論文の概要: Longest-chain Attacks: Difficulty Adjustment and Timestamp Verifiability
- arxiv url: http://arxiv.org/abs/2308.15312v1
- Date: Tue, 29 Aug 2023 13:59:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 07:12:46.268466
- Title: Longest-chain Attacks: Difficulty Adjustment and Timestamp Verifiability
- Title(参考訳): 長鎖攻撃:困難な調整とタイムスタンプの検証
- Authors: Tzuo Hann Law, Selman Erol, Lewis Tseng,
- Abstract要約: 本稿では,POW(Proof-of-Work)ブロックチェーンを攻撃し,より長いチェーンを自制的に構築する敵について検討する。
我々は、Bitcoinの難易度調整規則が適用されるとき、敵が採用する最適な戦略を特徴付ける。
我々は、困難調整規則に直面する敵は、タイムスタンプが検証された場合、最も長いチェーン攻撃を見つけることができると結論付けている。
- 参考スコア(独自算出の注目度): 1.414642081068942
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We study an adversary who attacks a Proof-of-Work (POW) blockchain by selfishly constructing an alternative longest chain. We characterize optimal strategies employed by the adversary when a difficulty adjustment rule al\`a Bitcoin applies. As time (namely the times-tamp specified in each block) in most permissionless POW blockchains is somewhat subjective, we focus on two extreme scenarios: when time is completely verifiable, and when it is completely unverifiable. We conclude that an adversary who faces a difficulty adjustment rule will find a longest-chain attack very challenging when timestamps are verifiable. POW blockchains with frequent difficulty adjustments relative to time reporting flexibility will be substantially more vulnerable to longest-chain attacks. Our main fining provides guidance on the design of difficulty adjustment rules and demonstrates the importance of timestamp verifiability.
- Abstract(参考訳): 本稿では,POW(Proof-of-Work)ブロックチェーンを攻撃し,より長いチェーンを自制的に構築する敵について検討する。
我々は、難易度調整規則が適用された場合、敵が採用する最適な戦略を特徴付ける。
ほとんどの無許可のPOWブロックチェーンにおける時間(つまり各ブロックで指定されたタイムスタンプ)はある程度主観的であるため、時間を完全に検証可能な場合と、それが完全に検証不可能な場合の2つの極端なシナリオに注目します。
我々は、困難調整規則に直面する敵は、タイムスタンプが検証された場合、最も長いチェーン攻撃を見つけることができると結論付けている。
時間報告の柔軟性に対する調整が頻繁なPOWブロックチェーンは、最長のチェーン攻撃に対して、かなり脆弱である。
本研究のメインフィニングは,難易度調整規則の設計指針を提供し,タイムスタンプの妥当性を実証するものである。
関連論文リスト
- What Blocks My Blockchain's Throughput? Developing a Generalizable Approach for Identifying Bottlenecks in Permissioned Blockchains [0.3495246564946556]
許可されたブロックチェーンのボトルネックを特定するための、より統一的でグラフィカルなアプローチを開発しています。
Hyperledger FabricとQuorumという2つの広く使用されているパーミッションブロックチェーンについて、詳細なケーススタディを実施しています。
論文 参考訳(メタデータ) (2024-04-02T13:00:50Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な,最後の生成ルールを提案する。
本手法では,ブロックとして機能しない部分的な作業証明を,より粒度の細かい時間標準として用いる。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - How Hard is Takeover in DPoS Blockchains? Understanding the Security of Coin-based Voting Governance [10.452241620239814]
Delegated-Proof-of-Stake(DPoS)ブロックチェーンは、コインベースの投票システムを通じて選択されたブロックプロデューサの委員会によって管理される。
本稿では,EOSIO,Steem,TRONの受動的乗っ取り抵抗に関する大規模な実証的研究を行った。
論文 参考訳(メタデータ) (2023-10-28T05:22:54Z) - ADESS: A Proof-of-Work Protocol to Deter Double-Spend Attacks [0.0]
作業証明(PoW)ブロックチェーンの主な脆弱性は、攻撃者がトランザクションの履歴を書き換えることができることだ。
本稿では2つの新しい特徴を含むPOWプロトコルであるADESSを提案する。
論文 参考訳(メタデータ) (2023-09-25T21:50:23Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem
of Tokens in Ethereum and the Binance Smart Chain (BNB) [63.36515347329037]
トークンと流動性のプールのエコシステムを調査し、両方のブロックチェーン間の類似点と相違点を強調します。
トークンの寿命を見積もると、約60%のトークンが1日以内でアクティブであることが分かりました。
我々は、出口詐欺の詐欺を提示し、両方のブロックチェーン上でその頻度を定量化する。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Investigating Top-$k$ White-Box and Transferable Black-box Attack [75.13902066331356]
攻撃後の利子階級ランク (ICR) で示されるASRの上位100ドルに対して, より強い攻撃が実際より優れていることを示す。
そこで本稿では,ロジットの更新を暗黙的に最大化するために,新たな正規化CE損失を提案する。
論文 参考訳(メタデータ) (2022-03-30T15:02:27Z) - Towards Malicious address identification in Bitcoin [3.646526715728388]
時間的特徴セットと非時間的特徴セットを生成し、異なる時間的粒度の機械学習(ML)アルゴリズムを訓練し、手法を検証する。
比較分析によると、アドレスとBitcoinの振る舞いは、インディグリー、アウトディグリー、インターイベントタイムと似ている。
時間的粒度の異なる悪質な行動を示した3人の被疑者を同定した。
論文 参考訳(メタデータ) (2021-12-22T08:11:58Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Learning from History for Byzantine Robust Optimization [52.68913869776858]
分散学習の重要性から,ビザンチンの堅牢性が近年注目されている。
既存のロバストアグリゲーションルールの多くは、ビザンチンの攻撃者がいなくても収束しない可能性がある。
論文 参考訳(メタデータ) (2020-12-18T16:22:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。