論文の概要: A theoretical basis for MEV
- arxiv url: http://arxiv.org/abs/2302.02154v4
- Date: Sat, 25 Jan 2025 18:11:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-28 13:49:47.746366
- Title: A theoretical basis for MEV
- Title(参考訳): MEVの理論的基礎
- Authors: Massimo Bartoletti, Roberto Zunino,
- Abstract要約: 実証的な研究によると、主流のDeFiプロトコルはこれらの攻撃によって非常に標的になっている。
本稿では,ブロックチェーンとスマートコントラクトの一般的な抽象モデルに基づくMEVの形式理論を提案する。
私たちの理論は、MEV攻撃に対するセキュリティの証明の基盤となっている。
- 参考スコア(独自算出の注目度): 0.9208007322096532
- License:
- Abstract: Maximal Extractable Value (MEV) refers to a wide class of economic attacks to public blockchains, where adversaries with the power to reorder, drop or insert transactions in a block can "extract" value from smart contracts. Empirical research has shown that mainstream DeFi protocols are massively targeted by these attacks, with detrimental effects on their users and on the blockchain network. Despite the increasing real-world impact of these attacks, their theoretical foundations remain insufficiently established. We propose a formal theory of MEV, based on a general, abstract model of blockchains and smart contracts. Our theory is the basis for proofs of security against MEV attacks.
- Abstract(参考訳): 最大抽出可能な値(MEV)は、パブリックブロックチェーンに対する幅広い種類の経済攻撃を指し、ブロック内のトランザクションをリオーダー、ドロップ、挿入する敵は、スマートコントラクトから価値を"抽出"することができる。
実証的な研究によると、主流のDeFiプロトコルは、ユーザやブロックチェーンネットワークに有害な影響を伴って、これらの攻撃によって大幅にターゲットされている。
これらの攻撃による現実的な影響が増大しているにもかかわらず、理論上の基礎は十分に確立されていない。
本稿では,ブロックチェーンとスマートコントラクトの一般的な抽象モデルに基づくMEVの形式理論を提案する。
私たちの理論は、MEV攻撃に対するセキュリティの証明の基盤となっている。
関連論文リスト
- A Game-Theoretic Approach to the Study of Blockchain's Robustness [0.0]
この論文はブロックチェーンプロトコルの堅牢性、特にProof-of-Stakeに注目している。
ブロックチェーンが永続的な競合ブロックを持たないことを保証するSafetyと、新しい信頼性のあるブロックを継続的に追加することを保証するLivenessという2つの重要な特性で堅牢性を定義しています。
我々の研究は、エージェントを正直またはビザンツのどちらかに分類する従来の分散システムアプローチと、インセンティブによって駆動される合理的なエージェントを考慮したゲーム理論モデルとのギャップに対処する。
論文 参考訳(メタデータ) (2024-11-28T14:29:14Z) - Examining Attacks on Consensus and Incentive Systems in Proof-of-Work Blockchains: A Systematic Literature Review [0.0]
Bitcoinのセキュリティは、コンセンサスとインセンティブメカニズムで構成される分散台帳に依存している。
Bitcoinの受け入れが増加するにつれて、これらのメカニズムをターゲットにした攻撃による脅威が増大する。
本稿は、単独で実行される個々の攻撃とその利益性を調べることから始まる。
次に、これらの攻撃を互いに、あるいは他の悪意のある非悪意的な戦略と組み合わせることで、全体的な効果と収益性を高める方法について検討する。
論文 参考訳(メタデータ) (2024-11-01T04:18:42Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Larger-scale Nakamoto-style Blockchains Don't Necessarily Offer Better Security [1.2644625435032817]
中本方式のコンセンサスプロトコルの研究は、ネットワーク遅延がこれらのプロトコルのセキュリティを低下させることを示した。
これはブロックチェーンの基盤、すなわち分散化がセキュリティを改善することに矛盾する。
ネットワークスケールがNakamotoスタイルのブロックチェーンのセキュリティにどのように影響するか、詳しく調べる。
論文 参考訳(メタデータ) (2024-04-15T16:09:41Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - Architectural Design for Secure Smart Contract Development [0.0]
ブロックチェーンインフラストラクチャに対するいくつかの攻撃により、数百万ドルが失われ、機密情報が漏洩した。
一般的なソフトウェア脆弱性とブロックチェーンインフラストラクチャに対する攻撃を特定します。
スマートコントラクトを活用した将来のシステムにおいて,より強力なセキュリティ標準を保証するためのモデルを提案する。
論文 参考訳(メタデータ) (2024-01-03T18:59:17Z) - The MEV Saga: Can Regulation Illuminate the Dark Forest? [2.512827436728378]
最大抽出可能な値(英: Maximal Extractable Value, MEV)は、ブロックチェーン設計における主要な関心事のひとつで、ユーザトランザクションに影響を与える集中化力を生み出している。
本稿では,Flashbotsによるモジュール性による分散化の促進を目的とした,新しいビルダ分離設計の背景にある概念について説明する。
我々は、PoSブロックチェーンにおけるバリデータからビルダーへの信頼の変化について論じる。
論文 参考訳(メタデータ) (2023-05-02T10:41:08Z) - Transfer Attacks Revisited: A Large-Scale Empirical Study in Real
Computer Vision Settings [64.37621685052571]
我々は,主要なクラウドベースのMLプラットフォームに対する転送攻撃について,最初の系統的実証的研究を行った。
この研究は、既存のものと矛盾しない多くの興味深い発見につながっている。
この作業は、一般的なMLプラットフォームの脆弱性に光を当て、いくつかの有望な研究方向を指し示している、と私たちは信じています。
論文 参考訳(メタデータ) (2022-04-07T12:16:24Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Adversarial Example Games [51.92698856933169]
Adrial Example Games (AEG) は、敵の例の製作をモデル化するフレームワークである。
AEGは、ある仮説クラスからジェネレータとアバーサを反対に訓練することで、敵の例を設計する新しい方法を提供する。
MNIST と CIFAR-10 データセットに対する AEG の有効性を示す。
論文 参考訳(メタデータ) (2020-07-01T19:47:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。