論文の概要: SoK: Cross-Chain Bridging Architectural Design Flaws and Mitigations
- arxiv url: http://arxiv.org/abs/2403.00405v1
- Date: Fri, 1 Mar 2024 09:50:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 06:39:33.692373
- Title: SoK: Cross-Chain Bridging Architectural Design Flaws and Mitigations
- Title(参考訳): SoK: アーキテクチャ設計の欠陥と緩和を橋渡しするクロスチェーン
- Authors: Jakob Svennevik Notland, Jinguye Li, Mariusz Nowostawski, Peter Halland Haro,
- Abstract要約: クロスチェーンブリッジは、異種ブロックチェーン間の相互運用性を実現するソリューションである。
基盤となるブロックチェーンとは対照的に、ブリッジはセキュリティ保証が劣ることが多い。
過去3年間に60の異なる橋と34の橋のエクスプロイトを分析してきた。
- 参考スコア(独自算出の注目度): 2.490441444378203
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cross-chain bridges are solutions that enable interoperability between heterogeneous blockchains. In contrast to the underlying blockchains, the bridges often provide inferior security guarantees and have been targets of hacks causing damage in the range of 1.5 to 2 billion USD in 2022. The current state of bridge architectures is that they are ambiguous, and there is next to no notion of how different architectures and their components are related to different vulnerabilities. Throughout this study, we have analysed 60 different bridges and 34 bridge exploits in the last three years (2021-2023). Our analyses identified 13 architectural components of the bridges. We linked the components to eight types of vulnerabilities, also called design flaws. We identified prevention measures and proposed 11 impact reduction measures based on the existing and possible countermeasures to address the imminent exploits of the design flaws. The results are meant to be used as guidelines for designing and implementing secure cross-chain bridge architectures, preventing design flaws, and mitigating the negative impacts of exploits.
- Abstract(参考訳): クロスチェーンブリッジは、異種ブロックチェーン間の相互運用性を実現するソリューションである。
基盤となるブロックチェーンとは対照的に、ブリッジはセキュリティ保証が劣ることが多く、2022年の15~20億米ドルの範囲で被害を受けたハックの標的となっている。
ブリッジアーキテクチャの現在の状況は、それらがあいまいであり、異なるアーキテクチャとそのコンポーネントが、異なる脆弱性とどのように関連しているかという概念は、次にない。
本研究では過去3年間(2021-2023年)に60の異なる橋と34の橋のエクスプロイトを分析してきた。
解析の結果,橋梁の13の構成要素が同定された。
コンポーネントを8種類の脆弱性にリンクしました。
本研究は, 設計欠陥の突発的悪用に対処するため, 既存の対策と可能な対策に基づいて, 11のインパクト低減対策を提案している。
結果は、セキュアなクロスチェーンブリッジアーキテクチャの設計と実装、設計上の欠陥の防止、エクスプロイトのネガティブな影響軽減のためのガイドラインとして使用される。
関連論文リスト
- Merkle Trees in Blockchain: A Study of Collision Probability and Security Implications [27.541105686358378]
この研究は、ブロックチェーンアーキテクチャの基本コンポーネントであるMerkle Treesのセキュリティ面について詳しく説明している。
本稿では,メルクルツリーの衝突に対する感受性,潜在的な脆弱性について批判的に検討する。
その結果,ルート長の増加とルート衝突の確率の上昇との間に直接的相関があることが判明した。
論文 参考訳(メタデータ) (2024-02-06T20:11:16Z) - An attempt to generate new bridge types from latent space of generative
adversarial network [2.05750372679553]
三次元ビームブリッジ,アーチブリッジ,ケーブルステイドブリッジ,サスペンションブリッジの対称構造画像データセットを用いる。
Pythonプログラミング言語とKerasディープラーニングプラットフォームフレームワークに基づいて、ジェネレーティブな敵ネットワークを構築し、訓練する。
論文 参考訳(メタデータ) (2024-01-01T08:46:29Z) - SoK: Security of Cross-chain Bridges: Attack Surfaces, Defenses, and Open Problems [43.80265187232706]
ブロックチェーン間のトークンとデータ交換を容易にするために、クロスチェーンブリッジが使用されている。
橋は人気が高まりつつあるが、まだ幼少期であり、最近は何度も攻撃を受けている。
本稿では,クロスチェーンブリッジのセキュリティ状況を概観的に分析する。
論文 参考訳(メタデータ) (2023-12-19T20:13:21Z) - dacl10k: Benchmark for Semantic Bridge Damage Segmentation [0.0]
dacl10kは、現実世界の橋梁検査から得られる9,920枚の画像からなる、セマンティックセグメンテーションのための非常に多様なRCDデータセットである。
dacl10kは、建物評価と推奨行動において重要な役割を果たす6つのブリッジコンポーネントに加えて、12の損傷クラスを区別する。
論文 参考訳(メタデータ) (2023-09-01T13:46:24Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - Quantization Aware Attack: Enhancing Transferable Adversarial Attacks by Model Quantization [57.87950229651958]
量子ニューラルネットワーク(QNN)は、異常な一般化性のため、リソース制約のあるシナリオに注目が集まっている。
従来の研究では、ビット幅の異なるQNN間で転送性を実現することは困難であった。
マルチビット学習目的のQNN代替モデルを微調整するテキスト品質認識攻撃(QAA)を提案する。
論文 参考訳(メタデータ) (2023-05-10T03:46:53Z) - Reducing the Price of Stable Cable Stayed Bridges with CMA-ES [0.2883903547507341]
CMA-ESは、検索空間で良い解を見つけるためのより良い選択肢であり、同じ量の評価でベースラインを圧倒する。
具体的には、CMA-ESアプローチは安価で構造的に安全な橋を設計することができる。
論文 参考訳(メタデータ) (2023-04-02T22:14:36Z) - Exploring the Relationship between Architecture and Adversarially Robust
Generalization [110.00366382964472]
敵の訓練は、敵の例を守るための最も効果的な治療法の1つである。
しばしば、目に見えないテストの敵に対する巨大な堅牢性一般化のギャップに悩まされる。
本稿では,最も代表的なアーキテクチャを体系的に検討し,そのギャップを埋めようとしている。
論文 参考訳(メタデータ) (2022-09-28T13:55:28Z) - On the interplay of adversarial robustness and architecture components:
patches, convolution and attention [65.20660287833537]
本研究は,学習した特徴の解釈可能性と,未知の脅威モデルに対する頑健性に及ぼす対人訓練の効果について検討する。
ResNetからConvNeXtへのアブレーションにより、キーとなるアーキテクチャ上の変更により、約10%高い$ell_infty$-robustnessが実現した。
論文 参考訳(メタデータ) (2022-09-14T22:02:32Z) - Poison Ink: Robust and Invisible Backdoor Attack [122.49388230821654]
我々はポゾン・インクと呼ばれる頑丈で目に見えないバックドア攻撃を提案する。
具体的には、まず、画像構造を標的の中毒領域として利用し、それらを毒インク(情報)で満たしてトリガーパターンを生成する。
既存の一般的なバックドア攻撃方法と比較して、Poison Inkはステルスネスとロバストネスの両方で優れている。
論文 参考訳(メタデータ) (2021-08-05T09:52:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。