論文の概要: Crystal: Enhancing Blockchain Mining Transparency with Quorum Certificate
- arxiv url: http://arxiv.org/abs/2312.00741v1
- Date: Fri, 1 Dec 2023 17:24:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:25:19.056260
- Title: Crystal: Enhancing Blockchain Mining Transparency with Quorum Certificate
- Title(参考訳): Crystal:Quorum Certificateによるブロックチェーンマイニングの透明性向上
- Authors: Jianyu Niu, Fangyu Gai, Runchao Han, Ren Zhang, Yinqian Zhang, Chen Feng,
- Abstract要約: 研究者らはビットコインのナカモト合意に対する一連の理論的攻撃を発見した。
最も被害を受けたのは、利己的なマイニング、ダブルスペンディング、一貫性のある遅延攻撃だ。
本稿では,クォーラム証明書を利用してブロックの動作に抵抗するCrystalを提案する。
- 参考スコア(独自算出の注目度): 24.95937536849902
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Researchers have discovered a series of theoretical attacks against Bitcoin's Nakamoto consensus; the most damaging ones are selfish mining, double-spending, and consistency delay attacks. These attacks have one common cause: block withholding. This paper proposes Crystal, which leverages quorum certificates to resist block withholding misbehavior. Crystal continuously elects committees from miners and requires each block to have a quorum certificate, i.e., a set of signatures issued by members of its committee. Consequently, an attacker has to publish its blocks to obtain quorum certificates, rendering block withholding impossible. To build Crystal, we design a novel two-round committee election in a Sybil-resistant, unpredictable and non-interactive way, and a reward mechanism to incentivize miners to follow the protocol. Our analysis and evaluations show that Crystal can significantly mitigate selfish mining and double-spending attacks. For example, in Bitcoin, an attacker with 30% of the total computation power will succeed in double-spending attacks with a probability of 15.6% to break the 6-confirmation rule; however, in Crystal, the success probability for the same attacker falls to 0.62%. We provide formal end-to-end safety proofs for Crystal, ensuring no unknown attacks will be introduced. To the best of our knowledge, Crystal is the first protocol that prevents selfish mining and double-spending attacks while providing safety proof.
- Abstract(参考訳): 研究者たちはビットコインのナカモト・コンセンサスに対する一連の理論的攻撃を発見しました。
これらの攻撃には1つの共通の原因がある。
本稿では,クォーラム証明書を利用してブロックの動作に抵抗するCrystalを提案する。
クリスタルは鉱山労働者から委員会を連続的に選出し、各ブロックにクォーラム証明書、すなわち委員会のメンバーが発行する署名のセットを持つことを要求する。
その結果、攻撃者はクォーラム証明書を取得するためにブロックをパブリッシュしなければなりません。
Crystalを構築するために、Sybil-resistant, unpredictable and non-interactive wayで新しい2ラウンドの委員会選挙を設計し、マイナーにプロトコルに従うインセンティブを与える報奨機構を設計する。
分析と評価の結果,Crystalは自家用地雷や二重投射攻撃を著しく軽減できることがわかった。
例えば、Bitcoinでは、総計算能力の30%の攻撃者が6確認ルールを破る確率が15.6%の二重攻撃に成功するが、Crystalでは、同じ攻撃が成功する確率は0.62%に低下する。
我々は、Crystalのエンド・ツー・エンドの安全証明を正式に提供し、未知の攻撃が導入されないことを保証します。
私たちの知る限りでは、Crystalは、安全証明を提供しながら、利己的なマイニングと二重攻撃を防ぐ最初のプロトコルです。
関連論文リスト
- 51% Attack via Difficulty Increase with a Small Quantum Miner [1.0878040851637998]
ハッシュパワーが比較的低い単一量子マイナの戦略を提案する。
Bitcoinを含む多くの暗号通貨は、我々の攻撃に弱い。
論文 参考訳(メタデータ) (2024-03-12T18:45:29Z) - Time-Restricted Double-Spending Attack on PoW-based Blockchains [14.89647308359124]
TR-DSAの成功確率に対する一般閉形式表現を開発する。
ネットワーク内のハッシュレートの半分以上を攻撃者が制御しているにもかかわらず、TR-DSAの成功確率は常に1よりも小さいことを示す。
論文 参考訳(メタデータ) (2024-02-27T05:32:13Z) - Parallel Proof-of-Work with DAG-Style Voting and Targeted Reward Discounting [0.0]
本稿では,DAG方式の暗号プロトコルであるDAG方式の暗号プロトコルを並列に検証する。
一貫性の保証、トランザクションスループットの向上、トランザクション確認レイテンシの低減、インセンティブ攻撃に対するレジリエンスの向上などを提供する。
私たちの分析の興味深い副産物は、報酬の割引なしの並行証明は、現実的なネットワークシナリオではBitcoinよりもインセンティブ攻撃に対する耐性が低いことだ。
論文 参考訳(メタデータ) (2023-12-05T20:14:33Z) - How Hard is Takeover in DPoS Blockchains? Understanding the Security of Coin-based Voting Governance [10.452241620239814]
Delegated-Proof-of-Stake(DPoS)ブロックチェーンは、コインベースの投票システムを通じて選択されたブロックプロデューサの委員会によって管理される。
本稿では,EOSIO,Steem,TRONの受動的乗っ取り抵抗に関する大規模な実証的研究を行った。
論文 参考訳(メタデータ) (2023-10-28T05:22:54Z) - Nik Defense: An Artificial Intelligence Based Defense Mechanism against
Selfish Mining in Bitcoin [1.160208922584163]
Bitcoinマイニングのプロトコルはインセンティブ互換ではない。
計算能力が高いノードでは、フェアシェアよりも多くの収益を得ることができる。
我々は,自尊心の強いマイニング攻撃に対する人工知能による防御を提案する。
論文 参考訳(メタデータ) (2023-01-26T23:30:44Z) - Poison Ink: Robust and Invisible Backdoor Attack [122.49388230821654]
我々はポゾン・インクと呼ばれる頑丈で目に見えないバックドア攻撃を提案する。
具体的には、まず、画像構造を標的の中毒領域として利用し、それらを毒インク(情報)で満たしてトリガーパターンを生成する。
既存の一般的なバックドア攻撃方法と比較して、Poison Inkはステルスネスとロバストネスの両方で優れている。
論文 参考訳(メタデータ) (2021-08-05T09:52:49Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - RayS: A Ray Searching Method for Hard-label Adversarial Attack [99.72117609513589]
我々は、レイサーチ攻撃(RayS)を提案し、これはハードラベル攻撃の有効性と効率を大幅に改善する。
モデルの正当性チェックとしても使用できる。
論文 参考訳(メタデータ) (2020-06-23T07:01:50Z) - On Certifying Robustness against Backdoor Attacks via Randomized
Smoothing [74.79764677396773]
ランダム化平滑化法(ランダム化平滑化)と呼ばれる最近の手法を用いて,バックドア攻撃に対するロバスト性検証の有効性と有効性を検討した。
本研究は, バックドア攻撃に対するロバスト性を証明するために, ランダムな平滑化を用いた理論的実現可能性を示すものである。
既存の無作為な平滑化手法は、バックドア攻撃に対する防御効果に限界がある。
論文 参考訳(メタデータ) (2020-02-26T19:15:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。