論文の概要: Partial Selfish Mining for More Profits
- arxiv url: http://arxiv.org/abs/2207.13478v2
- Date: Sat, 6 Apr 2024 14:00:20 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-10 05:56:30.385066
- Title: Partial Selfish Mining for More Profits
- Title(参考訳): 富裕層向け部分自家用鉱業
- Authors: Jiaping Yu, Shang Gao, Rui Song, Zhiping Cai, Bin Xiao,
- Abstract要約: マイニング攻撃は、ブロックチェーンマイニングにおける余分な報酬の不正なシェアを獲得することを目的としている。
本稿では,PSM(Partial Selfish Mining)攻撃を新たに提案する。
PSM攻撃者は、一定範囲の採掘力とネットワーク条件下で、利己的な鉱山労働者よりも利益があることを示す。
- 参考スコア(独自算出の注目度): 21.636578888742477
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Mining attacks aim to gain an unfair share of extra rewards in the blockchain mining. Selfish mining can preserve discovered blocks and strategically release them, wasting honest miners' computing resources and getting higher profits. Previous mining attacks either conceal the mined whole blocks (hiding or discarding), or release them completely in a particular time slot (e.g., causing a fork). In this paper, we extend the mining attack's strategy space to partial block sharing, and propose a new and feasible Partial Selfish Mining (PSM) attack. We show that by releasing partial block data publicly and attracting rational miners to work on attacker's private branch, attackers and these attracted miners can gain an unfair share of mining rewards. We then propose Advanced PSM (A-PSM) attack that can further improve attackers' profits to be no less than the selfish mining. Both theoretical and experimental results show that PSM attackers can be more profitable than selfish miners under a certain range of mining power and network conditions. A-PSM attackers can gain even higher profits than both selfish mining and honest mining with attracted rational miners.
- Abstract(参考訳): マイニング攻撃は、ブロックチェーンマイニングにおける余分な報酬の不正なシェアを獲得することを目的としている。
自尊心のある鉱業は発見されたブロックを保存し、それらを戦略的に解放し、正直な鉱夫の計算資源を浪費し、高い利益を得る。
以前のマイニング攻撃は、採掘されたブロック全体を隠蔽する(隠蔽または破棄する)か、特定のタイムスロットで完全に解放する(例えば、フォークを発生させる)。
本稿では, マイニング攻撃の戦略空間を部分的ブロック共有に拡張し, 新たに実現可能な部分自家用マイニング(PSM)攻撃を提案する。
我々は、部分的ブロックデータを公開し、アタッカーのプライベートブランチに取り組む合理的な鉱山労働者を引き付けることによって、アタッカーとこれらの誘致された鉱山労働者は、不公平なマイニング報酬を得られることを示した。
次に,攻撃者の利益をさらに向上し,利己的なマイニングに匹敵するアドバンストPSM(A-PSM)攻撃を提案する。
理論的および実験的な結果から、PSM攻撃者は、ある範囲の採掘力とネットワーク条件下で、利己的な鉱山労働者よりも利益を得られることが示されている。
A-PSM攻撃者は利己的な鉱業と利己的な鉱業よりも高い利益を得ることができる。
関連論文リスト
- Undetectable Selfish Mining [4.625489011466493]
戦略的Bitcoinマイナーは、意図されたBitcoinプロトコルから逸脱することで利益を得ることができる。
我々は、統計的に検出不可能な、利己的なマイニング変異体を開発する。
