論文の概要: Crystal: Enhancing Blockchain Mining Transparency with Quorum Certificate
- arxiv url: http://arxiv.org/abs/2312.00741v1
- Date: Fri, 1 Dec 2023 17:24:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:25:19.056260
- Title: Crystal: Enhancing Blockchain Mining Transparency with Quorum Certificate
- Title(参考訳): Crystal:Quorum Certificateによるブロックチェーンマイニングの透明性向上
- Authors: Jianyu Niu, Fangyu Gai, Runchao Han, Ren Zhang, Yinqian Zhang, Chen Feng,
- Abstract要約: 研究者らはビットコインのナカモト合意に対する一連の理論的攻撃を発見した。
最も被害を受けたのは、利己的なマイニング、ダブルスペンディング、一貫性のある遅延攻撃だ。
本稿では,クォーラム証明書を利用してブロックの動作に抵抗するCrystalを提案する。
- 参考スコア(独自算出の注目度): 24.95937536849902
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Researchers have discovered a series of theoretical attacks against Bitcoin's Nakamoto consensus; the most damaging ones are selfish mining, double-spending, and consistency delay attacks. These attacks have one common cause: block withholding. This paper proposes Crystal, which leverages quorum certificates to resist block withholding misbehavior. Crystal continuously elects committees from miners and requires each block to have a quorum certificate, i.e., a set of signatures issued by members of its committee. Consequently, an attacker has to publish its blocks to obtain quorum certificates, rendering block withholding impossible. To build Crystal, we design a novel two-round committee election in a Sybil-resistant, unpredictable and non-interactive way, and a reward mechanism to incentivize miners to follow the protocol. Our analysis and evaluations show that Crystal can significantly mitigate selfish mining and double-spending attacks. For example, in Bitcoin, an attacker with 30% of the total computation power will succeed in double-spending attacks with a probability of 15.6% to break the 6-confirmation rule; however, in Crystal, the success probability for the same attacker falls to 0.62%. We provide formal end-to-end safety proofs for Crystal, ensuring no unknown attacks will be introduced. To the best of our knowledge, Crystal is the first protocol that prevents selfish mining and double-spending attacks while providing safety proof.
- Abstract(参考訳): 研究者たちはビットコインのナカモト・コンセンサスに対する一連の理論的攻撃を発見しました。
これらの攻撃には1つの共通の原因がある。
本稿では,クォーラム証明書を利用してブロックの動作に抵抗するCrystalを提案する。
クリスタルは鉱山労働者から委員会を連続的に選出し、各ブロックにクォーラム証明書、すなわち委員会のメンバーが発行する署名のセットを持つことを要求する。
その結果、攻撃者はクォーラム証明書を取得するためにブロックをパブリッシュしなければなりません。
Crystalを構築するために、Sybil-resistant, unpredictable and non-interactive wayで新しい2ラウンドの委員会選挙を設計し、マイナーにプロトコルに従うインセンティブを与える報奨機構を設計する。
分析と評価の結果,Crystalは自家用地雷や二重投射攻撃を著しく軽減できることがわかった。
例えば、Bitcoinでは、総計算能力の30%の攻撃者が6確認ルールを破る確率が15.6%の二重攻撃に成功するが、Crystalでは、同じ攻撃が成功する確率は0.62%に低下する。
我々は、Crystalのエンド・ツー・エンドの安全証明を正式に提供し、未知の攻撃が導入されないことを保証します。
私たちの知る限りでは、Crystalは、安全証明を提供しながら、利己的なマイニングと二重攻撃を防ぐ最初のプロトコルです。
関連論文リスト
- Examining Attacks on Consensus and Incentive Systems in Proof-of-Work Blockchains: A Systematic Literature Review [0.0]
Bitcoinのセキュリティは、コンセンサスとインセンティブメカニズムで構成される分散台帳に依存している。
Bitcoinの受け入れが増加するにつれて、これらのメカニズムをターゲットにした攻撃による脅威が増大する。
本稿は、単独で実行される個々の攻撃とその利益性を調べることから始まる。
次に、これらの攻撃を互いに、あるいは他の悪意のある非悪意的な戦略と組み合わせることで、全体的な効果と収益性を高める方法について検討する。
論文 参考訳(メタデータ) (2024-11-01T04:18:42Z) - XChainWatcher: Monitoring and Identifying Attacks in Cross-Chain Bridges [3.893704673350463]
橋梁の監視と攻撃検出のための最初のメカニズムであるXChainWatcherを提案する。
XChainWatcherは、任意のクロスチェーンブリッジにプラグイン可能なように設計された、Datalogエンジンを使用したクロスチェーンモデルに依存している。
3つのブロックチェーンにまたがる81,000cctxの最初のオープンソースデータセットを提供し、トークン転送で420億ドル以上を獲得しています。
論文 参考訳(メタデータ) (2024-10-02T20:49:24Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な別の対策を提案する。
提案手法は, 部分的証明の特性を用いて, チェインタイにおける最終生成ブロックをマイナーが選択できるようにする。
Bitcoinのような既存のシステムですでに満たされている弱い同期のみが効果的な機能のために必要である。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Time-Restricted Double-Spending Attack on PoW-based Blockchains [14.89647308359124]
TR-DSAの成功確率に対する一般閉形式表現を開発する。
ネットワーク内のハッシュレートの半分以上を攻撃者が制御しているにもかかわらず、TR-DSAの成功確率は常に1よりも小さいことを示す。
論文 参考訳(メタデータ) (2024-02-27T05:32:13Z) - How Hard is Takeover in DPoS Blockchains? Understanding the Security of Coin-based Voting Governance [10.452241620239814]
Delegated-Proof-of-Stake(DPoS)ブロックチェーンは、コインベースの投票システムを通じて選択されたブロックプロデューサの委員会によって管理される。
本稿では,EOSIO,Steem,TRONの受動的乗っ取り抵抗に関する大規模な実証的研究を行った。
論文 参考訳(メタデータ) (2023-10-28T05:22:54Z) - Poison Ink: Robust and Invisible Backdoor Attack [122.49388230821654]
我々はポゾン・インクと呼ばれる頑丈で目に見えないバックドア攻撃を提案する。
具体的には、まず、画像構造を標的の中毒領域として利用し、それらを毒インク(情報)で満たしてトリガーパターンを生成する。
既存の一般的なバックドア攻撃方法と比較して、Poison Inkはステルスネスとロバストネスの両方で優れている。
論文 参考訳(メタデータ) (2021-08-05T09:52:49Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - RayS: A Ray Searching Method for Hard-label Adversarial Attack [99.72117609513589]
我々は、レイサーチ攻撃(RayS)を提案し、これはハードラベル攻撃の有効性と効率を大幅に改善する。
モデルの正当性チェックとしても使用できる。
論文 参考訳(メタデータ) (2020-06-23T07:01:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。