論文の概要: Time-Restricted Double-Spending Attack on PoW-based Blockchains
- arxiv url: http://arxiv.org/abs/2402.17223v1
- Date: Tue, 27 Feb 2024 05:32:13 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 07:09:00.264577
- Title: Time-Restricted Double-Spending Attack on PoW-based Blockchains
- Title(参考訳): PoW系ブロックチェーンの時間制限二重発振攻撃
- Authors: Yiming Jiang, Jiangfan Zhang,
- Abstract要約: TR-DSAの成功確率に対する一般閉形式表現を開発する。
ネットワーク内のハッシュレートの半分以上を攻撃者が制御しているにもかかわらず、TR-DSAの成功確率は常に1よりも小さいことを示す。
- 参考スコア(独自算出の注目度): 14.89647308359124
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Numerous blockchain applications are designed with tasks that naturally have finite durations, and hence, a double-spending attack (DSA) on such blockchain applications leans towards being conducted within a finite timeframe, specifically before the completion of their tasks. Furthermore, existing research suggests that practical attackers typically favor executing a DSA within a finite timeframe due to their limited computational resources. These observations serve as the impetus for this paper to investigate a time-restricted DSA (TR-DSA) model on Proof-of-Work based blockchains. In this TR-DSA model, an attacker only mines its branch within a finite timeframe, and the TR-DSA is considered unsuccessful if the attacker's branch fails to surpass the honest miners' branch when the honest miners' branch has grown by a specific number of blocks. First, we developed a general closed-form expression for the success probability of a TR-DSA. This developed probability not only can assist in evaluating the risk of a DSA on blockchain applications with timely tasks, but also can enable practical attackers with limited computational resources to assess the feasibility and expected reward of launching a TR-DSA. In addition, we provide rigorous proof that the success probability of a TR-DSA is no greater than that of a time-unrestricted DSA where the attacker indefinitely mines its branch. This result implies that blockchain applications with timely tasks are less vulnerable to DSAs than blockchain applications that provide attackers with an unlimited timeframe for their attacks. Furthermore, we show that the success probability of a TR-DSA is always smaller than one even though the attacker controls more than half of the hash rate in the network. This result alerts attackers that there is still a risk of failure in launching a TR-DSA even if they amass a majority of the hash rate in the network.
- Abstract(参考訳): このようなブロックチェーンアプリケーションに対するダブルスペンディングアタック(DSA)は、タスクが完了する前に、特に有限時間枠内で実行される傾向にあります。
さらに、既存の研究では、実際の攻撃者は計算資源が限られているため、有限時間枠内でのDSAの実行を好んでいることが示唆されている。
これらの観察は、Proof-of-Workベースのブロックチェーン上での時間制限付きDSA(TR-DSA)モデルを調査する上での鍵となる。
このTR-DSAモデルでは、攻撃者は有限時間枠内でのみそのブランチをマイニングし、攻撃者のブランチが正直なマイナーのブランチを超えることができなければ、そのブランチが特定のブロック数で成長すると、TR-DSAは失敗すると考えられる。
まず,TR-DSAの成功確率に対する一般閉形式式を開発した。
この発達した確率は、タイムリーなタスクでブロックチェーンアプリケーション上でのDSAのリスクを評価するのに役立つだけでなく、限られた計算資源を持つ実用的な攻撃者がTR-DSAを起動する可能性と期待される報酬を評価することができる。
さらに、TR-DSAの成功確率が、攻撃者が無期限にその分岐を採掘する制限のないDSAの成功確率よりも大きいという厳密な証明を提供する。
この結果から、タイムリーなタスクを持つブロックチェーンアプリケーションは、攻撃に対して無制限のタイムフレームを提供するブロックチェーンアプリケーションよりも、DSAに対する脆弱性が低いことが示唆される。
さらに,攻撃者がネットワーク内のハッシュレートの半分以上を制御しているにも関わらず,TR-DSAの成功確率は常に1よりも小さいことを示す。
この結果は、ネットワーク内のハッシュレートの大部分を蓄積しても、TR-DSAの起動に失敗するリスクがまだあることを攻撃者に警告する。
関連論文リスト
- The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Asymmetric Mempool DoS Security: Formal Definitions and Provable Secure Designs [17.06992341258962]
本稿では,非対称なDoS攻撃に対して防御可能なセキュアなブロックチェーン・メムプール設計を提案する。
提案するセキュアなトランザクション入力アルゴリズムであるtextscsaferAd-CP は,排除DoS攻撃の実行コストの証明可能な低境界を提供することにより,消去セキュリティを確保する。
論文 参考訳(メタデータ) (2024-07-03T23:28:35Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な別の対策を提案する。
提案手法は, 部分的証明の特性を用いて, チェインタイにおける最終生成ブロックをマイナーが選択できるようにする。
Bitcoinのような既存のシステムですでに満たされている弱い同期のみが効果的な機能のために必要である。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - DALA: A Distribution-Aware LoRA-Based Adversarial Attack against
Language Models [64.79319733514266]
敵攻撃は入力データに微妙な摂動をもたらす可能性がある。
最近の攻撃方法は比較的高い攻撃成功率(ASR)を達成することができる。
そこで本研究では,分散ロラをベースとしたDALA(Adversarial Attack)手法を提案する。
論文 参考訳(メタデータ) (2023-11-14T23:43:47Z) - Tikuna: An Ethereum Blockchain Network Security Monitoring System [0.0]
本稿では、ブロックチェーン、特にノード間の通信と情報の共有を可能にするP2Pネットワークにおける最下位層を保護することに焦点を当てる。
P2Pネットワーク層は、Distributed Denial of Service(DDoS)、日食攻撃、Sybil攻撃など、いくつかの種類の攻撃に対して脆弱である可能性がある。
ブロックチェーンP2Pネットワークに対する潜在的な攻撃を監視し、検出するオープンソースツールであるTikunaを、早期に紹介する。
論文 参考訳(メタデータ) (2023-10-13T15:39:50Z) - ADESS: A Proof-of-Work Protocol to Deter Double-Spend Attacks [0.0]
作業証明(PoW)ブロックチェーンの主な脆弱性は、攻撃者がトランザクションの履歴を書き換えることができることだ。
本稿では2つの新しい特徴を含むPOWプロトコルであるADESSを提案する。
論文 参考訳(メタデータ) (2023-09-25T21:50:23Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - Secure Routing Protocol To Mitigate Attacks By Using Blockchain
Technology In Manet [0.0]
MANETは、変更可能なトポロジを備えたインフラストラクチャレスネットワークである。
悪意のあるネットワークノードは、ネットワークベースの攻撃の源泉である。
この記事では、様々な種類の攻撃、MANETに対する影響、そして現在進行中のMANETベースの防衛措置を説明します。
論文 参考訳(メタデータ) (2023-04-09T15:19:51Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - RayS: A Ray Searching Method for Hard-label Adversarial Attack [99.72117609513589]
我々は、レイサーチ攻撃(RayS)を提案し、これはハードラベル攻撃の有効性と効率を大幅に改善する。
モデルの正当性チェックとしても使用できる。
論文 参考訳(メタデータ) (2020-06-23T07:01:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。