論文の概要: Undetectable Selfish Mining
- arxiv url: http://arxiv.org/abs/2309.06847v2
- Date: Sun, 4 Feb 2024 23:08:31 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:50:58.055847
- Title: Undetectable Selfish Mining
- Title(参考訳): 検出不能なセルフリッシュマイニング
- Authors: Maryam Bahrani, S. Matthew Weinberg,
- Abstract要約: 戦略的Bitcoinマイナーは、意図されたBitcoinプロトコルから逸脱することで利益を得ることができる。
我々は、統計的に検出不可能な、利己的なマイニング変異体を開発する。
我々の戦略は、総ハッシュレートの38.2% ll 50% の攻撃者にとって厳格に利益があることを示している。
- 参考スコア(独自算出の注目度): 4.625489011466493
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Seminal work of Eyal and Sirer (2014) establishes that a strategic Bitcoin miner may strictly profit by deviating from the intended Bitcoin protocol, using a strategy now termed *selfish mining*. More specifically, any miner with $>1/3$ of the total hashrate can earn bitcoin at a faster rate by selfish mining than by following the intended protocol (depending on network conditions, a lower fraction of hashrate may also suffice). One convincing critique of selfish mining in practice is that the presence of a selfish miner is *statistically detectable*: the pattern of orphaned blocks created by the presence of a selfish miner cannot be explained by natural network delays. Therefore, if an attacker chooses to selfish mine, users can detect this, and this may (significantly) negatively impact the value of BTC. So while the attacker may get slightly more bitcoin by selfish mining, these bitcoin may be worth significantly less USD. We develop a selfish mining variant that is provably *statistically undetectable*: the pattern of orphaned blocks is statistically identical to a world with only honest miners but higher network delay. Specifically, we consider a stylized model where honest miners with network delay produce orphaned blocks at each height independently with probability $\beta'$. We propose a selfish mining strategy that instead produces orphaned blocks at each height independently with probability $\beta > \beta'$. We further show that our strategy is strictly profitable for attackers with $38.2\% \ll 50\%$ of the total hashrate (and this holds for all natural orphan rates $\beta'$).
- Abstract(参考訳): Eyal and Sirer (2014) は、戦略的なBitcoinマイナーが意図したBitcoinプロトコルから逸脱することで厳密に利益を得る可能性があると定めている。
より具体的に言えば、総ハッシュレートの1/3ドル以上の採掘者は、意図したプロトコルに従うよりも利己的なマイニングによってビットコインをより高速に得ることができる(ネットワーク条件によっては、ハッシュレートの低い割合も十分である)。
利己的なマイニングの実践的批判の一つは、利己的なマイニングの存在は、*統計的に検出できる*、すなわち、利己的なマイニングの存在によって生み出された孤児ブロックのパターンは、自然のネットワーク遅延によって説明できない、ということである。
したがって、攻撃者が自尊心のあるマイニングを選んだ場合、ユーザーはこれを検出でき、これは(顕著に)BTCの価値に悪影響を及ぼす可能性がある。
つまり、攻撃者は自家用マイニングによって少し高額なビットコインを手に入れるかもしれないが、これらのビットコインの価値は著しく低くなるかもしれない。
オーファンドブロックのパターンは、正直なマイニング者しかいないが、ネットワーク遅延が高い世界と統計的に同一である。
具体的には,ネットワーク遅延のある正直な鉱山労働者が,確率$\beta'$と独立に,各高さの孤児ブロックを生成するスタイルモデルを考える。
代わりに,確率$\beta > \beta'$と独立に,それぞれの高さで孤児ブロックを生産する自家的マイニング戦略を提案する。
