論文の概要: Nakamoto Consensus under Bounded Processing Capacity
- arxiv url: http://arxiv.org/abs/2303.09113v4
- Date: Tue, 25 Jun 2024 03:16:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-26 23:19:26.869959
- Title: Nakamoto Consensus under Bounded Processing Capacity
- Title(参考訳): 境界処理能力下における中本コンセンサス
- Authors: Lucianna Kiffer, Joachim Neu, Srivatsan Sridhar, Aviv Zohar, David Tse,
- Abstract要約: 従来の有界遅延モデルとは対照的に、中本氏の私的攻撃はもはや最悪の攻撃ではないことを示す。
本稿では, ブランキングNC (BlaNC) と呼ぶPoS NCの変種について述べる。
- 参考スコア(独自算出の注目度): 9.167033097979116
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: For Nakamoto's longest-chain consensus protocol, whose proof-of-work (PoW) and proof-of-stake (PoS) variants power major blockchains such as Bitcoin and Cardano, we revisit the classic problem of the security-performance tradeoff: Given a network of nodes with finite communication- and computation-resources, against what fraction of adversary power is Nakamoto consensus (NC) secure for a given block production rate? State-of-the-art analyses of NC fail to answer this question, because their bounded-delay model does not capture the rate limits to nodes' processing of blocks, which cause congestion when blocks are released in quick succession. We develop a new analysis technique to prove a refined security-performance tradeoff for PoW NC in a bounded-capacity model. In this model, we show that, in contrast to the classic bounded-delay model, Nakamoto's private attack is no longer the worst attack, and a new attack we call the teasing strategy, that exploits congestion, is strictly worse. In PoS, equivocating blocks can exacerbate congestion, making traditional PoS NC insecure except at very low block production rates. To counter such equivocation spamming, we present a variant of PoS NC we call Blanking NC (BlaNC), which achieves the same resilience as PoW NC.
- Abstract(参考訳): セキュリティとパフォーマンスのトレードオフの古典的な問題を再考する: 通信と計算のリソースが有限であるノードのネットワークが与えられた場合、Nakamotoのコンセンサス(NC)は、特定のブロックの生成速度に対して、敵のパワーの何パーセントが安全か?
NCの最先端解析は、ブロックのノードの処理に対するレート制限を捕捉しないため、ブロックが素早く解放されたときに混雑を引き起こすため、この問題に答えることができない。
本研究では,PoW NCの高精細なセキュリティ性能トレードオフを有界容量モデルで証明するための新しい解析手法を開発した。
このモデルでは,従来の有界遅延モデルとは対照的に,中本氏の私的攻撃はもはや最悪の攻撃ではなく,混雑を悪用したティーシング戦略と呼ばれる新たな攻撃が厳しく悪化していることが示されている。
PoSでは、同化ブロックは、非常に低いブロック生産率を除いて、従来のPoS NCの安全性を損なうため、混雑を悪化させる可能性がある。
このような公平なスパムに対処するため、我々はBlanking NC (BlaNC) と呼ぶPoS NCの変種を提示し、PoW NCと同じレジリエンスを実現する。
関連論文リスト
- Blockchain Economic Denial of Sustainability Attack: Exploiting Latency Optimization in Ethereum Transaction Forwarding [13.13413794919346]
エコノミック・デニアル・オブ・サステナビリティ(EDoS)攻撃は、修正ノードのオペレーターに対するトラフィックコストの経済的損失を引き起こす可能性がある。
攻撃者は修正ノードのネットワークトラフィックを3,600倍に増幅し、攻撃を行うために必要な量よりも13,800倍の経済被害を発生させることができることを示す。
論文 参考訳(メタデータ) (2024-08-02T18:06:33Z) - Securing Proof of Stake Blockchains: Leveraging Multi-Agent Reinforcement Learning for Detecting and Mitigating Malicious Nodes [0.2982610402087727]
MRL-PoS+は、PoSブロックチェーンのセキュリティを強化するための新しいコンセンサスアルゴリズムである。
MRL-PoS+は,PoSブロックチェーンの攻撃レジリエンスを著しく向上することを示す。
論文 参考訳(メタデータ) (2024-07-30T17:18:03Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Larger-scale Nakamoto-style Blockchains Don't Necessarily Offer Better Security [1.2644625435032817]
中本方式のコンセンサスプロトコルの研究は、ネットワーク遅延がこれらのプロトコルのセキュリティを低下させることを示した。
これはブロックチェーンの基盤、すなわち分散化がセキュリティを改善することに矛盾する。
ネットワークスケールがNakamotoスタイルのブロックチェーンのセキュリティにどのように影響するか、詳しく調べる。
論文 参考訳(メタデータ) (2024-04-15T16:09:41Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な別の対策を提案する。
提案手法は, 部分的証明の特性を用いて, チェインタイにおける最終生成ブロックをマイナーが選択できるようにする。
Bitcoinのような既存のシステムですでに満たされている弱い同期のみが効果的な機能のために必要である。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - Resilient Consensus Sustained Collaboratively [6.090550359575682]
本稿では,既存のPoS/BFTブロックチェーンを長距離攻撃から保護するPower-of-Collaborationプロトコルの設計を提案する。
PoCは公平性と説明責任を保証し、基盤となるシステムのスループットをわずかに低下させる。
論文 参考訳(メタデータ) (2023-02-05T07:33:57Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - Certification of Iterative Predictions in Bayesian Neural Networks [79.15007746660211]
我々は、BNNモデルの軌道が与えられた状態に到達する確率に対して、安全でない状態の集合を避けながら低い境界を計算する。
我々は、制御と強化学習の文脈において、下限を用いて、与えられた制御ポリシーの安全性保証を提供する。
論文 参考訳(メタデータ) (2021-05-21T05:23:57Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。