2025-11-19T18:04:14.837062

Privacy-Preserving and Incentive-Driven Relay-Based Framework for Cross-Domain Blockchain Interoperability

Moradi, Khorasani, Rouhani
Interoperability is essential for transforming blockchains from isolated networks into collaborative ecosystems, unlocking their full potential. While significant progress has been made in public blockchain interoperability, bridging permissioned and permissionless blockchains poses unique challenges due to differences in access control, architectures, and security requirements. This paper introduces a blockchain-agnostic framework to enable interoperability between permissioned and permissionless networks. Leveraging cryptographic techniques, the framework ensures secure data exchanges. Its lightweight architectural design simplifies implementation and maintenance, while the integration of Clover and Dandelion++ protocols enhances transaction anonymity. Performance evaluations demonstrate the framework's effectiveness in achieving secure and efficient interoperability by measuring the forwarding time, the throughput, the availability, and their collusion impact of the system across heterogeneous blockchain ecosystems.
academic

Сохранение конфиденциальности и управляемая стимулами архитектура на основе ретрансляторов для взаимодействия блокчейнов между доменами

Основная информация

  • ID статьи: 2510.14151
  • Название: Privacy-Preserving and Incentive-Driven Relay-Based Framework for Cross-Domain Blockchain Interoperability
  • Авторы: Saeed Moradi, Koosha Esmaeilzadeh Khorasani, Sara Rouhani (Университет Манитобы и Школа передовых технологий)
  • Классификация: cs.DC (Распределённые, параллельные и кластерные вычисления)
  • Дата публикации: 15 октября 2025 г. (препринт arXiv)
  • Ссылка на статью: https://arxiv.org/abs/2510.14151

Аннотация

Взаимодействие блокчейнов имеет решающее значение для преобразования изолированных сетей в совместные экосистемы. Хотя значительный прогресс достигнут в области взаимодействия открытых блокчейнов, соединение разрешённых и неразрешённых цепей сталкивается с уникальными проблемами из-за различий в управлении доступом, архитектуре и требованиях безопасности. В данной статье предлагается независимая от блокчейна архитектура, использующая криптографические методы для обеспечения безопасного обмена данными. Её облегчённая архитектура упрощает реализацию и обслуживание, а интеграция протоколов Clover и Dandelion++ повышает анонимность транзакций. Оценка производительности путём измерения времени ретрансляции, пропускной способности, доступности и устойчивости системы к атакам сговора демонстрирует эффективность архитектуры в обеспечении безопасного и эффективного взаимодействия в гетерогенных экосистемах блокчейнов.

Исследовательский контекст и мотивация

Основные проблемы

  1. Проблемы взаимодействия: Большинство существующих сетей блокчейнов находятся в изоляции, что ограничивает их потенциал в многосетевой среде
  2. Соединение гетерогенных сетей: Существуют фундаментальные различия между разрешёнными цепями (например, корпоративный Hyperledger Fabric) и неразрешёнными цепями (например, Substrate)
  3. Требования защиты конфиденциальности: Корпоративные разрешённые цепи обрабатывают конфиденциальные данные и требуют строгих мер конфиденциальности и анонимности

Важность проблемы

  • Широкое применение технологии блокчейна в финансах, здравоохранении, управлении цепочками поставок и других областях требует кросс-цепевого сотрудничества
  • Корпоративные приложения требуют взаимодействия с открытыми цепями при сохранении конфиденциальности данных
  • Существующие решения в основном сосредоточены на однородных сетях и игнорируют гибридные сценарии разрешённых и неразрешённых цепей

Ограничения существующих подходов

  1. Polkadot: Ориентирован в основном на неразрешённые сети, не обладает защитой конфиденциальности, необходимой для корпоративных приложений
  2. Cosmos: Хотя поддерживает оба типа сетей, в основном ориентирован на неразрешённые системы и сталкивается с проблемами при интеграции высокоспециализированных разрешённых сетей
  3. Hyperledger Cacti: Специально разработан для соединения разрешённых цепей, но не поддерживает взаимодействие с неразрешёнными системами
  4. Существующие решения конфиденциальности: Сосредоточены в основном на атомарных обменах и недостаточно учитывают безопасность на уровне сети

