論文の概要: Optimizing Virtual Payment Channel Establishment in the Face of On-Path Adversaries
- arxiv url: http://arxiv.org/abs/2011.14341v2
- Date: Thu, 9 May 2024 17:25:34 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-10 18:44:57.929869
- Title: Optimizing Virtual Payment Channel Establishment in the Face of On-Path Adversaries
- Title(参考訳): 対面型仮想支払チャネルの最適化
- Authors: Lukas Aumayr, Esra Ceylan, Yannik Kopyciok, Matteo Maffei, Pedro Moreno-Sanchez, Iosif Salem, Stefan Schmid,
- Abstract要約: トランザクションコスト,セキュリティ,プライバシの観点から,グローバルに最適なVCセットアップ戦略を計算するための整数線形プログラム(ILP)を提案する。
われわれの結果は、われわれの欲張り戦略が、敵のセキュリティやプライバシーの脅威を防ぎながら、コストを最小化していることを実世界のデータで確認した。
- 参考スコア(独自算出の注目度): 26.409701991849506
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Payment channel networks (PCNs) are among the most promising solutions to the scalability issues in permissionless blockchains, by allowing parties to pay each other off-chain through a path of payment channels (PCs). However, routing transactions comes at a cost which is proportional to the number of intermediaries, since each charges a fee for the routing service. Furthermore, analogous to other networks, malicious intermediaries in the payment path can lead to security and privacy threats. Virtual channels (VCs), i.e., bridges over PC paths, mitigate the above PCN issues, as an intermediary participates only once to set up the VC and is then excluded from every future VC transaction. However, similar to PCs, creating a VC has a cost that must be paid out of the bridged PCs' balance. Currently, we are missing guidelines to where and how many VCs to set up. Ideally, VCs should minimize transaction costs while mitigating security and privacy threats from on-path adversaries. In this work, we address for the first time the VC setup problem, formalizing it as an optimization problem. We present an integer linear program (ILP) to compute the globally optimal VC setup strategy in terms of transaction costs, security, and privacy. We then accompany the computationally heavy ILP with a fast local greedy algorithm. Our model and algorithms can be used with any on-path adversary, given that its strategy can be expressed as a set of corrupted nodes that is estimated by the honest nodes. We conduct an evaluation of the greedy algorithm over a snapshot of the Lightning Network (LN), the largest Bitcoin-based PCN. Our results confirm on real-world data that our greedy strategy minimizes costs while protecting against security and privacy threats of on-path adversaries. These findings may serve the LN community as guidelines for the deployment of VCs.
- Abstract(参考訳): ペイメントチャネルネットワーク(PCN)は、パーミッションレスブロックチェーンにおけるスケーラビリティ問題に対する最も有望なソリューションのひとつで、支払いチャネル(PC)を経由したオフチェーンの支払いを可能にする。
しかしながら、ルーティングトランザクションは、ルーティングサービスの料金を課金するため、仲介者の数に比例するコストがかかる。
さらに、他のネットワークと同様、支払いパスの悪意のある仲介者は、セキュリティやプライバシーの脅威につながる可能性がある。
仮想チャネル(VC)、すなわちPCパスをブリッジし、上記のPCN問題を緩和する。
しかし、PCと同様、VCの作成には、ブリッジドPCのバランスから支払わなければならないコストがある。
現在、VCの設置する場所と数に関するガイドラインが欠落しています。
理想的には、VCは取引コストを最小限に抑えつつ、ネットワーク上の敵からのセキュリティやプライバシーの脅威を軽減すべきだ。
本稿では、VCのセットアップ問題に初めて対処し、最適化問題として定式化する。
トランザクションコスト,セキュリティ,プライバシの観点から,グローバルに最適なVCセットアップ戦略を計算するための整数線形プログラム(ILP)を提案する。
次に,高速局所グリージーアルゴリズムを用いて計算量の多いILPに付随する。
我々のモデルとアルゴリズムは、その戦略が正直なノードによって推定される破損したノードの集合として表現できることを考えると、任意のオンパス逆数で使用することができる。
我々は,最大規模のBitcoinベースのPCNであるLightning Network (LN) のスナップショット上で,この欲求アルゴリズムの評価を行う。
われわれの結果は、われわれの欲張り戦略が、敵のセキュリティやプライバシーの脅威を防ぎながら、コストを最小化していることを実世界のデータで確認した。
