論文の概要: Blockchain Bribing Attacks and the Efficacy of Counterincentives
- arxiv url: http://arxiv.org/abs/2402.06352v2
- Date: Wed, 19 Jun 2024 07:45:38 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-22 05:29:03.367939
- Title: Blockchain Bribing Attacks and the Efficacy of Counterincentives
- Title(参考訳): ブロックチェーン・ブリブリング・アタックとアンチインセンティブの有効性
- Authors: Dimitris Karakostas, Aggelos Kiayias, Thomas Zacharias,
- Abstract要約: ゲーム理論の観点から,プロオフ・オブ・ステーク分散台帳におけるブラビング攻撃を分析した。
誘導贈賄では、贈賄者が指示通りに振る舞う限り贈賄される。
効果的なブレンビングでは、プロトコルと"オールブリブ"の設定が平衡であることが示される。
- 参考スコア(独自算出の注目度): 6.66161432273916
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: We analyze bribing attacks in Proof-of-Stake distributed ledgers from a game theoretic perspective. In bribing attacks, an adversary offers participants a reward in exchange for instructing them how to behave, with the goal of attacking the protocol's properties. Specifically, our work focuses on adversaries that target blockchain safety. We consider two types of bribing, depending on how the bribes are awarded: i) guided bribing, where the bribe is given as long as the bribed party behaves as instructed; ii) effective bribing, where bribes are conditional on the attack's success, w.r.t. well-defined metrics. We analyze each type of attack in a game theoretic setting and identify relevant equilibria. In guided bribing, we show that the protocol is not an equilibrium and then describe good equilibria, where the attack is unsuccessful, and a negative one, where all parties are bribed such that the attack succeeds. In effective bribing, we show that both the protocol and the "all bribed" setting are equilibria. Using the identified equilibria, we then compute bounds on the Prices of Stability and Anarchy. Our results indicate that additional mitigations are needed for guided bribing, so our analysis concludes with incentive-based mitigation techniques, namely slashing and dilution. Here, we present two positive results, that both render the protocol an equilibrium and achieve maximal welfare for all parties, and a negative result, wherein an attack becomes more plausible if it severely affects the ledger's token's market price.
- Abstract(参考訳): ゲーム理論の観点から,プロオフ・オブ・ステーク分散台帳におけるブラビング攻撃を分析した。
ブルービング攻撃では、相手はプロトコルのプロパティを攻撃することを目標として、参加者に行動の仕方を指示する代わりに報酬を与える。
具体的には、ブロックチェーンの安全性を狙う敵に焦点を当てています。
贈賄方法によっては2種類の贈賄が検討される。
一 贈賄は、贈賄当事者が指示どおりに振る舞う限り、贈賄する。
ii) 効果的な贈賄(bribes)は、攻撃の成功を条件に、w.r.t. well-definedのメトリクスである。
ゲーム理論設定における各種類の攻撃を分析し、関連する平衡を同定する。
誘導的ブレンビングでは、このプロトコルは平衡ではなく、攻撃が失敗する良い均衡と、攻撃が成功するように全ての当事者が編み出される負の均衡を記述している。
効果的なブレンビングでは、プロトコルと"オールブリブ"の設定が平衡であることが示される。
同定された平衡を用いて、安定性とアナーキーの価格のバウンダリを計算する。
