論文の概要: Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain
- arxiv url: http://arxiv.org/abs/2403.15030v1
- Date: Fri, 22 Mar 2024 08:24:12 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 18:18:01.676586
- Title: Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain
- Title(参考訳): ブロックチェーンにおける作業の一部証明に基づくティーブレーキングルール
- Authors: Akira Sakurai, Kazuyuki Shudo,
- Abstract要約: 既存のブロックチェーンシステムの実証に容易に適用可能な,最後の生成ルールを提案する。
本手法では,ブロックとして機能しない部分的な作業証明を,より粒度の細かい時間標準として用いる。
- 参考スコア(独自算出の注目度): 2.9281463284266973
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Numerous methods have been proposed for suppressing intentional forks by attackers in blockchain systems. Among these, last-generated rules, which select the latest chain among chains in a tie, are effective methods that do not require significant changes to the blockchain protocol. However, existing methods either require a trusted third party or rely on timestamps that attackers can manipulate which makes applying a last-generated rule to existing systems such as Bitcoin challenging. To address these issues, we propose a last-generated rule that can be easily applied to existing proof of work blockchain systems. Our method uses partial proof of work, which does not function as a block, as a time standard with finer granularity. Only weak synchronization, which is already met by existing systems, is required for effective functioning. We evaluated the proposed method through a detailed analysis that is lacking in existing works. In networks that adopt our method, the proportion of the attacker hashrate necessary for selfish mining was approximately 0.31479 or higher, regardless of the block propagation capability of the attacker. Furthermore, we demonstrated through extended selfish mining that the impact of Match against pre-generated block, which is a concern in all last-generated rules, can be mitigated with appropriate parameter settings.
- Abstract(参考訳): ブロックチェーンシステムにおける攻撃者による意図的なフォークの抑制には,数多くの方法が提案されている。
これらのうち、チェーン間の最新のチェーンを選択する最後のルールは、ブロックチェーンプロトコルに大きな変更を加える必要のない効果的な方法である。
しかし、既存の方法は信頼できる第三者を必要とするか、攻撃者が操作できるタイムスタンプに依存しているため、Bitcoinのような既存のシステムに最後のルールを適用できない。
これらの問題に対処するため、既存のブロックチェーンシステムの実証に容易に適用可能な、最後の生成ルールを提案する。
本手法では,ブロックとして機能しない部分的な作業証明を,より粒度の細かい時間標準として用いる。
既存のシステムで既に満たされている弱い同期のみが効果的な機能に必要である。
提案手法を,既存の研究に欠けている詳細な分析によって評価した。
本手法を適用したネットワークでは,攻撃者のブロック伝搬能力にかかわらず,攻撃者のハッシュレートの比率は約0.31479以上であった。
さらに,最終生成ルールのすべてに関係する前生成ブロックに対するMatchの影響を,適切なパラメータ設定で緩和できることを示した。
関連論文リスト
- Fully Automated Selfish Mining Analysis in Efficient Proof Systems Blockchains [5.864854777864723]
私たちは、Bitcoinのような長鎖ブロックチェーンにおける自己中心的なマイニング攻撃について研究していますが、そこでは、作業の証明が効率的な証明システムに置き換えられます。
本稿では,敵の相対収益を最大化することを目的とした,新たな自尊心のあるマイニング攻撃を提案する。
本稿では,MDP の最適相対収益を$epsilon$-tight で計算する形式解析手法を提案する。
論文 参考訳(メタデータ) (2024-05-07T15:44:39Z) - Fuzzychain: An Equitable Consensus Mechanism for Blockchain Networks [12.433289572707212]
Fuzzychainは、PoS(Proof of Stake)の欠点に対する解決策として提案されている。
ファイトセマンティクスを定義するためにファジィセットを導入し、分散化された分散処理制御を促進する。
以上の結果から,Fuzzychainは機能的にPoSに適合するだけでなく,バリデータ間の利害関係の公平な分布も確保できることがわかった。
論文 参考訳(メタデータ) (2024-04-20T10:01:40Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - Graph Attention Network-based Block Propagation with Optimal AoI and Reputation in Web 3.0 [59.94605620983965]
我々は、ブロックチェーン対応Web 3.0のための、グラフ注意ネットワーク(GAT)ベースの信頼できるブロック伝搬最適化フレームワークを設計する。
ブロック伝搬の信頼性を実現するために,主観的論理モデルに基づく評価機構を導入する。
グラフ構造化データの処理能力に優れたGATが存在することを考慮し、GATを強化学習に利用して最適なブロック伝搬軌道を得る。
論文 参考訳(メタデータ) (2024-03-20T01:58:38Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - ADESS: A Proof-of-Work Protocol to Deter Double-Spend Attacks [0.0]
作業証明(PoW)ブロックチェーンの主な脆弱性は、攻撃者がトランザクションの履歴を書き換えることができることだ。
本稿では2つの新しい特徴を含むPOWプロトコルであるADESSを提案する。
論文 参考訳(メタデータ) (2023-09-25T21:50:23Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - SoK: Blockchain Governance [13.95507600720467]
ブロックチェーンガバナンスのトピックは、徹底的な体系化のための肥大したドメインである。
まずは、健全なガバナンスシステムのための包括的なプロパティの配列を蒸留することから始めます。
すべての性質は、少なくとも1つのシステムによって、部分的にも満たされるが、それらの大部分を満たさない。
論文 参考訳(メタデータ) (2022-01-18T18:38:26Z) - Reputation-based PoS for the Restriction of Illicit Activities on
Blockchain: Algorand Usecase [2.94824047753242]
近年では、ブロックチェーントランザクションデータに基づいて、さまざまな機械学習ベースのテクニックが、このような犯罪要素を検出することができる。
本稿では,上記の不正行為を検知したユーザに対する評価に基づく応答手法を提案する。
論文 参考訳(メタデータ) (2021-12-21T07:32:22Z) - Adversarial Skill Chaining for Long-Horizon Robot Manipulation via
Terminal State Regularization [65.09725599705493]
過大な初期状態分布を伴わずに複数のポリシーをチェーンすることを提案する。
家具組立における2つの複雑な長軸操作タスクに対するアプローチを評価する。
提案手法は,これらの課題を解くためのモデルなし強化学習アルゴリズムを確立した。
論文 参考訳(メタデータ) (2021-11-15T18:59:03Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。