論文の概要: Evolving Bitcoin Custody
- arxiv url: http://arxiv.org/abs/2310.11911v1
- Date: Wed, 18 Oct 2023 12:00:18 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 02:03:55.775115
- Title: Evolving Bitcoin Custody
- Title(参考訳): BitcoinCustodyの進化
- Authors: Jacob Tyge Goker Swambo,
- Abstract要約: この論文の幅広いトピックは、Bitcoinの保護システムの設計と分析である。
我々は、保護システムのさまざまなタイプ、設計原則、フェーズ、機能を説明することによって、Bitcoinの保護を導入します。
これは、技術、人、プロセスを含む、拘置システムの完全な複雑さを捉えようとする試みである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The broad topic of this thesis is the design and analysis of Bitcoin custody systems. Both the technology and threat landscape are evolving constantly. Therefore, custody systems, defence strategies, and risk models should be adaptive too. We introduce Bitcoin custody by describing the different types, design principles, phases and functions of custody systems. We review the technology stack of these systems and focus on the fundamentals; key-management and privacy. We present a perspective we call the systems view. It is an attempt to capture the full complexity of a custody system, including technology, people, and processes. We review existing custody systems and standards. We explore Bitcoin covenants. This is a mechanism to enforce constraints on transaction sequences. Although previous work has proposed how to construct and apply Bitcoin covenants, these require modifying the consensus rules of Bitcoin, a notoriously difficult task. We introduce the first detailed exposition and security analysis of a deleted-key covenant protocol, which is compatible with current consensus rules. We demonstrate a range of security models for deleted-key covenants which seem practical, in particular, when applied in autonomous (user-controlled) custody systems. We conclude with a comparative analysis with previous proposals. Covenants are often proclaimed to be an important primitive for custody systems, but no complete design has been proposed to validate that claim. To address this, we propose an autonomous custody system called Ajolote which uses deleted-key covenants to enforce a vault sequence. We evaluate Ajolote with; a model of its state dynamics, a privacy analysis, and a risk model. We propose a threat model for custody systems which captures a realistic attacker for a system with offline devices and user-verification. We perform ceremony analysis to construct the risk model.
- Abstract(参考訳): この論文の幅広いトピックは、Bitcoinの保護システムの設計と分析である。
テクノロジーと脅威の風景は、常に進化している。
したがって、留置制度、防衛戦略、リスクモデルも適応すべきである。
我々は、保護システムのさまざまなタイプ、設計原則、フェーズ、機能を説明することによって、Bitcoinの保護を導入します。
これらのシステムの技術スタックをレビューし、キー管理とプライバシの基礎に焦点を当てます。
私たちはシステムビューと呼ぶ視点を示します。
これは、技術、人、プロセスを含む、拘置システムの完全な複雑さを捉えようとする試みである。
既存の留置制度と基準を見直します。
私たちはBitcoinのコベナントを調べます。
これはトランザクションシーケンスの制約を強制するメカニズムです。
以前の研究では、Bitcoinコベナントの構築と適用方法が提案されていたが、これらはBitcoinのコンセンサスルールを変更する必要がある。
