2025-11-19T18:04:14.837062

Privacy-Preserving and Incentive-Driven Relay-Based Framework for Cross-Domain Blockchain Interoperability

Moradi, Khorasani, Rouhani
Interoperability is essential for transforming blockchains from isolated networks into collaborative ecosystems, unlocking their full potential. While significant progress has been made in public blockchain interoperability, bridging permissioned and permissionless blockchains poses unique challenges due to differences in access control, architectures, and security requirements. This paper introduces a blockchain-agnostic framework to enable interoperability between permissioned and permissionless networks. Leveraging cryptographic techniques, the framework ensures secure data exchanges. Its lightweight architectural design simplifies implementation and maintenance, while the integration of Clover and Dandelion++ protocols enhances transaction anonymity. Performance evaluations demonstrate the framework's effectiveness in achieving secure and efficient interoperability by measuring the forwarding time, the throughput, the availability, and their collusion impact of the system across heterogeneous blockchain ecosystems.
academic

Framework Basato su Relè che Preserva la Privacy e Incentiva l'Interoperabilità Blockchain Cross-Domain

Informazioni Fondamentali

  • ID Articolo: 2510.14151
  • Titolo: Privacy-Preserving and Incentive-Driven Relay-Based Framework for Cross-Domain Blockchain Interoperability
  • Autori: Saeed Moradi, Koosha Esmaeilzadeh Khorasani, Sara Rouhani (University of Manitoba & École de technologie supérieure)
  • Classificazione: cs.DC (Distributed, Parallel, and Cluster Computing)
  • Data di Pubblicazione: 15 ottobre 2025 (preprint arXiv)
  • Link dell'Articolo: https://arxiv.org/abs/2510.14151

Riassunto

L'interoperabilità blockchain è essenziale per trasformare le reti isolate in ecosistemi collaborativi. Sebbene l'interoperabilità delle blockchain pubbliche abbia compiuto progressi significativi, la connessione tra catene permissionate e non permissionate presenta sfide uniche dovute alle differenze nei controlli di accesso, nell'architettura e nei requisiti di sicurezza. Questo articolo propone un framework agnostico rispetto alla blockchain che utilizza tecniche crittografiche per garantire lo scambio sicuro dei dati. La sua architettura leggera semplifica l'implementazione e la manutenzione, mentre l'integrazione dei protocolli Clover e Dandelion++ migliora l'anonimato delle transazioni. La valutazione delle prestazioni, misurando il tempo di inoltro, la velocità effettiva, la disponibilità e la capacità del sistema di resistere agli attacchi collusivi, dimostra l'efficacia del framework nel realizzare un'interoperabilità sicura ed efficiente negli ecosistemi blockchain eterogenei.

Contesto di Ricerca e Motivazione

Problemi Fondamentali

  1. Sfide di Interoperabilità: La maggior parte delle reti blockchain esistenti si trova in uno stato di isolamento, limitando il loro potenziale in ambienti multi-rete
  2. Connessione di Reti Eterogenee: Esistono differenze fondamentali tra catene permissionate (come Hyperledger Fabric a livello aziendale) e catene non permissionate (come Substrate)
  3. Requisiti di Protezione della Privacy: Le catene permissionate a livello aziendale elaborano dati sensibili e richiedono misure rigorose di riservatezza e anonimato

Importanza del Problema

  • L'applicazione diffusa della tecnologia blockchain in finanza, sanità, gestione della catena di approvvigionamento e altri settori richiede collaborazione cross-chain
  • Le applicazioni a livello aziendale richiedono l'interoperabilità con le blockchain pubbliche mantenendo la privacy dei dati
  • Le soluzioni esistenti si concentrano principalmente su reti omogenee, trascurando lo scenario ibrido di catene permissionate e non permissionate

Limitazioni degli Approcci Esistenti

  1. Polkadot: Principalmente orientato alle reti non permissionate, manca delle capacità di protezione della privacy richieste dalle applicazioni aziendali
  2. Cosmos: Sebbene supporti entrambi i tipi di rete, si concentra principalmente su sistemi non permissionati e affronta sfide nell'integrazione di reti permissionate altamente personalizzate
  3. Hyperledger Cacti: Specializzato nella connessione di catene permissionate, ma non supporta l'interoperabilità con sistemi non permissionati
  4. Schemi di Privacy Esistenti: Si concentrano principalmente su scambi atomici, senza considerare adeguatamente la sicurezza a livello di rete

