論文の概要: A Tip for IOTA Privacy: IOTA Light Node Deanonymization via Tip Selection
- arxiv url: http://arxiv.org/abs/2403.11171v1
- Date: Sun, 17 Mar 2024 11:12:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 18:15:50.857950
- Title: A Tip for IOTA Privacy: IOTA Light Node Deanonymization via Tip Selection
- Title(参考訳): IOTAプライバシーのヒント: IOTA Light Node Deanonymization by Tip Selection
- Authors: Hojung Yang, Suhyeon Lee, Seungjoo Kim,
- Abstract要約: IOTAは、Tangleと呼ばれるDirected Acyclic Graph構造を使用する分散台帳技術である。
本稿では,ユーザのプライバシを侵害するために,チップの選択を活用できることを実証する。
これらの攻撃は、現在のIOTA環境だけでなく、IOTA 2.0でも可能であり、プライバシーの改善も研究されている。
- 参考スコア(独自算出の注目度): 2.9904113489777826
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: IOTA is a distributed ledger technology that uses a Directed Acyclic Graph (DAG) structure called the Tangle. It is known for its efficiency and is widely used in the Internet of Things (IoT) environment. Tangle can be configured by utilizing the tip selection process. Due to performance issues with light nodes, full nodes are being asked to perform the tip selections of light nodes. However, in this paper, we demonstrate that tip selection can be exploited to compromise users' privacy. An adversary full node can associate a transaction with the identity of a light node by comparing the light node's request with its ledger. We show that these types of attacks are not only viable in the current IOTA environment but also in IOTA 2.0 and the privacy improvement being studied. We also provide solutions to mitigate these attacks and propose ways to enhance anonymity in the IOTA network while maintaining efficiency and scalability.
- Abstract(参考訳): IOTAは分散台帳技術であり、Tangleと呼ばれるDAG(Directed Acyclic Graph)構造を用いる。
効率性で知られており、IoT(Internet of Things)環境で広く利用されている。
先端選択プロセスを利用してタングルを設定することができる。
光ノードのパフォーマンス上の問題により、光ノードの先端選択を全ノードで行うように求められている。
しかし,本稿では,ユーザのプライバシーを侵害するためにチップの選択を活用できることを実証する。
逆完全ノードは、光ノードの要求と台帳を比較することにより、トランザクションと光ノードのアイデンティティを関連付けることができる。
これらの攻撃は、現在のIOTA環境だけでなく、IOTA 2.0でも可能であり、プライバシーの改善も研究されている。
また、これらの攻撃を軽減し、効率とスケーラビリティを維持しつつ、IOTAネットワークの匿名性を高める方法を提案する。
関連論文リスト
- Graph Attention Network-based Block Propagation with Optimal AoI and Reputation in Web 3.0 [59.94605620983965]
我々は、ブロックチェーン対応Web 3.0のための、グラフ注意ネットワーク(GAT)ベースの信頼できるブロック伝搬最適化フレームワークを設計する。
ブロック伝搬の信頼性を実現するために,主観的論理モデルに基づく評価機構を導入する。
グラフ構造化データの処理能力に優れたGATが存在することを考慮し、GATを強化学習に利用して最適なブロック伝搬軌道を得る。
論文 参考訳(メタデータ) (2024-03-20T01:58:38Z) - A Review on the Use of Blockchain for the Internet of Things [0.0]
IoT(Internet of Things)のパラダイムは、私たちの毎日のオブジェクトの多くが相互接続され、彼らの環境と対話する世界への道を歩むことです。
このようなビジョンには、シームレスな認証、データプライバシ、セキュリティ、アタックに対する堅牢性、デプロイの容易性、自己維持などが必要です。
