti di transazione, compatibilità degli incentivi del protocollo e distribuzione equa delle commissioni di transazione tra votanti e leader. La coerenza del protocollo viene valutata utilizzando analisi all'avanguardia, e viene considerato un modello di processo decisionale di Markov (MDP) per confermare le affermazioni sulla resistenza del protocollo agli attacchi incentivati.

Contesto di Ricerca e Motivazione

Contesto del Problema

  1. Limitazioni del Consenso di Nakamoto:
    • I tempi di arrivo dei blocchi seguono una distribuzione esponenziale con elevata varianza, consentendo agli avversari di trarre profitto deviando dal comportamento onesto
    • I piccoli minatori devono attendere lunghi periodi per ricevere ricompense (ad esempio, decine di anni nel sistema Bitcoin)
    • La distribuzione iniqua delle ricompense induce i minatori a formare pool, minacciando il decentramento e creando nuove vulnerabilità
  2. Insufficienze delle Soluzioni Esistenti:
    • I protocolli PoW paralleli esistenti, sebbene riducano la varianza, presentano gravi lacune negli attacchi incentivati
    • Elevati costi di comunicazione e gravi problemi di conflitto di transazione
    • Mancanza di analisi rigorose delle violazioni di sicurezza

Motivazione della Ricerca

Questo articolo mira a progettare un protocollo che possa godere dei vantaggi del PoW parallelo (riduzione della varianza, aumento della velocità effettiva) mentre resiste efficacemente agli attacchi incentivati.

Contributi Principali

  1. Scoperta di Vulnerabilità: Analisi approfondita dei protocolli PoW paralleli esistenti (Bobtail, Tailstorm, votazione in stile DAG), rivelando che sono più vulnerabili agli attacchi incentivati rispetto al consenso di Nakamoto
  2. Progettazione del Protocollo: Proposta di un protocollo PoW semi-parallelo basato su votazione che realizza le seguenti caratteristiche:
    • Riduzione dei costi di comunicazione
    • Prevenzione dei conflitti di transazione
    • Miglioramento della compatibilità degli incentivi
    • Distribuzione equa delle commissioni di transazione
  3. Analisi Teorica:
    • Valutazione della probabilità di attacco double-spending utilizzando analisi di sicurezza all'avanguardia
    • Costruzione di modelli MDP per analizzare la resistenza agli attacchi incentivati
    • Prove matematiche rigorose e verifica mediante simulazione
  4. Miglioramento delle Prestazioni: Superamento delle soluzioni esistenti sotto molteplici aspetti pratici, inclusi sicurezza, velocità effettiva ed equità

Dettagli Metodologici

Definizione del Compito

Progettare un protocollo di consenso blockchain che accetti come input le prove di lavoro dei minatori e le proposte di transazione, producendo come output un registro di transazioni confermato, soddisfacendo:

  • Sicurezza: Resistenza agli attacchi double-spending e agli attacchi incentivati
  • Vivacità: Garanzia di conferma finale delle transazioni
  • Equità: Meccanismo di distribuzione ragionevole delle ricompense

Architettura del Protocollo

1. Struttura di Blocchi e Catena

  • Ogni blocco contiene L o L+1 soluzioni PoW valide (prove)
  • Le prove si dividono in due categorie:
    • Prove di Iniziatore: Contengono 6 componenti ωᵢʰ = (ωᵢ,₁ʰ, ..., ωᵢ,₆ʰ)
    • Prove Incrementali: Struttura simile ma con informazioni di altezza incrementale

2. Componenti Chiave

  • ωᵢ,₆ʰ: Nonce che assicura fₕ(ωᵢʰ) < Tₗ
  • ωᵢ,₅ʰ: Hash dell'indirizzo del minatore
  • ωᵢ,₄ʰ: Radice di Merkle del registro proposto
  • ωᵢ,₃ʰ: Commissioni di transazione cumulative
  • ωᵢ,₂ʰ: Digest della prova del blocco precedente

3. Meccanismo di Elezione del Registro

Selezione del registro con commissioni più elevate:

ωᵢ,₁ʰ = ωⱼ*,₄ʰ⁻¹ dove j* = argmax_j{v(ωⱼ,₃ʰ⁻¹)}

4. Ottimizzazione della Comunicazione

  • I minatori nascondono il registro proposto fino all'accumulo di L voti
  • Solo il registro vincente necessita di condivisione, riducendo drasticamente i costi di comunicazione
  • Le prove incrementali contengono in media solo circa (6+E)×32 byte

Punti di Innovazione Tecnica

  1. Progettazione Semi-Parallela:
    • Consente al massimo due prove parallele alla stessa altezza di prova
    • Adotta la regola k-cluster del protocollo PHANTOM (k=1)
    • Raggiunge equilibrio tra parallelismo e sicurezza
  2. Meccanismo di Votazione:
    • Ogni prova è sia un voto per il blocco precedente che una proposta di registro per il blocco corrente
    • Realizza compatibilità degli incentivi nascondendo il contenuto del registro ma rendendo pubblico l'importo delle commissioni
  3. Distribuzione delle Ricompense:
    • Le prove parallele dividono equamente le ricompense (meccanismo di penalità)
    • Le commissioni di transazione si distribuiscono proporzionalmente tra il creatore del registro e i votanti
    • Il leader riceve la proporzione r, i votanti condividono la proporzione (1-r)

Configurazione Sperimentale

Analisi del Modello di Attacco

  1. Protocollo Bobtail:
    • Sviluppo di attacchi di trattenimento delle prove DoS
    • Soglia di profitto αₜ = 0 (qualsiasi potenza di calcolo può attaccare proficuamente)
  2. Protocollo Tailstorm:
    • Attacchi di trattenimento delle prove
    • Soglia di profitto αₜ ≤ 1/L
  3. Votazione in Stile DAG:
    • Quando α > 1/3, l'attacco è più vantaggioso rispetto al limite superiore dell'estrazione egoista di Nakamoto