これらの発見は、VCの展開のガイドラインとしてLNコミュニティに役立ちます。
関連論文リスト
- RACED: Routing in Payment Channel Networks Using Distributed Hash Tables [0.9558392439655012]
ペイメントチャネルネットワーク(PCN)のようなオフチェーンの金融メカニズムは、ブロックチェーンに各トランザクションを記述することなく、マイクロペイメントトランザクションを含むさまざまな量のトランザクションを処理するのに役立つ。
本稿では,分散ハッシュテーブル(DHT)の考え方を利用して,PCN内のトランザクションを高速かつセキュアにルーティングするルーティングプロトコル RACED を提案する。
実世界のトランザクションデータセットに関する我々の実験によると、RASDは平均トランザクション成功率98.74%、平均パスフィニング時間は31.242秒、平均パスフィニング時間は1.65*103$、1.8*103$、および4.4である。
論文 参考訳(メタデータ) (2023-11-29T14:31:15Z) - Blink: Link Local Differential Privacy in Graph Neural Networks via
Bayesian Estimation [79.64626707978418]
分散ノード上でのリンクローカル差分プライバシーを用いてグラフニューラルネットワークをトレーニングする。
当社のアプローチでは、グラフトポロジをより悪用するために、グラフのリンクと学位を別々に、プライバシ予算に費やしています。
当社のアプローチは、様々なプライバシー予算の下での精度において、既存の手法よりも優れています。
論文 参考訳(メタデータ) (2023-09-06T17:53:31Z) - PTTS: Zero-Knowledge Proof-based Private Token Transfer System on Ethereum Blockchain and its Network Flow Based Balance Range Privacy Attack Analysis [0.0]
パブリックブロックチェーンのためのプライベートトークン転送システム(PTTS)を提案する。
提案するフレームワークでは,ゼロ知識ベースのプロトコルをZokratesを使用して設計し,当社のプライベートトークンスマートコントラクトに統合しています。
論文の第2部では、リプレイ攻撃やバランス範囲のプライバシ攻撃を含む、セキュリティとプライバシの分析を行っている。
論文 参考訳(メタデータ) (2023-08-29T09:13:31Z) - Implementing Reinforcement Learning Datacenter Congestion Control in NVIDIA NICs [64.26714148634228]
渋滞制御 (CC) アルゴリズムの設計は非常に困難になる。
現在、計算能力に制限があるため、ネットワークデバイスにAIモデルをデプロイすることはできない。
我々は,近年の強化学習CCアルゴリズムに基づく計算軽度解を構築した。
論文 参考訳(メタデータ) (2022-07-05T20:42:24Z) - Multi-Agent Neural Rewriter for Vehicle Routing with Limited Disclosure
of Costs [65.23158435596518]
チームのマルコフゲームとして、部分的に観測可能なコストでマルチサイクルルーティング問題を解く。
我々のマルチエージェント強化学習アプローチである、いわゆるマルチエージェントニューラルリライタは、1エージェントニューラルリライタを利用して、反復的に書き換えるソリューションによって問題を解決する。
論文 参考訳(メタデータ) (2022-06-13T09:17:40Z) - Safe Online Bid Optimization with Return-On-Investment and Budget
Constraints subject to Uncertainty [87.81197574939355]
最適化問題と学習問題の両方について検討する。
我々は、潜在的に線形な数の制約違反を犠牲にして、サブ線形後悔を保証するアルゴリズム、すなわちGCBを提供する。
より興味深いことに、我々はGCB_safe(psi,phi)というアルゴリズムを提供し、サブ線形擬似回帰と安全性w.h.p.の両方を、耐性 psi と phi を受け入れるコストで保証する。
論文 参考訳(メタデータ) (2022-01-18T17:24:20Z) - Verifiable Coded Computing: Towards Fast, Secure and Private Distributed
Machine Learning [13.09925205966904]
分散クラウドコンピューティングの主なボトルネックは、ストラグラー、ビザンチン労働者、データプライバシである。
本稿では,Byzantineノード検出チャレンジをトラグラー耐性から分離する検証可能なコード計算フレームワークを提案する。
実験の結果,VCCは分散ロジスティック回帰の非符号化実装を3.2times-6.9times$で高速化することがわかった。
論文 参考訳(メタデータ) (2021-07-27T17:23:09Z) - Distributed Deep Learning Using Volunteer Computing-Like Paradigm [0.09668407688201358]
多数のパラメータおよび/または大規模なデータセットを備えたディープラーニングモデルをトレーニングすることは禁止されます。
現在のソリューションは、主にクラスタコンピューティングシステム向けに構築されているが、それでも問題となる可能性がある。
我々は、データ並列アプローチを用いて、VCシステム上でDLトレーニングを実行できる分散ソリューションを設計する。
論文 参考訳(メタデータ) (2021-03-16T07:32:58Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - Decentralized Multi-Agent Linear Bandits with Safety Constraints [31.67685495996986]
本研究では,N$エージェントのネットワークが協調して線形帯域最適化問題を解く分散線形帯域幅について検討する。
ネットワーク全体の累積的後悔を最小限に抑える完全分散アルゴリズム DLUCB を提案する。
私たちのアイデアは、より困難な、安全な盗賊の設定にもかかわらず、自然界に広まっています。
論文 参考訳(メタデータ) (2020-12-01T07:33:00Z) - Regulation conform DLT-operable payment adapter based on trustless -
justified trust combined generalized state channels [77.34726150561087]
物の経済(EoT)は、ピアツーピアの信頼性のないネットワークで動作するソフトウェアエージェントに基づいています。
基本的価値と技術的可能性が異なる現在のソリューションの概要を述べる。
我々は,暗号ベースの分散型の信頼できない要素の強みと,確立された,十分に規制された支払い手段を組み合わせることを提案する。
論文 参考訳(メタデータ) (2020-07-03T10:45:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。