このような機能は、Bitcoinと呼ばれる暗号通貨で誕生したブロックチェーンによってもたらされる。
論文 参考訳(メタデータ) (2024-02-01T15:48:45Z) - Heterogeneity- and homophily-induced vulnerability of a P2P network formation model: the IOTA auto-peering protocol [0.9075435445935834]
IOTAは、ピアツーピア(P2P)ネットワークを利用した分散台帳技術である。
本研究の目的は,日食攻撃に対するIOTA自動ピアリングアルゴリズムを用いて,潜在的な脆弱性を検出し,P2Pネットワークのレジリエンスを評価することである。
論文 参考訳(メタデータ) (2024-01-23T10:30:14Z) - RecAGT: Shard Testable Codes with Adaptive Group Testing for Malicious Nodes Identification in Sharding Permissioned Blockchain [8.178194928962311]
本稿では,通信オーバヘッドの低減と潜在的な悪意のあるノードの特定を目的とした新しい識別手法であるRecAGTを提案する。
まず、シャードテスト可能なコードは、機密データが漏洩した場合に元のデータをエンコードするように設計されている。
第二に、悪意のある行動に対する証拠として、新しいアイデンティティ証明プロトコルが提示される。
第3に、悪意のあるノードを特定するために適応的なグループテストが選択される。
論文 参考訳(メタデータ) (2023-11-05T07:43:48Z) - A Novel DID Method Leveraging the IOTA Tangle and its Integration into OpenSSL [0.0]
本稿では,Over-The-Tangle(Over-The-Tangle)と呼ばれる新しい分散識別子(DID)手法を提案する。
その結果, 効率の良いDID制御のために, メインネット上のIOTAタングルと同期したプライベートゲートウェイノードの採用が示唆された。
新しいDIDオペレーションとプロバイダは、OpenSSLでDIDメソッドのアジリティを構築するソリューションとして提示される。
論文 参考訳(メタデータ) (2023-10-02T11:02:01Z) - Over-The-Air Federated Learning: Status Quo, Open Challenges, and Future
Directions [78.5371215066019]
オーバー・ザ・エア・フェデレーション・ラーニング(OTA-FL)は、ネットワークエッジのユーザがスペクトルリソースを共有でき、効率的で低レイテンシなグローバルモデルアグリゲーションを実現する。
本稿では,OTA-FLの進展を概観し,今後の研究方向性について述べる。
論文 参考訳(メタデータ) (2023-07-03T12:44:52Z) - Graph Agent Network: Empowering Nodes with Inference Capabilities for Adversarial Resilience [50.460555688927826]
グラフニューラルネットワーク(GNN)の脆弱性に対処するグラフエージェントネットワーク(GAgN)を提案する。
GAgNはグラフ構造化エージェントネットワークであり、各ノードは1-hop-viewエージェントとして設計されている。
エージェントの限られたビューは、悪意のあるメッセージがGAgNでグローバルに伝播するのを防ぎ、グローバル最適化ベースのセカンダリアタックに抵抗する。
論文 参考訳(メタデータ) (2023-06-12T07:27:31Z) - Jamming Attacks on Decentralized Federated Learning in General Multi-Hop
Wireless Networks [3.509171590450989]
我々は、ジャマーを用いてノード間のモデル交換を防止する効果的な攻撃について検討する。
無線ネットワークで発生した攻撃を妨害することにより,DFLの性能を大幅に低下させることができることを示す。
論文 参考訳(メタデータ) (2023-01-12T19:03:05Z) - The Internet of Senses: Building on Semantic Communications and Edge
Intelligence [67.75406096878321]
インターネット・オブ・センセーズ(IoS)は、すべてのヒト受容体に対する欠陥のないテレプレゼンススタイルのコミュニケーションを約束する。
我々は,新たなセマンティックコミュニケーションと人工知能(AI)/機械学習(ML)パラダイムがIoSユースケースの要件を満たす方法について詳しく述べる。
論文 参考訳(メタデータ) (2022-12-21T03:37:38Z) - Adversarial Camouflage for Node Injection Attack on Graphs [64.5888846198005]
グラフニューラルネットワーク(GNN)に対するノードインジェクション攻撃は、GNNのパフォーマンスを高い攻撃成功率で低下させる能力のため、近年注目を集めている。
本研究は,これらの攻撃が現実的なシナリオでしばしば失敗することを示す。
これを解決するため,我々はカモフラージュノードインジェクション攻撃(camouflage node Injection attack)に取り組んだ。
論文 参考訳(メタデータ) (2022-08-03T02:48:23Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。