論文の概要: Longest-chain Attacks: Difficulty Adjustment and Timestamp Verifiability
- arxiv url: http://arxiv.org/abs/2308.15312v1
- Date: Tue, 29 Aug 2023 13:59:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 07:12:46.268466
- Title: Longest-chain Attacks: Difficulty Adjustment and Timestamp Verifiability
- Title(参考訳): 長鎖攻撃:困難な調整とタイムスタンプの検証
- Authors: Tzuo Hann Law, Selman Erol, Lewis Tseng,
- Abstract要約: 本稿では,POW(Proof-of-Work)ブロックチェーンを攻撃し,より長いチェーンを自制的に構築する敵について検討する。
我々は、Bitcoinの難易度調整規則が適用されるとき、敵が採用する最適な戦略を特徴付ける。
我々は、困難調整規則に直面する敵は、タイムスタンプが検証された場合、最も長いチェーン攻撃を見つけることができると結論付けている。
- 参考スコア(独自算出の注目度): 1.414642081068942
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We study an adversary who attacks a Proof-of-Work (POW) blockchain by selfishly constructing an alternative longest chain. We characterize optimal strategies employed by the adversary when a difficulty adjustment rule al\`a Bitcoin applies. As time (namely the times-tamp specified in each block) in most permissionless POW blockchains is somewhat subjective, we focus on two extreme scenarios: when time is completely verifiable, and when it is completely unverifiable. We conclude that an adversary who faces a difficulty adjustment rule will find a longest-chain attack very challenging when timestamps are verifiable. POW blockchains with frequent difficulty adjustments relative to time reporting flexibility will be substantially more vulnerable to longest-chain attacks. Our main fining provides guidance on the design of difficulty adjustment rules and demonstrates the importance of timestamp verifiability.
- Abstract(参考訳): 本稿では,POW(Proof-of-Work)ブロックチェーンを攻撃し,より長いチェーンを自制的に構築する敵について検討する。
我々は、難易度調整規則が適用された場合、敵が採用する最適な戦略を特徴付ける。
ほとんどの無許可のPOWブロックチェーンにおける時間(つまり各ブロックで指定されたタイムスタンプ)はある程度主観的であるため、時間を完全に検証可能な場合と、それが完全に検証不可能な場合の2つの極端なシナリオに注目します。
我々は、困難調整規則に直面する敵は、タイムスタンプが検証された場合、最も長いチェーン攻撃を見つけることができると結論付けている。
時間報告の柔軟性に対する調整が頻繁なPOWブロックチェーンは、最長のチェーン攻撃に対して、かなり脆弱である。
本研究のメインフィニングは,難易度調整規則の設計指針を提供し,タイムスタンプの妥当性を実証するものである。
関連論文リスト
- BlockFound: Customized blockchain foundation model for anomaly detection [47.04595143348698]
BlockFoundは、異常なブロックチェーントランザクション検出のためのカスタマイズされた基盤モデルである。
ブロックチェーントランザクションのユニークなデータ構造をモデル化するための、一連のカスタマイズデザインを紹介します。
BlockFoundは、Solana上の異常なトランザクションを高精度に検出する唯一の方法である。
論文 参考訳(メタデータ) (2024-10-05T05:11:34Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - What Blocks My Blockchain's Throughput? Developing a Generalizable Approach for Identifying Bottlenecks in Permissioned Blockchains [0.3495246564946556]
許可されたブロックチェーンのボトルネックを特定するための、より統一的でグラフィカルなアプローチを開発しています。
Hyperledger FabricとQuorumという2つの広く使用されているパーミッションブロックチェーンについて、詳細なケーススタディを実施しています。
論文 参考訳(メタデータ) (2024-04-02T13:00:50Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な別の対策を提案する。
提案手法は, 部分的証明の特性を用いて, チェインタイにおける最終生成ブロックをマイナーが選択できるようにする。
Bitcoinのような既存のシステムですでに満たされている弱い同期のみが効果的な機能のために必要である。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - How Hard is Takeover in DPoS Blockchains? Understanding the Security of Coin-based Voting Governance [10.452241620239814]
Delegated-Proof-of-Stake(DPoS)ブロックチェーンは、コインベースの投票システムを通じて選択されたブロックプロデューサの委員会によって管理される。
本稿では,EOSIO,Steem,TRONの受動的乗っ取り抵抗に関する大規模な実証的研究を行った。
論文 参考訳(メタデータ) (2023-10-28T05:22:54Z) - ADESS: A Proof-of-Work Protocol to Deter Double-Spend Attacks [0.0]
作業証明(PoW)ブロックチェーンの主な脆弱性は、攻撃者がトランザクションの履歴を書き換えることができることだ。
本稿では2つの新しい特徴を含むPOWプロトコルであるADESSを提案する。
論文 参考訳(メタデータ) (2023-09-25T21:50:23Z) - Towards Malicious address identification in Bitcoin [3.646526715728388]
時間的特徴セットと非時間的特徴セットを生成し、異なる時間的粒度の機械学習(ML)アルゴリズムを訓練し、手法を検証する。
比較分析によると、アドレスとBitcoinの振る舞いは、インディグリー、アウトディグリー、インターイベントタイムと似ている。
時間的粒度の異なる悪質な行動を示した3人の被疑者を同定した。
論文 参考訳(メタデータ) (2021-12-22T08:11:58Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Learning from History for Byzantine Robust Optimization [52.68913869776858]
分散学習の重要性から,ビザンチンの堅牢性が近年注目されている。
既存のロバストアグリゲーションルールの多くは、ビザンチンの攻撃者がいなくても収束しない可能性がある。
論文 参考訳(メタデータ) (2020-12-18T16:22:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。