論文の概要: Summarizing and Analyzing the Privacy-Preserving Techniques in Bitcoin and other Cryptocurrencies
- arxiv url: http://arxiv.org/abs/2109.07634v3
- Date: Mon, 9 Sep 2024 00:38:03 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-11 06:23:57.189876
- Title: Summarizing and Analyzing the Privacy-Preserving Techniques in Bitcoin and other Cryptocurrencies
- Title(参考訳): Bitcoinなどの暗号通貨におけるプライバシ保護手法の要約と分析
- Authors: Chaitanya Rahalkar, Anushka Virgaonkar,
- Abstract要約: 私たちは、Bitcoinのプライバシーを侵害した、よく知られた攻撃と分析技術を紹介します。
また、異なるプライバシ保護アルゴリズムと、それらのアルゴリズムが解決した問題を分析し、研究する。
- 参考スコア(独自算出の注目度): 0.6138671548064355
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Bitcoin and many other similar Cryptocurrencies have been in existence for over a decade, prominently focusing on decentralized, pseudo-anonymous ledger-based transactions. Many protocol improvements and changes have resulted in new variants of Cryptocurrencies that are known for their peculiar characteristics. For instance, Storjcoin is a Proof-of-Storage-based Cryptocurrency that incentivizes its peers based on the amount of storage owned by them. Cryptocurrencies like Monero strive for user privacy by using privacy-centric cryptographic algorithms. While Cryptocurrencies strive to maintain peer transparency by making the transactions and the entire ledger public, user privacy is compromised at times. Monero and many other privacy-centric Cryptocurrencies have significantly improved from the original Bitcoin protocol after several problems were found in the protocol. Most of these deficiencies were related to the privacy of users. Even though Bitcoin claims to have pseudo-anonymous user identities, many attacks have managed to successfully de-anonymize users. In this paper, we present some well-known attacks and analysis techniques that have compromised the privacy of Bitcoin and many other similar Cryptocurrencies. We also analyze and study different privacy-preserving algorithms and the problems these algorithms manage to solve. Lastly, we touch upon the ethics, impact, legality, and acceptance of imposing these privacy algorithms.
- Abstract(参考訳): Bitcoinや他の多くの類似の暗号通貨は10年以上前から存在しており、分散化され偽匿名の台帳ベースの取引に特化している。
多くのプロトコルの改善と変更により、Cryptocurrenciesの特徴的な特徴で知られている新しい変種が生み出された。
例えば、StorjcoinはProof-of-Storageベースの暗号通貨であり、それらが所有するストレージ量に基づいて仲間にインセンティブを与える。
Moneroのような暗号通貨は、プライバシー中心の暗号アルゴリズムを使ってユーザーのプライバシーを追求している。
Cryptocurrenciesは、トランザクションと台帳全体を公開することによって、ピア透明性を維持しようとしているが、ユーザのプライバシは時に侵害される。
Moneroや他の多くのプライバシ中心の暗号通貨は、プロトコルにいくつかの問題が見つかった後、元のBitcoinプロトコルから大幅に改善されている。
これらの欠陥のほとんどは、ユーザのプライバシに関連するものだった。
Bitcoinは偽匿名のユーザーIDを持っていると主張しているが、多くの攻撃はユーザーを匿名化することに成功している。
本稿では、Bitcoinや他の多くの類似の暗号通貨のプライバシーを侵害した、よく知られた攻撃と分析技術を紹介する。
また、異なるプライバシ保護アルゴリズムと、それらのアルゴリズムが解決した問題を分析し、研究する。
最後に、これらのプライバシーアルゴリズムを導入することの倫理、影響、合法性、受け入れについて触れる。
関連論文リスト
- The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Identity Chain [0.0]
IdentityChainは、プライバシと説明責任の原則を統合する新しいフレームワークである。
目標は、既存の規制に準拠しつつ、プライバシーを維持することだ。
プライバシーと説明責任は、暗号化の進歩がなければ一緒にはできないでしょう。
論文 参考訳(メタデータ) (2024-07-14T13:14:16Z) - Interplay between Cryptocurrency Transactions and Online Financial
Forums [41.94295877935867]
本研究は、これらの暗号掲示板間の相互作用と暗号値の変動に関する研究に焦点をあてる。
これは、Bitcointalkフォーラムの活動がBTCの値のトレンドと直接的な関係を保っていることを示している。
この実験は、フォーラムデータが金融分野における特定の出来事を説明することを強調している。
論文 参考訳(メタデータ) (2023-11-27T16:25:28Z) - Pisces: Private and Compliable Cryptocurrency Exchange [7.907585289497186]
我々は、初めてユーザー匿名性を回復する暗号通貨取引所を提案する。
このプラットフォームは、パスポート番号や銀行情報など、非常に機密性の高いユーザー個人情報を知っているため、すべての(オンチェーン)トランザクションをリンクすることは、深刻なプライバシー上の懸念を引き起こす。
また、利用者が2倍の支出をしないことを保証し、利用者は税益の累積利益を、たとえ民間でも適切に報告する必要がある。
論文 参考訳(メタデータ) (2023-09-04T15:33:46Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Towards Measuring the Traceability of Cryptocurrencies [0.5371337604556311]
我々は暗号通貨の追跡可能性と匿名性を測定するための正式な枠組みを提唱した。
我々の研究は、暗号通貨のトレーサビリティを評価するための、最初の実用的で効率的で確率的な尺度を提供する。
いくつかの暗号トランザクショングラフに対して提案したトレーサビリティ尺度を実装し,広範囲に評価する。
論文 参考訳(メタデータ) (2022-11-08T14:08:39Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Collaborative Deanonymization [0.0]
本稿では,匿名性と説明責任の緊張関係をピアツーピアで解決するためのプロトコルを提案する。
私たちは、このプロトコルがBitcoinのMoneroリングやCoinJoinトランザクションにどのように適用できるかを説明します。
論文 参考訳(メタデータ) (2020-05-07T15:03:19Z) - Pump and Dumps in the Bitcoin Era: Real Time Detection of Cryptocurrency Market Manipulations [50.521292491613224]
インターネット上のコミュニティによって組織されたポンプとダンプの詳細な分析を行う。
これらのコミュニティがどのように組織化され、どのように詐欺を行うかを観察します。
本研究では,不正行為をリアルタイムに検出する手法を提案する。
論文 参考訳(メタデータ) (2020-05-04T21:36:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。