Contributi Fondamentali

  1. Framework di Interoperabilità Agnostico rispetto alla Blockchain: Propone la prima architettura specializzata nel collegare catene permissionate e non permissionate, enfatizzando la privacy e la sicurezza in ambienti eterogenei
  2. Meccanismi di Sicurezza della Privacy: Combina metodi crittografici e protocolli di routing avanzati per proteggere l'identità degli utenti, offuscare l'origine delle richieste e garantire la riservatezza dei dati nelle transazioni cross-network
  3. Analisi di Sicurezza: Conduce un'analisi formale della sicurezza dell'architettura basata su relè, dimostrando come i meccanismi probabilistici di offuscamento della fonte mitigano gli attacchi di de-anonimizzazione
  4. Valutazione delle Prestazioni: Fornisce un'analisi centralizzata dell'efficienza di comunicazione e della scalabilità del sistema misurando il tempo di richiesta-risposta e isolando i ritardi di elaborazione correlati alla blockchain

Spiegazione Dettagliata del Metodo

Definizione del Compito

Input: Richieste di transazioni cross-chain provenienti da utenti di catene permissionate (Hyperledger Fabric) o non permissionate (Substrate) Output: Transazioni eseguite in modo sicuro sulla catena di destinazione, proteggendo al contempo l'identità dell'utente e la privacy dei dati della transazione Vincoli:

  • Garantire la riservatezza e l'integrità dei dati
  • Realizzare l'anonimizzazione dell'identità dell'utente
  • Resistere a vari attacchi di rete (inclusi attacchi collusivi)

Architettura del Sistema

Componenti Fondamentali

  1. Servizio di Relè: Funge da intermediario tra due blockchain, con caratteristica di agnosticità rispetto alla blockchain
  2. Smart Contract Cross-Chain: Memorizza informazioni di configurazione, gestisce l'installazione dei relè, controlla il flusso delle transazioni
  3. Chiavi di Crittografia e Firma: Utilizzate per crittografare e firmare le richieste di transazione
  4. Autorità di Certificazione (CA): Emette certificati ai nodi relè e gestisce l'appartenenza ai membri della rete

Flusso delle Transazioni

Utente A (HF) → Smart Contract Cross-Chain → Nodo Relè 1 → ... → Nodo Relè n → Contratto di Destinazione → Utente B (Substrate)

Ogni fase include:

  • Crittografia del messaggio utilizzando la chiave pubblica del destinatario
  • Firma utilizzando la chiave privata del mittente
  • Verifica della firma e re-crittografia per l'inoltro

Componenti Tecnici Chiave

1. Meccanismo di Firma Cieca

m' = b · m (mod n)          // Utente offusca il messaggio
s' = D(m') = (m')^d (mod n) // Il firmatario calcola la firma  
s = s' · b^(-1) (mod n)     // Utente rimuove l'offuscamento

Impedisce al firmatario (smart contract e nodi relè) di visualizzare il contenuto del messaggio.

2. Firma ad Anello

Ogni nodo relè firma il messaggio inoltrato utilizzando uno schema di firma ad anello, consentendo ai verificatori di confermare che il messaggio è stato firmato da un membro del gruppo R = {P1, P2, ..., Pn}, ma senza poter determinare chi specificamente.

3. Routing a Cipolla

Il messaggio viene inoltrato casualmente attraverso più nodi, dove ogni nodo conosce solo il nodo precedente e quello successivo:

User → Relay_i: Enc_Ri(M)
Relay_i → Relay_{i+1}: RingSign_R(M)

Protocollo di Anonimizzazione della Fonte

Protocollo Dandelion++

  • Fase di Stelo: La transazione viene inoltrata lungo un percorso casuale (senza cicli/backtracking)
  • Fase di Peluria: Trasmissione a una rete più ampia
  • Obiettivo: Gli osservatori esterni non possono collegare la trasmissione alla vera fonte

Protocollo Clover

  • Fase di Diffusione: La transazione viene inviata a più nodi relè selezionati casualmente
  • Fase di Proxy: La transazione salta tra i nodi fino al soddisfacimento di una condizione probabilistica
  • Vantaggi: Migliora la resistenza agli attacchi di inferenza del percorso attraverso la distribuzione multi-percorso

Modello Matematico di Sicurezza

Probabilità di Perdita di Dati:

p(BTx) = ∏_{i=0,j=0}^{3f/n} (f-j)/(n-i)

Dove:

  • f: numero di passi di inoltro
  • n: numero totale di nodi relè
  • L'attaccante deve compromettere almeno f/3 nodi per ricostruire il percorso completo

Intuizioni Chiave:

