論文の概要: ADESS: A Proof-of-Work Protocol to Deter Double-Spend Attacks
- arxiv url: http://arxiv.org/abs/2309.14551v1
- Date: Mon, 25 Sep 2023 21:50:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:41:25.594201
- Title: ADESS: A Proof-of-Work Protocol to Deter Double-Spend Attacks
- Title(参考訳): ADESS:double-Spend攻撃を防止するためのプロトコル
- Authors: Daniel Aronoff, Isaac Ardis,
- Abstract要約: 作業証明(PoW)ブロックチェーンの主な脆弱性は、攻撃者がトランザクションの履歴を書き換えることができることだ。
本稿では2つの新しい特徴を含むPOWプロトコルであるADESSを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: A principal vulnerability of a proof-of-work ("PoW") blockchain is that an attacker can re-write the history of transactions by forking a previously published block and build a new chain segment containing a different sequence of transactions. If the attacker's chain has the most cumulative mining puzzle difficulty, nodes will recognize it as canonical. We propose a modification to PoW protocols, called ADESS, that contains two novel features. The first modification enables a node to identify the attacker chain by comparing the temporal sequence of blocks on competing chains. The second modification penalizes the attacker by requiring it to apply exponentially increasing hashrate in order to make its chain canonical. We demonstrate two things; (i) the expected cost of carrying out a double-spend attack is weakly higher under ADESS compared to the current PoW protocols and (ii) for any value of transaction, there is a penalty setting in ADESS that renders the expected profit of a double-spend attack negative.
- Abstract(参考訳): ブロックチェーンのプルーフ・オブ・ワーク(PoW)の主な脆弱性は、アタッカーが以前に公開されたブロックをフォークし、異なるトランザクションシーケンスを含む新しいチェーンセグメントを構築することで、トランザクション履歴を書き換えることができることである。
攻撃者のチェーンが最も累積的なマイニングパズルの難しさを持っている場合、ノードはそれを正則であると認識する。
本稿では2つの新しい特徴を含むPOWプロトコルであるADESSを提案する。
最初の修正は、ノードが競合するチェーン上のブロックの時間的シーケンスを比較して攻撃者のチェーンを識別することを可能にする。
第2の修正は、チェーンの正準化のために指数関数的に増加するハッシュレートを適用することを要求することで攻撃者を罰する。
私たちは2つのことを示します。
(i)現在のPoWプロトコルと比較してADESSでは、二重攻撃の予想コストが弱い。
(ii) トランザクションの値に対して、ADESS には、二重スレッド攻撃の期待利益を負にするペナルティ設定がある。
関連論文リスト
- Link Stealing Attacks Against Inductive Graph Neural Networks [60.931106032824275]
グラフニューラルネットワーク(GNN)は、グラフ構造化データを処理するように設計されたニューラルネットワークの一種である。
これまでの研究によると、トランスダクティブGNNは一連のプライバシー攻撃に弱い。
本稿では,リンク盗難攻撃のレンズを通して,誘導型GNNの包括的プライバシー分析を行う。
論文 参考訳(メタデータ) (2024-05-09T14:03:52Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な,最後の生成ルールを提案する。
本手法では,ブロックとして機能しない部分的な作業証明を,より粒度の細かい時間標準として用いる。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Time-Restricted Double-Spending Attack on PoW-based Blockchains [14.89647308359124]
TR-DSAの成功確率に対する一般閉形式表現を開発する。
ネットワーク内のハッシュレートの半分以上を攻撃者が制御しているにもかかわらず、TR-DSAの成功確率は常に1よりも小さいことを示す。
論文 参考訳(メタデータ) (2024-02-27T05:32:13Z) - Proof of Diligence: Cryptoeconomic Security for Rollups [20.499419440697988]
ロールアップの第一線として機能するインセンティブ付ウォッチトウワーネットワークを導入する。
我々の主な貢献は、観察者がL2アサーションが検証されたという証明を継続的に提供する必要があるディリジェンスのプロトコルの証明である。
論文 参考訳(メタデータ) (2024-02-11T16:40:33Z) - Parallel Proof-of-Work with DAG-Style Voting and Targeted Reward Discounting [0.0]
本稿では,DAG方式の暗号プロトコルであるDAG方式の暗号プロトコルを並列に検証する。
一貫性の保証、トランザクションスループットの向上、トランザクション確認レイテンシの低減、インセンティブ攻撃に対するレジリエンスの向上などを提供する。
私たちの分析の興味深い副産物は、報酬の割引なしの並行証明は、現実的なネットワークシナリオではBitcoinよりもインセンティブ攻撃に対する耐性が低いことだ。
論文 参考訳(メタデータ) (2023-12-05T20:14:33Z) - A Two-Layer Blockchain Sharding Protocol Leveraging Safety and Liveness for Enhanced Performance [5.344231997803284]
既存のプロトコルは、さまざまな敵攻撃を見落とし、トランザクションスループットを制限します。
本稿では,この問題に対処する基盤的シャーディングプロトコルReticulumを提案する。
コントロール"と"プロセス"のシャードを2つのレイヤで構成する。
論文 参考訳(メタデータ) (2023-10-17T16:15:28Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - WR-ONE2SET: Towards Well-Calibrated Keyphrase Generation [57.11538133231843]
キーワード生成は、入力文書を要約する短いフレーズを自動的に生成することを目的としている。
最近登場したONE2SETパラダイムは、キーフレーズをセットとして生成し、競争性能を達成した。
本稿では, ONE2SET を拡張した WR-ONE2SET を提案する。
論文 参考訳(メタデータ) (2022-11-13T09:56:24Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Towards Defending Multiple $\ell_p$-norm Bounded Adversarial
Perturbations via Gated Batch Normalization [120.99395850108422]
既存の敵防衛は、個々の摂動に対するモデル堅牢性を改善するのが一般的である。
最近の手法では、複数の$ell_p$球における敵攻撃に対するモデルロバスト性を改善するが、各摂動型に対するそれらの性能は、まだ十分ではない。
我々は,複数の$ell_pの有界摂動を守るために,摂動不変予測器を逆向きに訓練するGated Batch Normalization (GBN)を提案する。
論文 参考訳(メタデータ) (2020-12-03T02:26:01Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。