論文の概要: Security--Throughput Tradeoff of Nakamoto Consensus under Bandwidth Constraints
- arxiv url: http://arxiv.org/abs/2303.09113v3
- Date: Wed, 29 May 2024 01:21:06 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-31 02:41:05.665031
- Title: Security--Throughput Tradeoff of Nakamoto Consensus under Bandwidth Constraints
- Title(参考訳): 安全-帯域制限下における中本合意のトレードオフ-
- Authors: Lucianna Kiffer, Joachim Neu, Srivatsan Sridhar, Aviv Zohar, David Tse,
- Abstract要約: 中本氏の私的攻撃はもはや最悪の攻撃ではなく、ティースティング戦略と呼ばれる新たな攻撃戦略がひどく悪化していることを示す。
PoSでは、同化ブロックは、非常に低いブロック生成率を除いて、従来のPoS Nakamotoコンセンサスプロトコルの安全性を損なうため、混雑を悪化させる可能性がある。
我々は、Blanking NC (BlaNC) と呼ぶPoS NCプロトコルの変種を提示し、PoW NCと同じレジリエンスを実現する。
- 参考スコア(独自算出の注目度): 9.167033097979116
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: For Nakamoto's longest-chain consensus protocol, whose proof-of-work (PoW) and proof-of-stake (PoS) variants power major blockchains such as Bitcoin and Cardano, we revisit the classic problem of the security-performance tradeoff: Given a network of nodes with limited capacities, against what fraction of adversary power is Nakamoto consensus (NC) secure for a given block production rate? State-of-the-art analyses of Nakamoto's protocol fail to answer this question because their bounded-delay model does not capture realistic constraints such as limited communication- and computation-resources. We develop a new analysis technique to prove a refined security-performance tradeoff for PoW Nakamoto consensus in a bounded-bandwidth model. In this model, we show that, in contrast to the classic bounded-delay model, Nakamoto's private attack is no longer the worst attack, and a new attack strategy we call the teasing strategy, that exploits the network congestion caused by limited bandwidth, is strictly worse. In PoS, equivocating blocks can exacerbate congestion, making the traditional PoS Nakamoto consensus protocol insecure except at very low block production rates. To counter such equivocation spamming, we present a variant of the PoS NC protocol we call Blanking NC (BlaNC), which achieves the same resilience as PoW NC.
- Abstract(参考訳): セキュリティとパフォーマンスのトレードオフの古典的な問題を再考する: 限られた能力を持つノードのネットワークが与えられると、特定のブロックの生産速度に対して、敵の力の何パーセントがNCであるのか?
制限された通信や計算資源といった現実的な制約を捉えない有界遅延モデルであるため、中本プロトコルの最先端分析ではこの問題に答えられていない。
境界帯域モデルを用いて,PoW中本コンセンサスに対するセキュリティ・パフォーマンストレードオフを改良した解析手法を開発した。
このモデルでは,従来の有界遅延モデルとは対照的に,中本氏の私的攻撃はもはや最悪の攻撃ではなく,帯域幅の制限によるネットワーク混雑を悪用したティーシング戦略と呼ばれる新たな攻撃戦略が著しく悪化していることが示されている。
PoSでは、同化ブロックは、非常に低いブロック生成率を除いて、従来のPoS Nakamotoコンセンサスプロトコルの安全性を損なうため、混雑を悪化させる可能性がある。
このような均等なスパムに対処するため、我々はBlanking NC (BlaNC) と呼ぶPoS NCプロトコルの変種を提示し、PoW NCと同じレジリエンスを実現する。
関連論文リスト
- Blockchain Economic Denial of Sustainability Attack: Exploiting Latency Optimization in Ethereum Transaction Forwarding [13.13413794919346]
エコノミック・デニアル・オブ・サステナビリティ(EDoS)攻撃は、修正ノードのオペレーターに対するトラフィックコストの経済的損失を引き起こす可能性がある。
攻撃者は修正ノードのネットワークトラフィックを3,600倍に増幅し、攻撃を行うために必要な量よりも13,800倍の経済被害を発生させることができることを示す。
論文 参考訳(メタデータ) (2024-08-02T18:06:33Z) - Securing Proof of Stake Blockchains: Leveraging Multi-Agent Reinforcement Learning for Detecting and Mitigating Malicious Nodes [0.2982610402087727]
MRL-PoS+は、PoSブロックチェーンのセキュリティを強化するための新しいコンセンサスアルゴリズムである。
MRL-PoS+は,PoSブロックチェーンの攻撃レジリエンスを著しく向上することを示す。
論文 参考訳(メタデータ) (2024-07-30T17:18:03Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Larger-scale Nakamoto-style Blockchains Don't Necessarily Offer Better Security [1.2644625435032817]
中本方式のコンセンサスプロトコルの研究は、ネットワーク遅延がこれらのプロトコルのセキュリティを低下させることを示した。
これはブロックチェーンの基盤、すなわち分散化がセキュリティを改善することに矛盾する。
ネットワークスケールがNakamotoスタイルのブロックチェーンのセキュリティにどのように影響するか、詳しく調べる。
論文 参考訳(メタデータ) (2024-04-15T16:09:41Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な別の対策を提案する。
提案手法は, 部分的証明の特性を用いて, チェインタイにおける最終生成ブロックをマイナーが選択できるようにする。
Bitcoinのような既存のシステムですでに満たされている弱い同期のみが効果的な機能のために必要である。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - Resilient Consensus Sustained Collaboratively [6.090550359575682]
本稿では,既存のPoS/BFTブロックチェーンを長距離攻撃から保護するPower-of-Collaborationプロトコルの設計を提案する。
PoCは公平性と説明責任を保証し、基盤となるシステムのスループットをわずかに低下させる。
論文 参考訳(メタデータ) (2023-02-05T07:33:57Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - Certification of Iterative Predictions in Bayesian Neural Networks [79.15007746660211]
我々は、BNNモデルの軌道が与えられた状態に到達する確率に対して、安全でない状態の集合を避けながら低い境界を計算する。
我々は、制御と強化学習の文脈において、下限を用いて、与えられた制御ポリシーの安全性保証を提供する。
論文 参考訳(メタデータ) (2021-05-21T05:23:57Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。