さらに、我々の戦略は、総ハッシュレートの38.2 % \ll 50 %$の攻撃者にとって厳格に利益があることを示している(これは全ての自然孤児率の$\beta'$に対して成り立つ)。
関連論文リスト
- Bitcoin Under Volatile Block Rewards: How Mempool Statistics Can Influence Bitcoin Mining [5.893888881448058]
Bitcoinがより半減期を経験するにつれて、プロトコル報酬はゼロに収束し、取引手数料がマイナー報酬の主要な源となる。
以前のBitcoinのセキュリティ分析では、固定ブロック報酬モデルまたは高度に単純化された揮発性モデルが検討されている。
本研究では,より現実的な揮発性モデルの下での鉱業戦略の分析を目的とした強化学習ツールを提案する。
論文 参考訳(メタデータ) (2024-11-18T16:29:20Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Targeted Nakamoto: A Bitcoin Protocol to Balance Network Security and Energy Consumption [0.0]
ターゲットナカモト(Targeted Nakamoto)は、ターゲットのハッシュレート間隔で鉱山労働者を誘引するProof-of-Workプロトコル拡張である。
ハッシュレートが目標以上の場合、天井は、採掘者が受け取ることができるブロック報酬の上に置かれる。
ハッシュレートが目標より下にある場合、床は採掘者のブロック報酬の下に置かれる。
論文 参考訳(メタデータ) (2024-05-23T22:26:25Z) - Cobalt: Optimizing Mining Rewards in Proof-of-Work Network Games [6.052883613180156]
マイニング報酬に影響を及ぼす重要な要因は、ピアツーピアネットワークにおけるマイナー間の接続である。
我々は、鉱夫が誰と接続するかを盗賊問題として決定する問題を定式化する。
我々の研究の重要な貢献は、帯域幅アルゴリズム内のネットワーク構造を学習するためにネットワーク座標に基づくモデルを使用することである。
論文 参考訳(メタデータ) (2023-07-10T16:50:58Z) - Nik Defense: An Artificial Intelligence Based Defense Mechanism against
Selfish Mining in Bitcoin [1.160208922584163]
Bitcoinマイニングのプロトコルはインセンティブ互換ではない。
計算能力が高いノードでは、フェアシェアよりも多くの収益を得ることができる。
我々は,自尊心の強いマイニング攻撃に対する人工知能による防御を提案する。
論文 参考訳(メタデータ) (2023-01-26T23:30:44Z) - Refined Bitcoin Security-Latency Under Network Delay [35.16231062731263]
ブロックがチェーンで$k$-deepになった後、ブロックがいかにセキュアかを研究する。
我々は3つの異なる位相において、逆鎖と真正鎖の間の競合を分析する。
また,[Guo, Ren; AFT 2022] のモデルでは, ターゲットブロックがチェーン内で$k$-deepとなる場合に, 逆鎖の成長の確率分布を求める。
論文 参考訳(メタデータ) (2022-12-02T18:54:30Z) - Partial Selfish Mining for More Profits [21.636578888742477]
マイニング攻撃は、ブロックチェーンマイニングにおける余分な報酬の不正なシェアを獲得することを目的としている。
本稿では,PSM(Partial Selfish Mining)攻撃を新たに提案する。
PSM攻撃者は、一定範囲の採掘力とネットワーク条件下で、利己的な鉱山労働者よりも利益があることを示す。
論文 参考訳(メタデータ) (2022-07-27T11:58:38Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB) [50.888293380932616]
トークンと流動性のプールの生態系を研究する。
トークンの約60%が1日以内でアクティブであることが分かりました。
1日間の暴走が2億4000万ドルという利益を生み出したと見積もっている。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - BABD: A Bitcoin Address Behavior Dataset for Address Behavior Pattern
Analysis [36.42552617883664]
私たちは、2019年7月12日から2021年5月26日までにBitcoin取引からなるデータセットを構築しました。
このデータセットには、13種類のBitcoinアドレス、148の機能を提供する5つのカテゴリ、ラベル付きデータ544,462が含まれている。
提案したデータセットは、k-nearest neighborsアルゴリズム、決定木、ランダムフォレスト、多層パーセプトロン、XGBoostといった一般的な機械学習モデルに基づく。
論文 参考訳(メタデータ) (2022-04-10T06:46:51Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Robust Stochastic Bandit Algorithms under Probabilistic Unbounded
Adversarial Attack [41.060507338755784]
本稿では,各ラウンドで敵が一定の確率で攻撃する攻撃モデルについて検討する。
そこで我々は, 中央値および探索支援UPBアルゴリズム(med-E-UCB)と中央値の$epsilon$-greedyアルゴリズム(med-$epsilon$-greedy)を提案する。
どちらのアルゴリズムも上記の攻撃モデルに対して確実に堅牢である。より具体的には、どちらのアルゴリズムも$mathcalO(log T)$ pseudo-regret (i.e.)を達成することを示す。
論文 参考訳(メタデータ) (2020-02-17T19:21:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。