  • Quanto più alto è il rapporto f/n, tanto maggiore è il rischio di perdita di privacy
  • Più nodi nella rete, minore è la probabilità di perdita di dati
  • Esiste un compromesso tra anonimato e perdita di dati

Configurazione Sperimentale

Ambiente Sperimentale

  1. Rete Substrate: Utilizza la configurazione di Substrate Contracts Node con le interfacce necessarie per distribuire e interagire con smart contract
  2. Rete di Test Hyperledger Fabric: Funge da ambiente di catena permissionata, configurato con canali e CA per comunicazione sicura
  3. Servizio di Relè: Contiene 100 nodi relè che collegano HF e Substrate

Metriche di Valutazione

  1. Tempo di Inoltro: Tempo medio per il passaggio dei messaggi attraverso la rete di relè
  2. Velocità Effettiva: Numero di transazioni elaborate dal sistema al secondo
  3. Disponibilità: Prestazioni del sistema in caso di guasto dei nodi
  4. Probabilità di De-anonimizzazione: Probabilità di esporre l'identità dell'utente sotto attacchi collusivi
  5. Dimensione dell'Insieme di Anonimato: Numero di possibili iniziatori di transazioni

Metodi di Confronto

  • Shortest Ping: Seleziona il nodo relè con il tempo di risposta più breve (priorità alle prestazioni rispetto alla privacy)
  • Dandelion++: Meccanismo deterministico stelo-peluria
  • Clover: Inoltro casuale probabilistico

Risultati Sperimentali

Prestazioni del Tempo di Inoltro

  • Clover: Raggiunge un equilibrio tra tempo di inoltro e numero di inoltri, adatto per applicazioni che richiedono efficienza e privacy moderata
  • Dandelion++: Priorità all'offuscamento robusto della fonte e alla privacy, ma con tempo di inoltro più elevato
  • Shortest Ping: Prestazioni migliori ma protezione della privacy più debole

Analisi della Velocità Effettiva

Velocità effettiva teorica del sistema:

TPR = Σ_{i=1}^{n-1} TPr_i

Risultati sperimentali:

  • Le prestazioni di Clover sono vicine al metodo Shortest Ping
  • La velocità effettiva di Dandelion++ diminuisce significativamente quando il numero di passi di inoltro supera 10
  • Quando il numero di passi di inoltro è ridotto, tutti i metodi mostrano prestazioni simili

Test di Disponibilità

  • Quando meno di 3 nodi si guastano, tutti i metodi mostrano prestazioni simili
  • Con l'aumento dei nodi guasti, il tempo di elaborazione cresce esponenzialmente
  • Clover mostra una crescita più lenta del tempo di elaborazione rispetto a Dandelion++, attribuibile alla sua capacità di trasmettere richieste a un numero sufficiente di nodi

Analisi di Resistenza agli Attacchi Collusivi

Probabilità di De-anonimizzazione

  • Dandelion++: Aumenta ripidamente con l'aumento della proporzione di collusione, raggiungendo circa il 90% con il 50% di collusione
  • Clover: Mostra maggiore resistenza, con un tasso di de-anonimizzazione inferiore al 70% con il 50% di collusione

Dimensione dell'Insieme di Anonimato

  • Dandelion++: Insieme di anonimato iniziale più grande (circa 7), ma diminuisce rapidamente con l'aumento della collusione
  • Clover: Insieme di anonimato iniziale più piccolo (4,5), ma diminuisce più lentamente, mostrando maggiore stabilità

Lavori Correlati

Framework di Interoperabilità per Catene Non Permissionate

  1. Polkadot: Realizza la comunicazione tra reti eterogenee attraverso un'architettura di catena relè, ma si concentra principalmente su reti non permissionate
  2. Cosmos: Connette blockchain indipendenti attraverso il protocollo IBC, mantenendo la sovranità della blockchain ma servendo principalmente applicazioni DeFi

Soluzioni di Interoperabilità per Catene Permissionate

  1. Hyperledger Cacti: Specializzato nel collegamento di catene permissionate come HF, Corda, Quorum, adotta un'architettura modulare ma non supporta sistemi non permissionati

Soluzioni per Reti Ibride

  1. Axelar: Supporta la comunicazione cross-chain attraverso una rete di validatori decentralizzati, ma introduce ulteriori assunzioni di fiducia
  2. Chainlink CCIP: Utilizza una rete di oracoli decentralizzati, ma le dipendenze di fiducia potrebbero entrare in conflitto con i requisiti di privacy delle catene permissionate

Tecnologie di Protezione della Privacy

Le soluzioni esistenti si concentrano principalmente su scambi atomici, senza affrontare adeguatamente i problemi di sicurezza a livello di rete quando si collegano catene permissionate e non permissionate.