Основные вклады

  1. Независимая от блокчейна архитектура взаимодействия: Предложена первая архитектура, специально предназначенная для соединения разрешённых и неразрешённых цепей с акцентом на конфиденциальность и безопасность в гетерогенной среде
  2. Механизмы защиты конфиденциальности: Комбинация криптографических методов и передовых протоколов маршрутизации для защиты идентичности пользователей, маскировки источника запросов и обеспечения конфиденциальности данных кросс-цепевых транзакций
  3. Анализ безопасности: Формальный анализ безопасности архитектуры на основе ретрансляторов, демонстрирующий, как вероятностные механизмы смешивания источников смягчают атаки деанонимизации
  4. Оценка производительности: Комплексный анализ эффективности коммуникации и масштабируемости системы путём измерения времени запроса-ответа и изоляции задержек, связанных с обработкой в блокчейне

Подробное описание методологии

Определение задачи

Входные данные: Запросы кросс-цепевых транзакций от пользователей разрешённых цепей (Hyperledger Fabric) или неразрешённых цепей (Substrate) Выходные данные: Безопасное выполнение транзакций на целевой цепи с защитой идентичности пользователя и конфиденциальности данных транзакции Ограничения:

  • Гарантия конфиденциальности и целостности данных
  • Достижение анонимности идентичности пользователя
  • Устойчивость к различным сетевым атакам, включая атаки сговора

Архитектура системы

Основные компоненты

  1. Служба ретрансляции: Выступает посредником между двумя блокчейнами с независимостью от блокчейна
  2. Кросс-цепевые смарт-контракты: Хранят информацию конфигурации, управляют установкой ретрансляторов и контролируют поток транзакций
  3. Ключи шифрования и подписи: Используются для шифрования и подписи запросов транзакций
  4. Центр сертификации (CA): Выдаёт сертификаты узлам ретрансляции и управляет членством в сети

Процесс транзакции

Пользователь A (HF) → Кросс-цепевой смарт-контракт → Узел ретранслятора 1 → ... → Узел ретранслятора n → Целевой контракт → Пользователь B (Substrate)

Каждый этап включает:

  • Шифрование сообщения с использованием открытого ключа получателя
  • Подпись с использованием закрытого ключа отправителя
  • Проверку подписи и повторное шифрование для передачи

Ключевые технические компоненты

1. Механизм слепой подписи

m' = b · m (mod n)          // Пользователь ослепляет сообщение
s' = D(m') = (m')^d (mod n) // Подписывающий вычисляет подпись  
s = s' · b^(-1) (mod n)     // Пользователь снимает ослепление

Предотвращает просмотр содержимого сообщения подписывающим (смарт-контрактом и узлами ретранслятора).

2. Кольцевая подпись

Каждый узел ретранслятора использует схему кольцевой подписи для подписи пересылаемого сообщения, позволяя верификатору подтвердить, что сообщение подписано одним из членов группы R = {P1, P2, ..., Pn}, но не раскрывая конкретного подписывающего.

3. Луковичная маршрутизация

Сообщение пересылается через несколько узлов случайным образом, каждый узел знает только предыдущий и следующий узлы:

Пользователь → Ретранслятор_i: Enc_Ri(M)
Ретранслятор_i → Ретранслятор_{i+1}: RingSign_R(M)

Протокол анонимизации источника

Протокол Dandelion++

  • Фаза стебля: Транзакция пересылается по случайному пути (без циклов/возвратов)
  • Фаза пуха: Трансляция в более широкую сеть
  • Цель: Внешний наблюдатель не может связать трансляцию с истинным источником

Протокол Clover

  • Фаза распространения: Транзакция отправляется нескольким случайно выбранным узлам ретранслятора
  • Фаза прокси: Транзакция прыгает между узлами до выполнения вероятностного условия
  • Преимущество: Повышенная устойчивость к атакам вывода пути благодаря многопутевому распределению

Математическая модель безопасности

Вероятность утечки данных:

p(BTx) = ∏_{i=0,j=0}^{3f/n} (f-j)/(n-i)

Где:

  • f: количество шагов ретрансляции
  • n: общее количество узлов ретранслятора
  • Злоумышленник должен скомпрометировать по крайней мере f/3 узлов для восстановления полного пути

