論文の概要: Undetectable Selfish Mining
- arxiv url: http://arxiv.org/abs/2309.06847v2
- Date: Sun, 4 Feb 2024 23:08:31 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:50:58.055847
- Title: Undetectable Selfish Mining
- Title(参考訳): 検出不能なセルフリッシュマイニング
- Authors: Maryam Bahrani, S. Matthew Weinberg,
- Abstract要約: 戦略的Bitcoinマイナーは、意図されたBitcoinプロトコルから逸脱することで利益を得ることができる。
我々は、統計的に検出不可能な、利己的なマイニング変異体を開発する。
我々の戦略は、総ハッシュレートの38.2% ll 50% の攻撃者にとって厳格に利益があることを示している。
- 参考スコア(独自算出の注目度): 4.625489011466493
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Seminal work of Eyal and Sirer (2014) establishes that a strategic Bitcoin miner may strictly profit by deviating from the intended Bitcoin protocol, using a strategy now termed *selfish mining*. More specifically, any miner with $>1/3$ of the total hashrate can earn bitcoin at a faster rate by selfish mining than by following the intended protocol (depending on network conditions, a lower fraction of hashrate may also suffice). One convincing critique of selfish mining in practice is that the presence of a selfish miner is *statistically detectable*: the pattern of orphaned blocks created by the presence of a selfish miner cannot be explained by natural network delays. Therefore, if an attacker chooses to selfish mine, users can detect this, and this may (significantly) negatively impact the value of BTC. So while the attacker may get slightly more bitcoin by selfish mining, these bitcoin may be worth significantly less USD. We develop a selfish mining variant that is provably *statistically undetectable*: the pattern of orphaned blocks is statistically identical to a world with only honest miners but higher network delay. Specifically, we consider a stylized model where honest miners with network delay produce orphaned blocks at each height independently with probability $\beta'$. We propose a selfish mining strategy that instead produces orphaned blocks at each height independently with probability $\beta > \beta'$. We further show that our strategy is strictly profitable for attackers with $38.2\% \ll 50\%$ of the total hashrate (and this holds for all natural orphan rates $\beta'$).
- Abstract(参考訳): Eyal and Sirer (2014) は、戦略的なBitcoinマイナーが意図したBitcoinプロトコルから逸脱することで厳密に利益を得る可能性があると定めている。
より具体的に言えば、総ハッシュレートの1/3ドル以上の採掘者は、意図したプロトコルに従うよりも利己的なマイニングによってビットコインをより高速に得ることができる(ネットワーク条件によっては、ハッシュレートの低い割合も十分である)。
利己的なマイニングの実践的批判の一つは、利己的なマイニングの存在は、*統計的に検出できる*、すなわち、利己的なマイニングの存在によって生み出された孤児ブロックのパターンは、自然のネットワーク遅延によって説明できない、ということである。
したがって、攻撃者が自尊心のあるマイニングを選んだ場合、ユーザーはこれを検出でき、これは(顕著に)BTCの価値に悪影響を及ぼす可能性がある。
つまり、攻撃者は自家用マイニングによって少し高額なビットコインを手に入れるかもしれないが、これらのビットコインの価値は著しく低くなるかもしれない。
オーファンドブロックのパターンは、正直なマイニング者しかいないが、ネットワーク遅延が高い世界と統計的に同一である。
具体的には,ネットワーク遅延のある正直な鉱山労働者が,確率$\beta'$と独立に,各高さの孤児ブロックを生成するスタイルモデルを考える。
代わりに,確率$\beta > \beta'$と独立に,それぞれの高さで孤児ブロックを生産する自家的マイニング戦略を提案する。