Conclusioni e Discussione

Conclusioni Principali

  1. Propone il primo framework specializzato per l'interoperabilità tra catene permissionate e non permissionate che preserva la privacy
  2. Il protocollo Clover realizza un migliore equilibrio tra resistenza agli attacchi collusivi e prestazioni
  3. Il sistema raggiunge livelli di prestazioni accettabili garantendo al contempo la privacy
  4. Esiste un compromesso intrinseco tra anonimato e rischio di perdita di dati

Limitazioni

  1. Discrepanza tra Titolo e Contenuto: Il titolo dell'articolo menziona "incentivo-driven" ma il contenuto non discute in dettaglio i meccanismi di incentivazione
  2. Scala Sperimentale: Testato solo in un ambiente con 100 nodi relè, la scala di distribuzione effettiva potrebbe essere più grande
  3. Eterogeneità di Rete: Testato solo su HF e Substrate, l'applicabilità ad altre piattaforme blockchain non è stata verificata
  4. Sicurezza a Lungo Termine: Non considera minacce future come il calcolo quantistico per gli schemi crittografici

Direzioni Future

  1. Progettare meccanismi di incentivazione specifici per incoraggiare la partecipazione dei nodi relè
  2. Estendere il supporto a più piattaforme blockchain
  3. Ottimizzare le prestazioni per supportare distribuzioni su larga scala
  4. Ricercare l'integrazione di schemi crittografici resistenti ai quanti

Valutazione Approfondita

Punti di Forza

  1. Forte Specificità del Problema: Colma un importante vuoto nell'interoperabilità tra catene permissionate e non permissionate
  2. Soluzione Tecnica Completa: Forma uno stack tecnologico completo dalla progettazione dell'architettura all'analisi di sicurezza
  3. Valutazione Sperimentale Completa: Copre prestazioni, sicurezza e disponibilità in più dimensioni
  4. Analisi Teorica Approfondita: Fornisce un modello di analisi della sicurezza matematizzato
  5. Confronto Obiettivo dei Protocolli: Confronta equamente i vantaggi e gli svantaggi di diversi protocolli di anonimizzazione

Insufficienze

  1. Meccanismi di Incentivazione Mancanti: Le caratteristiche incentivo-driven promesse dal titolo sono insufficientemente rappresentate nel contenuto
  2. Limitazioni dell'Ambiente Sperimentale: L'ambiente di test è relativamente semplice e presenta discrepanze rispetto agli ambienti di produzione effettivi
  3. Verifica Insufficiente della Scalabilità: Non verifica adeguatamente le prestazioni in reti su larga scala
  4. Mancanza di Modello Economico: Manca un'analisi degli incentivi economici per la partecipazione dei nodi relè
  5. Complessità di Distribuzione: La discussione sulla complessità operativa della distribuzione effettiva è insufficiente

Impatto

  1. Valore Accademico: Fornisce nuove prospettive e metodi per la ricerca sull'interoperabilità cross-chain
  2. Valore Pratico: Fornisce soluzioni di interoperabilità che preservano la privacy per applicazioni blockchain aziendali
  3. Riproducibilità: Fornisce implementazioni su GitHub, facilitando la riproduzione e l'estensione della ricerca
  4. Potenziale di Standardizzazione: Potrebbe fornire riferimenti per la formulazione di standard di interoperabilità cross-chain

Scenari Applicabili

  1. Applicazioni Aziendali: Aziende che necessitano di collegare catene permissionate interne con blockchain pubbliche esterne
  2. Servizi Finanziari: Istituzioni finanziarie come banche che necessitano di interagire con protocolli DeFi mantenendo la privacy
  3. Gestione della Catena di Approvvigionamento: Catene di approvvigionamento cross-organizzative che necessitano di condividere dati tra diversi tipi di blockchain
  4. Sanità: Istituzioni mediche che necessitano di realizzare l'interoperabilità dei dati proteggendo la privacy dei pazienti

Riferimenti Bibliografici

L'articolo cita 33 lavori correlati che coprono molteplici campi inclusi interoperabilità blockchain, protezione della privacy e crittografia, fornendo una base teorica solida per la ricerca.


Valutazione Complessiva: Questo è un articolo con importanti contributi nel campo dell'interoperabilità blockchain, in particolare nello scenario ibrido di catene permissionate e non permissionate. Sebbene presenti alcune limitazioni, la completezza della soluzione tecnica e la valutazione sperimentale completa lo rendono un contributo prezioso in questo campo.