Parametri di Simulazione

  • Latenza di rete: δ = 1 secondo (prove), Δ = 10 secondi (registri)
  • Parametri Bitcoin: λB = 1/600, α = 0.25
  • Grado di parallelismo: L = 10, 25, 50, 100
  • Numero di round di simulazione: 100.000 - 1.000.000

Modello MDP

  • Spazio degli stati: (a, h, fork, p) dove p indica la presenza di prove parallele
  • Spazio delle azioni: adopt, override, match, wait
  • Funzione obiettivo: proporzione di ricompensa relativa

Risultati Sperimentali

Verifica delle Vulnerabilità dei Protocolli Esistenti

ProtocolloSoglia di ProfittoRicompensa Relativa (α=0.33)Problema Principale
Bobtail0~0.65Attacco di vantaggio informativo
Tailstorm1/L~0.66Attacco di trattenimento delle prove
DAG-style>1/L~0.70Difetto del meccanismo di ricompensa

Analisi di Sicurezza

  1. Probabilità di Attacco Double-Spending:
    • L=50, α=0.25, conferma a 1 blocco: limite superiore circa 10⁻⁴
    • Rispetto ai 22 blocchi di Bitcoin per raggiungere 10⁻³, questo protocollo raggiunge migliore sicurezza in meno di 2 tempi di blocco
  2. Resistenza agli Attacchi Incentivati:
    • Quando γ≥0.3 è più sicuro del consenso di Nakamoto
    • Quando γ<0.3 è leggermente inferiore al consenso di Nakamoto ma superiore ai protocolli PoW paralleli esistenti

Miglioramento delle Prestazioni

  • Costi di Comunicazione: Riduzione drastica, trasmissione solo del registro vincente
  • Conflitti di Transazione: Completamente evitati, registro creato da un singolo minatore
  • Velocità Effettiva: Scalabilità arbitraria, dimensione del registro proporzionale all'altezza della prova
  • Equità: I piccoli minatori ricevono regolarmente ricompense

Lavori Correlati

Protocolli PoW Paralleli

  • PoW Parallelo Originale: Richiede L prove parallele, vulnerabile agli attacchi di trattenimento delle prove
  • Bobtail: Introduce meccanismo di valore di supporto, ma vulnerabile agli attacchi di hash minimo
  • Tailstorm/DAG-style: Strutture ad albero e DAG, difetti nel meccanismo di ricompensa

Altre Soluzioni di Miglioramento

  • Fruitchain: Aumento della velocità effettiva e dell'equità
  • Bitcoin-NG: Meccanismo di elezione del leader
  • GHOST/PHANTOM: Strutture DAG che consentono più blocchi padre
  • PoW Multi-Fase: Decomposizione del PoW in più fasi

Conclusioni e Discussione

Conclusioni Principali

  1. I protocolli PoW paralleli esistenti sono più fragili del consenso di Nakamoto rispetto agli attacchi incentivati
  2. Il protocollo semi-parallelo proposto mostra miglioramenti significativi in sicurezza, efficienza ed equità
  3. Un design accorto realizza l'equilibrio tra parallelismo e sicurezza

Limitazioni

  1. Richiede l'assunzione di latenza di rete ridotta
  2. L'analisi congiunta degli attacchi su commissioni di transazione e ricompense di estrazione necessita ulteriore perfezionamento
  3. I dettagli di implementazione nell'effettivo dispiegamento richiedono ulteriore considerazione

Direzioni Future

  1. Considerazione di meccanismi di ricompensa equa sotto regole k-cluster più elevate
  2. Analisi di modelli di rete più complessi e strategie di attacco
  3. Implementazione di prototipi e test di sistemi effettivi

Valutazione Approfondita

Punti di Forza

  1. Rigore Teorico: Analisi matematica completa e modellazione MDP
  2. Importanza del Problema: Risolve problemi di sicurezza critici nei protocolli PoW paralleli
  3. Innovazione Metodologica: Combinazione ingegnosa di progettazione semi-parallela e meccanismo di votazione
  4. Esperimenti Completi: Analisi teorica combinata con verifica mediante simulazione
  5. Valore Pratico: Miglioramenti effettivi sotto molteplici dimensioni

Carenze

  1. Complessità: Il design del protocollo è relativamente complesso, con difficoltà di implementazione elevate
  2. Limitazioni delle Assunzioni: Le assunzioni sulla latenza di rete potrebbero essere difficili da soddisfare nella pratica
  3. Ottimizzazione dei Parametri: La scelta ottimale di molteplici parametri (L, r, ecc.) richiede ulteriore guida
  4. Analisi a Lungo Termine: Mancanza di analisi dinamica degli incentivi economici a lungo termine

Impatto

  1. Valore Accademico: Rivela problemi di sicurezza sistematici nei protocolli PoW paralleli
  2. Significato Pratico: Fornisce nuove prospettive per la progettazione di protocolli blockchain
  3. Riproducibilità: Fornisce algoritmi dettagliati e framework di codice di simulazione

Scenari Applicabili

  • Applicazioni blockchain che richiedono alta velocità effettiva e bassa latenza
  • Sistemi decentralizzati con elevati requisiti di equità
  • Ambienti con condizioni di rete relativamente stabili

Bibliografia

L'articolo cita 48 lavori correlati, coprendo molteplici aspetti importanti del consenso blockchain, dei meccanismi di incentivo e dell'analisi di sicurezza, fornendo una base teorica solida per la ricerca.