本稿では,現行のコンセンサスルールと互換性のある削除キーコベナントプロトコルの詳細な公開とセキュリティ解析について紹介する。
削除キーコベナントのセキュリティモデルについて,特に自律型(ユーザ制御型)保護システムに適用した場合に,実用的と思われるものについて紹介する。
従来の提案との比較分析で結論付けている。
コベントは、しばしば留置システムにとって重要なプリミティブであると宣言されるが、その主張を検証するための完全な設計は提案されていない。
そこで本研究では,削除キーコベナントを用いてVaultシーケンスを強制する自律型保護システムAjoloteを提案する。
Ajoloteを、その状態ダイナミクスのモデル、プライバシ分析、リスクモデルで評価する。
本稿では,オフラインデバイスとユーザ認証を備えたシステムにおいて,現実的な攻撃者を捕捉する保護システムに対する脅威モデルを提案する。
我々は、リスクモデルを構築するための儀式分析を行う。
関連論文リスト
- Principles of Designing Robust Remote Face Anti-Spoofing Systems [60.05766968805833]
本稿では,デジタル攻撃に対する最先端の対面防止手法の脆弱性に光を当てる。
反偽造システムに遭遇する一般的な脅威を包括的に分類する。
論文 参考訳(メタデータ) (2024-06-06T02:05:35Z) - Bridging the Gap: Automated Analysis of Sancus [2.045495982086173]
本研究では,サンクスの組込みセキュリティアーキテクチャにおけるこのギャップを減らすための新しい手法を提案する。
我々の手法は、与えられた脅威モデルにおける攻撃を見つけるか、システムのセキュリティに対する確率的保証を与える。
論文 参考訳(メタデータ) (2024-04-15T07:26:36Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な別の対策を提案する。
提案手法は, 部分的証明の特性を用いて, チェインタイにおける最終生成ブロックをマイナーが選択できるようにする。
Bitcoinのような既存のシステムですでに満たされている弱い同期のみが効果的な機能のために必要である。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Performance-lossless Black-box Model Watermarking [69.22653003059031]
本稿では,モデル知的財産権を保護するために,ブランチバックドアベースのモデル透かしプロトコルを提案する。
さらに,プロトコルに対する潜在的な脅威を分析し,言語モデルに対するセキュアで実現可能な透かしインスタンスを提供する。
論文 参考訳(メタデータ) (2023-12-11T16:14:04Z) - PTTS: Zero-Knowledge Proof-based Private Token Transfer System on Ethereum Blockchain and its Network Flow Based Balance Range Privacy Attack Analysis [0.0]
パブリックブロックチェーンのためのプライベートトークン転送システム(PTTS)を提案する。
提案するフレームワークでは,ゼロ知識ベースのプロトコルをZokratesを使用して設計し,当社のプライベートトークンスマートコントラクトに統合しています。
論文の第2部では、リプレイ攻撃やバランス範囲のプライバシ攻撃を含む、セキュリティとプライバシの分析を行っている。
論文 参考訳(メタデータ) (2023-08-29T09:13:31Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Nik Defense: An Artificial Intelligence Based Defense Mechanism against
Selfish Mining in Bitcoin [1.160208922584163]
Bitcoinマイニングのプロトコルはインセンティブ互換ではない。
計算能力が高いノードでは、フェアシェアよりも多くの収益を得ることができる。
我々は,自尊心の強いマイニング攻撃に対する人工知能による防御を提案する。
論文 参考訳(メタデータ) (2023-01-26T23:30:44Z) - Fact-Saboteurs: A Taxonomy of Evidence Manipulation Attacks against
Fact-Verification Systems [80.3811072650087]
証拠のクレームサレントスニペットを微調整し,多様かつクレームアラインな証拠を生成することが可能であることを示す。
この攻撃は、主張のポストホックな修正に対しても堅牢である。
これらの攻撃は、インスペクタブルとヒューマン・イン・ザ・ループの使用シナリオに有害な影響を及ぼす可能性がある。
論文 参考訳(メタデータ) (2022-09-07T13:39:24Z) - FIRST: FrontrunnIng Resilient Smart ConTracts [3.5061201620029876]
いくつかのケースでは、本質的に透明で規制されていない暗号通貨の性質は、これらのアプリケーションのユーザに対する検証可能な攻撃につながる。
そのような攻撃の1つは、悪意のあるエンティティが現在処理されていない金融トランザクションの知識を活用する、フロントランニングである。
本稿では,最前線攻撃を防ぐフレームワークであるFIRSTを提案し,暗号プロトコルを用いて構築する。
論文 参考訳(メタデータ) (2022-04-02T23:30:13Z) - Aurora Guard: Reliable Face Anti-Spoofing via Mobile Lighting System [103.5604680001633]
紙写真やデジタルビデオの高解像度レンダリングリプレイに対する反偽造は、未解決の問題だ。
オーロラガード(Aurora Guard, AG)と呼ばれる, シンプルだが効果的な顔保護システムを提案する。
論文 参考訳(メタデータ) (2021-02-01T09:17:18Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。