論文の概要: Nik Defense: An Artificial Intelligence Based Defense Mechanism against
Selfish Mining in Bitcoin
- arxiv url: http://arxiv.org/abs/2301.11463v1
- Date: Thu, 26 Jan 2023 23:30:44 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-30 16:47:57.542122
- Title: Nik Defense: An Artificial Intelligence Based Defense Mechanism against
Selfish Mining in Bitcoin
- Title(参考訳): Nik Defense:Bitcoinの自家用マイニングに対する人工知能ベースの防衛メカニズム
- Authors: Ali Nikhalat Jahromi, Ali Mohammad Saghiri, Mohammad Reza Meybodi
- Abstract要約: Bitcoinマイニングのプロトコルはインセンティブ互換ではない。
計算能力が高いノードでは、フェアシェアよりも多くの収益を得ることができる。
我々は,自尊心の強いマイニング攻撃に対する人工知能による防御を提案する。
- 参考スコア(独自算出の注目度): 1.160208922584163
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Bitcoin cryptocurrency has received much attention recently. In the
network of Bitcoin, transactions are recorded in a ledger. In this network, the
process of recording transactions depends on some nodes called miners that
execute a protocol known as mining protocol. One of the significant aspects of
mining protocol is incentive compatibility. However, literature has shown that
Bitcoin mining's protocol is not incentive-compatible. Some nodes with high
computational power can obtain more revenue than their fair share by adopting a
type of attack called the selfish mining attack. In this paper, we propose an
artificial intelligence-based defense against selfish mining attacks by
applying the theory of learning automata. The proposed defense mechanism
ignores private blocks by assigning weight based on block discovery time and
changes current Bitcoin's fork resolving policy by evaluating branches' height
difference in a self-adaptive manner utilizing learning automata. To the best
of our knowledge, the proposed protocol is the literature's first
learning-based defense mechanism. Simulation results have shown the superiority
of the proposed mechanism against tie-breaking mechanism, which is a well-known
defense. The simulation results have shown that the suggested defense mechanism
increases the profit threshold up to 40\% and decreases the revenue of selfish
attackers.
- Abstract(参考訳): Bitcoin暗号通貨は最近注目を集めている。
Bitcoinのネットワークでは、トランザクションは台帳に記録される。
このネットワークでは、トランザクションを記録するプロセスはマイニングプロトコルとして知られるプロトコルを実行するマイナと呼ばれるいくつかのノードに依存する。
マイニングプロトコルの重要な側面の1つはインセンティブ互換性である。
しかし、文献によるとBitcoinマイニングのプロトコルはインセンティブ互換ではない。
計算能力の高いノードは、利己的なマイニング攻撃と呼ばれるタイプの攻撃を採用することで、その公平なシェアよりも多くの収益を得ることができる。
本稿では,学習オートマトン理論を適用し,自律的なマイニング攻撃に対する人工知能ベースの防御を提案する。
提案手法は,ブロック発見時間に基づいて重みを割り当てることでプライベートブロックを無視し,学習オートマトンを活用した自己適応的な方法で分枝の高さ差を評価することにより,現在のbitcoinフォーク解決方針を変更する。
我々の知る限りでは、提案プロトコルは文献の最初の学習に基づく防御機構である。
シミュレーションの結果,よく知られた防御機構である結合破壊機構に対して,提案する機構の優越性が示された。
シミュレーションの結果,提案した防御機構は利益閾値を40%まで引き上げ,利己的な攻撃者の収益を減少させることがわかった。
関連論文リスト
- Examining Attacks on Consensus and Incentive Systems in Proof-of-Work Blockchains: A Systematic Literature Review [0.0]
Bitcoinのセキュリティは、コンセンサスとインセンティブメカニズムで構成される分散台帳に依存している。
Bitcoinの受け入れが増加するにつれて、これらのメカニズムをターゲットにした攻撃による脅威が増大する。
本稿は、単独で実行される個々の攻撃とその利益性を調べることから始まる。
次に、これらの攻撃を互いに、あるいは他の悪意のある非悪意的な戦略と組み合わせることで、全体的な効果と収益性を高める方法について検討する。
論文 参考訳(メタデータ) (2024-11-01T04:18:42Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Fully Automated Selfish Mining Analysis in Efficient Proof Systems Blockchains [5.864854777864723]
私たちは、Bitcoinのような長鎖ブロックチェーンにおける自己中心的なマイニング攻撃について研究していますが、そこでは、作業の証明が効率的な証明システムに置き換えられます。
本稿では,敵の相対収益を最大化することを目的とした,新たな自尊心のあるマイニング攻撃を提案する。
本稿では,MDP の最適相対収益を$epsilon$-tight で計算する形式解析手法を提案する。
論文 参考訳(メタデータ) (2024-05-07T15:44:39Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な別の対策を提案する。
提案手法は, 部分的証明の特性を用いて, チェインタイにおける最終生成ブロックをマイナーが選択できるようにする。
Bitcoinのような既存のシステムですでに満たされている弱い同期のみが効果的な機能のために必要である。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Parallel Proof-of-Work with DAG-Style Voting and Targeted Reward Discounting [0.0]
本稿では,DAG方式の暗号プロトコルであるDAG方式の暗号プロトコルを並列に検証する。
一貫性の保証、トランザクションスループットの向上、トランザクション確認レイテンシの低減、インセンティブ攻撃に対するレジリエンスの向上などを提供する。
私たちの分析の興味深い副産物は、報酬の割引なしの並行証明は、現実的なネットワークシナリオではBitcoinよりもインセンティブ攻撃に対する耐性が低いことだ。
論文 参考訳(メタデータ) (2023-12-05T20:14:33Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Transferable Sparse Adversarial Attack [62.134905824604104]
オーバーフィッティング問題を緩和するジェネレータアーキテクチャを導入し、転送可能なスパース対逆例を効率的に作成する。
提案手法は,他の最適化手法よりも700$times$高速な推論速度を実現する。
論文 参考訳(メタデータ) (2021-05-31T06:44:58Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - Adversarial Example Games [51.92698856933169]
Adrial Example Games (AEG) は、敵の例の製作をモデル化するフレームワークである。
AEGは、ある仮説クラスからジェネレータとアバーサを反対に訓練することで、敵の例を設計する新しい方法を提供する。
MNIST と CIFAR-10 データセットに対する AEG の有効性を示す。
論文 参考訳(メタデータ) (2020-07-01T19:47:23Z) - A Proof of Useful Work for Artificial Intelligence on the Blockchain [0.3599866690398789]
本稿では,ブロックチェーン上での機械学習モデルのトレーニングに基づく,新たな"有用な作業の保護"(PoUW)プロトコルについて述べる。
マイナーは、正直なMLトレーニングをした後、新しいコインを作る機会を得る。
我々は、有用な仕事を報い、悪意ある俳優を罰する仕組みを概説する。
論文 参考訳(メタデータ) (2020-01-25T01:10:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。