論文の概要: Proof of Diligence: Cryptoeconomic Security for Rollups
- arxiv url: http://arxiv.org/abs/2402.07241v2
- Date: Tue, 23 Jul 2024 20:15:03 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-25 19:20:39.427208
- Title: Proof of Diligence: Cryptoeconomic Security for Rollups
- Title(参考訳): 宗教の証明:ロールアップのための暗号経済のセキュリティ
- Authors: Peiyao Sheng, Ranvir Rana, Senthil Bala, Himanshu Tyagi, Pramod Viswanath,
- Abstract要約: ロールアップの第一線として機能するインセンティブ付ウォッチトウワーネットワークを導入する。
我々の主な貢献は、観察者がL2アサーションが検証されたという証明を継続的に提供する必要があるディリジェンスのプロトコルの証明である。
- 参考スコア(独自算出の注目度): 19.10751432868712
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Layer 1 (L1) blockchains such as Ethereum are secured under an "honest supermajority of stake" assumption for a large pool of validators who verify each and every transaction on it. This high security comes at a scalability cost which not only effects the throughput of the blockchain but also results in high gas fees for executing transactions on chain. The most successful solution for this problem is provided by optimistic rollups, Layer 2 (L2) blockchains that execute transactions outside L1 but post the transaction data on L1. The security for such L2 chains is argued, informally, under the assumption that a set of nodes will check the transaction data posted on L1 and raise an alarm (a fraud proof) if faulty transactions are detected. However, all current deployments lack a proper incentive mechanism for ensuring that these nodes will do their job ``diligently'', and simply rely on a cursory incentive alignment argument for security. We solve this problem by introducing an incentivized watchtower network designed to serve as the first line of defense for rollups. Our main contribution is a ``Proof of Diligence'' protocol that requires watchtowers to continuously provide a proof that they have verified L2 assertions and get rewarded for the same. Proof of Diligence protocol includes a carefully-designed incentive mechanism that is provably secure when watchtowers are rational actors, under a mild rational independence assumption.
- Abstract(参考訳): Ethereumのようなレイヤ1(L1)ブロックチェーンは、各トランザクションの検証を行うバリデータプールに対して、"最高の超並列性"という前提の下で保護される。
この高いセキュリティは、ブロックチェーンのスループットに影響を与えるだけでなく、チェーン上でトランザクションを実行するためのガス料金も高くなります。
この問題の最も成功したソリューションは、楽観的なロールアップであるLayer 2(L2)ブロックチェーンによって提供される。
このようなL2チェーンのセキュリティは、非公式に、ノードのセットがL1にポストされたトランザクションデータをチェックし、不正なトランザクションが検出された場合、アラーム(不正証明)を発生させるという仮定の下で議論される。
しかしながら、現在のすべてのデプロイメントでは、これらのノードが ‘diligently'' のジョブを確実にする適切なインセンティブメカニズムが欠如しており、単にセキュリティのためのキュリーインセンティブアライメント引数に依存するだけである。
我々は、ロールアップの第一線として設計されたインセンティブ付き監視塔ネットワークを導入することで、この問題を解決する。
私たちの主なコントリビューションは ‘Proof of Diligence''プロトコルです。これは、監視官がL2のアサーションを検証し、同じ報酬を得るという証明を継続的に提供しなければなりません。
Proof of Diligenceプロトコルには、注意深い設計によるインセンティブ機構が含まれており、ウォッチトワーが合理的なアクターであるときに、軽度の合理的な独立性の仮定の下で、確実に安全である。
関連論文リスト
- BlockFound: Customized blockchain foundation model for anomaly detection [47.04595143348698]
BlockFoundは、異常なブロックチェーントランザクション検出のためのカスタマイズされた基盤モデルである。
ブロックチェーントランザクションのユニークなデータ構造をモデル化するための、一連のカスタマイズデザインを紹介します。
BlockFoundは、Solana上の異常なトランザクションを高精度に検出する唯一の方法である。
論文 参考訳(メタデータ) (2024-10-05T05:11:34Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Towards a Formal Foundation for Blockchain Rollups [9.760484165522005]
ZK-Rollupsは、トランザクションをオフチェーンで処理し、メインチェーンで検証することで、課題に対処することを目指している。
本研究は,アロイ仕様言語を用いて,鍵層2の機能の検証と設計を行う形式解析である。
我々は、セキュリティと検閲に対する抵抗を強化するための強化されたモデルを提案し、ロールアップのセキュリティのための新しい標準を設定した。
論文 参考訳(メタデータ) (2024-06-23T21:12:19Z) - Fast and Secure Decentralized Optimistic Rollups Using Setchain [1.1534313664323634]
レイヤ2の楽観的なロールアップ(L2)は、スマートコントラクト開発とユーザインタラクションの面で同じインターフェースを提供する、より高速な代替手段です。
本稿では,集合の非分散化ビザンチン耐性実装であるSetchainに基づく分散L2楽観的なロールアップを提案する。
論文 参考訳(メタデータ) (2024-06-04T13:45:12Z) - Sequencer Level Security [2.756899615600916]
本稿では,ロールアップのシークエンシングプロトコルであるSequencer Level Security (SLS)プロトコルを紹介する。
本稿では、ロールアップメムプールに送信されたトランザクションと、レイヤ1から派生したトランザクションの両方に対するプロトコルの仕組みについて述べる。
我々は,GethとOPスタック上に構築されたSLSプロトコルであるZircuitのプロトタイプを実装した。
論文 参考訳(メタデータ) (2024-05-03T02:47:40Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - ADESS: A Proof-of-Work Protocol to Deter Double-Spend Attacks [0.0]
作業証明(PoW)ブロックチェーンの主な脆弱性は、攻撃者がトランザクションの履歴を書き換えることができることだ。
本稿では2つの新しい特徴を含むPOWプロトコルであるADESSを提案する。
論文 参考訳(メタデータ) (2023-09-25T21:50:23Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Light Clients for Lazy Blockchains [12.330989180881701]
遅延ブロックチェーンのための効率的なライトクライアント作成を可能にするプロトコルを考案する。
私たちの構成は、すべての-有効または無効の-トランザクションの台帳を含むMerkleツリーを横切るバイセクションゲームに基づいています。
論文 参考訳(メタデータ) (2022-03-30T00:58:40Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。