Ключевые выводы:

  • Чем выше соотношение f/n, тем выше риск утечки конфиденциальности
  • Чем больше узлов в сети, тем ниже вероятность утечки данных
  • Существует компромисс между анонимностью и утечкой данных

Экспериментальная установка

Экспериментальная среда

  1. Сеть Substrate: Использует узел Substrate Contracts Node с необходимыми интерфейсами для развёртывания и взаимодействия со смарт-контрактами
  2. Тестовая сеть Hyperledger Fabric: Служит разрешённой цепевой средой с настроенными каналами и CA для безопасной коммуникации
  3. Служба ретрансляции: Содержит 100 узлов ретранслятора, соединяющих HF и Substrate

Метрики оценки

  1. Время ретрансляции: Среднее время прохождения сообщения через сеть ретрансляторов
  2. Пропускная способность: Количество транзакций, обрабатываемых системой в секунду
  3. Доступность: Производительность системы при отказе узлов
  4. Вероятность деанонимизации: Вероятность раскрытия идентичности пользователя при атаке сговора
  5. Размер набора анонимности: Количество возможных инициаторов транзакции

Методы сравнения

  • Shortest Ping: Выбор узла ретранслятора с наименьшим временем отклика (приоритет производительности над конфиденциальностью)
  • Dandelion++: Детерминированный механизм стебля-пуха
  • Clover: Вероятностная случайная ретрансляция

Результаты экспериментов

Производительность времени ретрансляции

  • Clover: Достигает баланса между временем ретрансляции и количеством ретрансляций, подходит для приложений, требующих эффективности и умеренной конфиденциальности
  • Dandelion++: Приоритизирует надёжное смешивание источников и конфиденциальность, но с более высоким временем ретрансляции
  • Shortest Ping: Лучшая производительность, но слабейшая защита конфиденциальности

Анализ пропускной способности

Теоретическая пропускная способность системы:

TPR = Σ_{i=1}^{n-1} TPr_i

Результаты экспериментов:

  • Производительность Clover близка к методу Shortest Ping
  • Пропускная способность Dandelion++ значительно снижается при превышении 10 шагов ретрансляции
  • При меньшем количестве шагов ретрансляции все методы показывают схожие результаты

Тестирование доступности

  • При отказе менее 3 узлов все методы показывают схожую производительность
  • При увеличении количества отказавших узлов время обработки растёт экспоненциально
  • Clover демонстрирует более медленный рост времени обработки по сравнению с Dandelion++, что объясняется его способностью транслировать запросы достаточному количеству узлов

Анализ устойчивости к атакам сговора

Вероятность деанонимизации

  • Dandelion++: Резкий рост при увеличении доли сговора, близко к 90% при 50% сговора
  • Clover: Более высокая устойчивость, коэффициент деанонимизации остаётся ниже 70% при 50% сговора

Размер набора анонимности

  • Dandelion++: Больший начальный набор анонимности (около 7), но быстро снижается при увеличении сговора
  • Clover: Меньший начальный набор анонимности (4,5), но более медленное снижение, демонстрирующее лучшую стабильность

Связанные работы

Архитектуры взаимодействия неразрешённых цепей

  1. Polkadot: Реализует взаимодействие гетерогенных сетей через архитектуру цепи ретранслятора, но в основном ориентирован на неразрешённые сети
  2. Cosmos: Соединяет независимые блокчейны через протокол IBC, сохраняя суверенитет блокчейна, но в основном обслуживает приложения DeFi

Решения взаимодействия разрешённых цепей

  1. Hyperledger Cacti: Специально разработан для соединения HF, Corda, Quorum и других разрешённых цепей, использует модульную архитектуру, но не поддерживает неразрешённые системы

Решения для гибридных сетей

  1. Axelar: Поддерживает кросс-цепевую коммуникацию через сеть децентрализованных валидаторов, но вводит дополнительные предположения о доверии
  2. Chainlink CCIP: Использует децентрализованную сеть оракулов, но зависимость доверия может конфликтовать с требованиями конфиденциальности разрешённых цепей

Технологии защиты конфиденциальности

Существующие решения в основном сосредоточены на атомарных обменах и недостаточно решают проблемы безопасности на уровне сети при соединении разрешённых и неразрешённых цепей.