以上の結果から, 洗浄・希釈というインセンティブに基づく緩和技術が本研究の結論となる。
ここでは、プロトコルを均衡させ、すべての当事者に対して最大限の福祉を達成するという2つの肯定的な結果と、台帳の市場価格に悪影響を及ぼすと攻撃がより妥当になるという負の結果を示す。
関連論文リスト
- Bribe & Fork: Cheap Bribing Attacks via Forking Threat [2.9061423802698565]
Bribe & Fork(ブライブ&フォーク)は、いわゆる羽のフォークの脅威を生かした、改造されたアブレーション攻撃である。
このコスト削減の規模を評価するために、実世界のブロックチェーン実装の履歴データを実証的に分析する。
われわれの調査結果は、PCNの潜在的な脆弱性に光を当て、堅牢なソリューションの必要性を強調した。
論文 参考訳(メタデータ) (2024-02-02T12:33:14Z) - Parallel Proof-of-Work with DAG-Style Voting and Targeted Reward Discounting [0.0]
本稿では,DAG方式の暗号プロトコルであるDAG方式の暗号プロトコルを並列に検証する。
一貫性の保証、トランザクションスループットの向上、トランザクション確認レイテンシの低減、インセンティブ攻撃に対するレジリエンスの向上などを提供する。
私たちの分析の興味深い副産物は、報酬の割引なしの並行証明は、現実的なネットワークシナリオではBitcoinよりもインセンティブ攻撃に対する耐性が低いことだ。
論文 参考訳(メタデータ) (2023-12-05T20:14:33Z) - DALA: A Distribution-Aware LoRA-Based Adversarial Attack against
Language Models [64.79319733514266]
敵攻撃は入力データに微妙な摂動をもたらす可能性がある。
最近の攻撃方法は比較的高い攻撃成功率(ASR)を達成することができる。
そこで本研究では,分散ロラをベースとしたDALA(Adversarial Attack)手法を提案する。
論文 参考訳(メタデータ) (2023-11-14T23:43:47Z) - Revisiting Transferable Adversarial Image Examples: Attack
Categorization, Evaluation Guidelines, and New Insights [30.14129637790446]
トランスファー可能な敵の例は、現実のブラックボックス攻撃シナリオにおいて重要なセキュリティ上の懸念を引き起こす。
本研究は,共通評価実践における2つの主要な問題点を明らかにするものである。
我々は、ImageNet上で転送可能な敵例を大規模に評価する。
論文 参考訳(メタデータ) (2023-10-18T10:06:42Z) - Robust Lipschitz Bandits to Adversarial Corruptions [61.85150061213987]
リプシッツ・バンディット(英: Lipschitz bandit)は、計量空間上で定義された連続アーム集合を扱うバンディットの変種である。
本稿では,敵対的腐敗の存在下でのリプシッツ・バンディットの新たな問題を紹介する。
我々の研究は、両タイプの敵の下でサブ線形後悔を達成できるロバストなリプシッツ・バンディットアルゴリズムの最初のラインを提示する。
論文 参考訳(メタデータ) (2023-05-29T18:16:59Z) - Adversarial Attacks on Adversarial Bandits [10.891819703383408]
攻撃者は,任意の非相対的帯域幅アルゴリズムをミスリードして,準最適目標アームを選択することができることを示す。
この結果は、現実世界の盗賊ベースのシステムにおける重要なセキュリティ上の懸念を意味する。
論文 参考訳(メタデータ) (2023-01-30T00:51:39Z) - A Tale of HodgeRank and Spectral Method: Target Attack Against Rank
Aggregation Is the Fixed Point of Adversarial Game [153.74942025516853]
ランクアグリゲーション手法の本質的な脆弱性は文献ではよく研究されていない。
本稿では,ペアデータの変更による集計結果の指定を希望する目的のある敵に焦点をあてる。
提案した標的攻撃戦略の有効性は,一連の玩具シミュレーションと実世界のデータ実験によって実証された。
論文 参考訳(メタデータ) (2022-09-13T05:59:02Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Adversarial Attacks on Gaussian Process Bandits [47.84198626686564]
本研究では,攻撃者の強さや事前情報に異なる仮定で様々な敵攻撃手法を提案する。
我々の目標は,GPバンディットに対する敵攻撃を理論的・実践的両面から理解することである。
GP帯域に対する敵攻撃は,攻撃予算が低い場合でも,$mathcalR_rmターゲットに対してアルゴリズムを強制的に強制することに成功した。
論文 参考訳(メタデータ) (2021-10-16T02:39:10Z) - Adversarial Example Games [51.92698856933169]
Adrial Example Games (AEG) は、敵の例の製作をモデル化するフレームワークである。
AEGは、ある仮説クラスからジェネレータとアバーサを反対に訓練することで、敵の例を設計する新しい方法を提供する。
MNIST と CIFAR-10 データセットに対する AEG の有効性を示す。
論文 参考訳(メタデータ) (2020-07-01T19:47:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。