我々の戦略は、総ハッシュレートの38.2% ll 50% の攻撃者にとって厳格に利益があることを示している。
論文 参考訳(メタデータ) (2023-09-13T09:51:32Z) - Smoothening block rewards: How much should miners pay for mining pools? [11.245119287096419]
我々は、スムーズな報酬を持つ鉱山労働者の経済的優位性を定量化する。
我々は、鉱夫が鉱業用プールサービスに対して支払うべき報酬の最大割合を定義するためにこれを使用します。
論文 参考訳(メタデータ) (2023-09-05T14:59:01Z) - Cobalt: Optimizing Mining Rewards in Proof-of-Work Network Games [6.052883613180156]
マイニング報酬に影響を及ぼす重要な要因は、ピアツーピアネットワークにおけるマイナー間の接続である。
我々は、鉱夫が誰と接続するかを盗賊問題として決定する問題を定式化する。
我々の研究の重要な貢献は、帯域幅アルゴリズム内のネットワーク構造を学習するためにネットワーク座標に基づくモデルを使用することである。
論文 参考訳(メタデータ) (2023-07-10T16:50:58Z) - A Collaboration Strategy in the Mining Pool for
Proof-of-Neural-Architecture Consensus [16.372941299296652]
一般に普及している暗号通貨システムでは、マイニングプールが重要な役割を担っている。
最近の多くの新しいブロックチェーンコンセンサスにおいて、ディープラーニングトレーニング手順は、マイナーが自身のワークロードを証明するタスクになる。
鉱山労働者のインセンティブはトークンを得ることであるが、個々の鉱山労働者はより競争力を高めるために鉱山プールに参加する動機がある。
論文 参考訳(メタデータ) (2022-05-05T17:08:02Z) - TaSPM: Targeted Sequential Pattern Mining [53.234101208024335]
本稿では,高速CM-SPAMアルゴリズムに基づく汎用フレームワークTaSPMを提案する。
また,マイニングプロセスにおける無意味な操作を減らすために,いくつかのプルーニング戦略を提案する。
実験の結果,新たなターゲットマイニングアルゴリズムであるTaSPMは実行時間を短縮し,メモリ消費を低減できることがわかった。
論文 参考訳(メタデータ) (2022-02-26T17:49:47Z) - You are caught stealing my winning lottery ticket! Making a lottery
ticket claim its ownership [87.13642800792077]
Lottery ticket hypothesis (LTH) は、特別なスパースサブネットワークを活用するための有望なフレームワークとして出現する。
しかし、LTHの主な資源ボトルネックは、当選チケットのスパースマスクを見つけるのに特別なコストである。
私たちの設定は、深層モデルの知的財産権侵害から保護することに対する最近の関心に新たな次元を与えます。
論文 参考訳(メタデータ) (2021-10-30T03:38:38Z) - Adversarial Attacks on Gaussian Process Bandits [47.84198626686564]
本研究では,攻撃者の強さや事前情報に異なる仮定で様々な敵攻撃手法を提案する。
我々の目標は,GPバンディットに対する敵攻撃を理論的・実践的両面から理解することである。
GP帯域に対する敵攻撃は,攻撃予算が低い場合でも,$mathcalR_rmターゲットに対してアルゴリズムを強制的に強制することに成功した。
論文 参考訳(メタデータ) (2021-10-16T02:39:10Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Equilibrium of Blockchain Miners with Dynamic Asset Allocation [4.030037871304249]
マイニングビジネスの複合リターンを最大化しようとするブロックチェーンマイニング担当者をモデル化し、分析する。
鉱業コストは、各鉱業者または鉱業プールの平衡におけるシェアを決定する。
複合的なリターンを最大化しようとする鉱夫も鉱業プールも、ハッシュレートの50%以上を占めるための経済的インセンティブは得られないと結論付けている。
論文 参考訳(メタデータ) (2020-06-14T20:52:31Z) - Adversarial Attacks on Linear Contextual Bandits [87.08004581867537]
悪意のあるエージェントは、望ましい行動を実行するためにバンディットアルゴリズムを攻撃するインセンティブを持つ可能性がある。
悪意のあるエージェントは、線形コンテキストのバンドイットアルゴリズムに任意のアーム$T - o(T)$倍を$T$ステップで引き出すように強制することができる。
また,悪意のあるエージェントが単一コンテキストにおける帯域幅アルゴリズムの動作に影響を与えることに関心がある場合についても検討する。
論文 参考訳(メタデータ) (2020-02-10T15:04:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。