Заключение и обсуждение

Основные выводы

  1. Предложена первая архитектура защиты конфиденциальности, специально предназначенная для взаимодействия разрешённых и неразрешённых цепей
  2. Протокол Clover достигает лучшего баланса между устойчивостью к атакам сговора и производительностью
  3. Система достигает приемлемого уровня производительности при обеспечении конфиденциальности
  4. Существует неотъемлемый компромисс между анонимностью и риском утечки данных

Ограничения

  1. Несоответствие названия и содержания: Название статьи упоминает "управляемую стимулами" архитектуру, но содержание не содержит подробного обсуждения механизмов стимулирования
  2. Масштаб экспериментов: Тестирование проводилось только в среде со 100 узлами ретранслятора, в то время как фактическое развёртывание может быть намного больше
  3. Гетерогенность сети: Тестирование проводилось только на HF и Substrate, применимость к другим платформам блокчейна не проверена
  4. Долгосрочная безопасность: Не рассмотрены будущие угрозы, такие как квантовые вычисления, для криптографических схем

Будущие направления

  1. Разработка конкретных механизмов стимулирования для поощрения участия узлов ретранслятора
  2. Расширение поддержки на большее количество платформ блокчейна
  3. Оптимизация производительности для поддержки крупномасштабного развёртывания
  4. Исследование интеграции постквантовых криптографических схем

Глубокая оценка

Преимущества

  1. Высокая целевая направленность проблемы: Заполняет важный пробел во взаимодействии разрешённых и неразрешённых цепей
  2. Полное техническое решение: Образует полный технический стек от проектирования архитектуры до анализа безопасности
  3. Комплексная оценка экспериментов: Охватывает производительность, безопасность и доступность
  4. Глубокий теоретический анализ: Предоставляет математизированную модель анализа безопасности
  5. Объективное сравнение протоколов: Справедливое сравнение преимуществ и недостатков различных протоколов анонимизации

Недостатки

  1. Отсутствие механизмов стимулирования: Функция "управляемая стимулами", обещанная в названии, недостаточно представлена в содержании
  2. Ограничения экспериментальной среды: Тестовая среда относительно проста и отличается от реальной производственной среды
  3. Недостаточная проверка масштабируемости: Недостаточно проверена производительность в крупномасштабных сетях
  4. Отсутствие экономической модели: Отсутствует анализ экономических стимулов для участия узлов ретранслятора
  5. Недостаточное обсуждение сложности развёртывания: Недостаточно обсуждена сложность операционного обслуживания при фактическом развёртывании

Влияние

  1. Академическая ценность: Предоставляет новые идеи и методы для исследования кросс-цепевого взаимодействия
  2. Практическая ценность: Предоставляет решение для защиты конфиденциальности при взаимодействии корпоративных приложений блокчейна
  3. Воспроизводимость: Предоставляет реализацию на GitHub, способствуя воспроизведению и расширению исследований
  4. Потенциал стандартизации: Может служить справочным материалом для разработки стандартов кросс-цепевого взаимодействия

Применимые сценарии

  1. Корпоративные приложения: Предприятия, нуждающиеся в соединении внутренних разрешённых цепей с внешними открытыми цепями
  2. Финансовые услуги: Финансовые учреждения, такие как банки, нуждающиеся во взаимодействии с протоколами DeFi при защите конфиденциальности
  3. Управление цепочками поставок: Кросс-организационные цепочки поставок, нуждающиеся в обмене данными между различными типами блокчейнов
  4. Здравоохранение: Медицинские учреждения, нуждающиеся в достижении взаимодействия данных при защите конфиденциальности пациентов

Библиография

Статья цитирует 33 связанные работы, охватывающие взаимодействие блокчейнов, защиту конфиденциальности, криптографию и другие области, обеспечивая прочную теоретическую основу для исследования.


Общая оценка: Это статья с важным вкладом в область взаимодействия блокчейнов, особенно в гибридных сценариях разрешённых и неразрешённых цепей. Несмотря на некоторые ограничения, полнота технического решения и комплексность экспериментальной оценки делают её ценным вкладом в данную область.