さらに、我々の戦略は、総ハッシュレートの38.2 % \ll 50 %$の攻撃者にとって厳格に利益があることを示している(これは全ての自然孤児率の$\beta'$に対して成り立つ)。
関連論文リスト
- Fully Automated Selfish Mining Analysis in Efficient Proof Systems Blockchains [5.864854777864723]
私たちは、Bitcoinのような長鎖ブロックチェーンにおける自己中心的なマイニング攻撃について研究していますが、そこでは、作業の証明が効率的な証明システムに置き換えられます。
本稿では,敵の相対収益を最大化することを目的とした,新たな自尊心のあるマイニング攻撃を提案する。
本稿では,MDP の最適相対収益を$epsilon$-tight で計算する形式解析手法を提案する。
論文 参考訳(メタデータ) (2024-05-07T15:44:39Z) - 51% Attack via Difficulty Increase with a Small Quantum Miner [1.0878040851637998]
ハッシュパワーが比較的低い単一量子マイナの戦略を提案する。
Bitcoinを含む多くの暗号通貨は、我々の攻撃に弱い。
論文 参考訳(メタデータ) (2024-03-12T18:45:29Z) - Cobalt: Optimizing Mining Rewards in Proof-of-Work Network Games [6.052883613180156]
マイニング報酬に影響を及ぼす重要な要因は、ピアツーピアネットワークにおけるマイナー間の接続である。
我々は、鉱夫が誰と接続するかを盗賊問題として決定する問題を定式化する。
我々の研究の重要な貢献は、帯域幅アルゴリズム内のネットワーク構造を学習するためにネットワーク座標に基づくモデルを使用することである。
論文 参考訳(メタデータ) (2023-07-10T16:50:58Z) - Nik Defense: An Artificial Intelligence Based Defense Mechanism against
Selfish Mining in Bitcoin [1.160208922584163]
Bitcoinマイニングのプロトコルはインセンティブ互換ではない。
計算能力が高いノードでは、フェアシェアよりも多くの収益を得ることができる。
我々は,自尊心の強いマイニング攻撃に対する人工知能による防御を提案する。
論文 参考訳(メタデータ) (2023-01-26T23:30:44Z) - Partial Selfish Mining for More Profits [21.636578888742477]
マイニング攻撃は、ブロックチェーンマイニングにおける余分な報酬の不正なシェアを獲得することを目的としている。
本稿では,PSM(Partial Selfish Mining)攻撃を新たに提案する。
PSM攻撃者は、一定範囲の採掘力とネットワーク条件下で、利己的な鉱山労働者よりも利益があることを示す。
論文 参考訳(メタデータ) (2022-07-27T11:58:38Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem
of Tokens in Ethereum and the Binance Smart Chain (BNB) [63.36515347329037]
トークンと流動性のプールのエコシステムを調査し、両方のブロックチェーン間の類似点と相違点を強調します。
トークンの寿命を見積もると、約60%のトークンが1日以内でアクティブであることが分かりました。
我々は、出口詐欺の詐欺を提示し、両方のブロックチェーン上でその頻度を定量化する。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Robust Estimation for Random Graphs [47.07886511972046]
我々は、$n$ノード上のErdHos-R'enyiランダムグラフのパラメータ$p$を頑健に推定する問題について検討する。
情報理論の限界であるすべての$gamma 1/2$に対して、同様の精度で非効率なアルゴリズムを与える。
論文 参考訳(メタデータ) (2021-11-09T18:43:25Z) - You are caught stealing my winning lottery ticket! Making a lottery
ticket claim its ownership [87.13642800792077]
Lottery ticket hypothesis (LTH) は、特別なスパースサブネットワークを活用するための有望なフレームワークとして出現する。
しかし、LTHの主な資源ボトルネックは、当選チケットのスパースマスクを見つけるのに特別なコストである。
私たちの設定は、深層モデルの知的財産権侵害から保護することに対する最近の関心に新たな次元を与えます。
論文 参考訳(メタデータ) (2021-10-30T03:38:38Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Impact of Representation Learning in Linear Bandits [83.17684841392754]
本研究では,表現学習が帯域幅問題の効率性を向上させる方法について検討する。
我々は,$widetildeO(TsqrtkN + sqrtdkNT)$ regretを達成する新しいアルゴリズムを提案する。
論文 参考訳(メタデータ) (2020-10-13T16:35:30Z) - A Randomized Algorithm to Reduce the Support of Discrete Measures [79.55586575988292]
離散確率測度が$N$原子と$n$実数値関数の集合で成り立つと、元の$N$原子の$n+1$の部分集合で支えられる確率測度が存在する。
我々は、負の円錐によるバリセンターの簡単な幾何学的特徴付けを与え、この新しい測度を「グリード幾何学的サンプリング」によって計算するランダム化アルゴリズムを導出する。
次に、その性質を研究し、それを合成および実世界のデータにベンチマークして、$Ngg n$ regimeにおいて非常に有益であることを示す。
論文 参考訳(メタデータ) (2020-06-02T16:38:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。