論文の概要: RecAGT: Shard Testable Codes with Adaptive Group Testing for Malicious Nodes Identification in Sharding Permissioned Blockchain
- arxiv url: http://arxiv.org/abs/2311.02582v2
- Date: Tue, 12 Dec 2023 09:00:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 13:45:54.887948
- Title: RecAGT: Shard Testable Codes with Adaptive Group Testing for Malicious Nodes Identification in Sharding Permissioned Blockchain
- Title(参考訳): RecAGT: Sharding Permissioned Blockchainにおける悪意のあるノード識別のためのアダプティブグループテストを備えたShardテスト可能なコード
- Authors: Dong-Yang Yu, Jin Wang, Lingzhi Li, Wei Jiang, Can Liu,
- Abstract要約: 本稿では,通信オーバヘッドの低減と潜在的な悪意のあるノードの特定を目的とした新しい識別手法であるRecAGTを提案する。
まず、シャードテスト可能なコードは、機密データが漏洩した場合に元のデータをエンコードするように設計されている。
第二に、悪意のある行動に対する証拠として、新しいアイデンティティ証明プロトコルが提示される。
第3に、悪意のあるノードを特定するために適応的なグループテストが選択される。
- 参考スコア(独自算出の注目度): 8.178194928962311
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Recently, permissioned blockchain has been extensively explored in various fields, such as asset management, supply chain, healthcare, and many others. Many scholars are dedicated to improving its verifiability, scalability, and performance based on sharding techniques, including grouping nodes and handling cross-shard transactions. However, they ignore the node vulnerability problem, i.e., there is no guarantee that nodes will not be maliciously controlled throughout their life cycle. Facing this challenge, we propose RecAGT, a novel identification scheme aimed at reducing communication overhead and identifying potential malicious nodes. First, shard testable codes are designed to encode the original data in case of a leak of confidential data. Second, a new identity proof protocol is presented as evidence against malicious behavior. Finally, adaptive group testing is chosen to identify malicious nodes. Notably, our work focuses on the internal operation within the committee and can thus be applied to any sharding permissioned blockchains. Simulation results show that our proposed scheme can effectively identify malicious nodes with low communication and computational costs.
- Abstract(参考訳): 近年、アセット管理、サプライチェーン、ヘルスケアなど、さまざまな分野において、認可型ブロックチェーンが広く研究されている。
多くの学者は、ノードのグループ化やクロスシャーディングトランザクションの処理など、シャーディング技術に基づく検証性、スケーラビリティ、パフォーマンスの向上に特化している。
しかし、彼らはノード脆弱性の問題を無視する、すなわち、ノードがライフサイクルを通して悪意ある制御を受けないという保証はない。
この課題に直面して、通信オーバーヘッドを低減し、潜在的な悪意のあるノードを特定することを目的とした、新しい識別方式であるRecAGTを提案する。
まず、シャードテスト可能なコードは、機密データが漏洩した場合に元のデータをエンコードするように設計されている。
第二に、悪意のある行動に対する証拠として、新しいアイデンティティ証明プロトコルが提示される。
最後に、悪意のあるノードを特定するために適応的なグループテストが選択される。
特に、当社の作業は委員会内部の運用に重点を置いているため、シャーディングを許可されたブロックチェーンにも適用可能です。
シミュレーションの結果,提案手法は通信コストと計算コストの低い悪質ノードを効果的に識別できることが示唆された。
関連論文リスト
- The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - DesTest: A Decentralised Testing Architecture for Improving Data Accuracy of Blockchain Oracle [5.64560868386402]
データ精度の向上を目的とした,新たな分散テストアーキテクチャ(DesTest)を導入する。
ノードの監視と検証を強化するために、ブロックチェーンオラクルランダムシークレットテストメカニズムが最初に提案されている。
得られたデータの離散エントロピー値を61.4%削減した。
論文 参考訳(メタデータ) (2024-04-21T05:10:17Z) - Provably Secure Disambiguating Neural Linguistic Steganography [66.30965740387047]
サブワードに基づく言語モデルを使用する際に生じるセグメンテーションの曖昧さ問題は、時にはデコード障害を引き起こす。
そこで我々はSyncPoolという,セグメンテーションのあいまいさ問題に効果的に対処する,セキュアな曖昧さ回避手法を提案する。
SyncPoolは、候補プールのサイズやトークンの分布を変えないため、確実に安全な言語ステガノグラフィー手法に適用できる。
論文 参考訳(メタデータ) (2024-03-26T09:25:57Z) - Honeybee: Decentralized Peer Sampling with Verifiable Random Walks for Blockchain Data Sharding [6.120657470247715]
シャーディングを実装する上で重要な課題は、ブロックのデータ全体がネットワークで利用可能かどうかを検証することである。
本稿では,ランダムノードを用いた提案ノードに対するプリミティブサンプリングアルゴリズムを提案する。
我々は,Honeybeeによって得られる品質が,最先端のサンプリングアルゴリズムと比較して有意に優れていることを示す。
論文 参考訳(メタデータ) (2024-02-25T21:29:44Z) - A Two-Layer Blockchain Sharding Protocol Leveraging Safety and Liveness for Enhanced Performance [5.344231997803284]
既存のプロトコルは、さまざまな敵攻撃を見落とし、トランザクションスループットを制限します。
本稿では,この問題に対処する基盤的シャーディングプロトコルReticulumを提案する。
コントロール"と"プロセス"のシャードを2つのレイヤで構成する。
論文 参考訳(メタデータ) (2023-10-17T16:15:28Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - ACon$^2$: Adaptive Conformal Consensus for Provable Blockchain Oracles [31.439376852065713]
スマートコントラクトのパワーはオフチェーンデータとのインタラクションによって実現され、それによってブロック状態の一貫性を損なう可能性がある。
適応型コンセンサス(ACon$2$)アルゴリズムを提案し,複数のオラクル契約からコンセンサスを導出する。
特に、提案アルゴリズムは、データの不確実性を定量化し、所望の正確性を保証するコンセンサスセットを返す。
論文 参考訳(メタデータ) (2022-11-17T04:37:24Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Reputation-based PoS for the Restriction of Illicit Activities on
Blockchain: Algorand Usecase [2.94824047753242]
近年では、ブロックチェーントランザクションデータに基づいて、さまざまな機械学習ベースのテクニックが、このような犯罪要素を検出することができる。
本稿では,上記の不正行為を検知したユーザに対する評価に基づく応答手法を提案する。
論文 参考訳(メタデータ) (2021-12-21T07:32:22Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。