論文の概要: Larger-scale Nakamoto-style Blockchains Don't Necessarily Offer Better Security
- arxiv url: http://arxiv.org/abs/2404.09895v1
- Date: Mon, 15 Apr 2024 16:09:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-17 21:37:46.311714
- Title: Larger-scale Nakamoto-style Blockchains Don't Necessarily Offer Better Security
- Title(参考訳): 大規模な中本型ブロックチェーンは、セキュリティを必要としない
- Authors: Jannik Albrecht, Sebastien Andreina, Frederik Armknecht, Ghassan Karame, Giorgia Marson, Julian Willingmann,
- Abstract要約: 中本方式のコンセンサスプロトコルの研究は、ネットワーク遅延がこれらのプロトコルのセキュリティを低下させることを示した。
これはブロックチェーンの基盤、すなわち分散化がセキュリティを改善することに矛盾する。
ネットワークスケールがNakamotoスタイルのブロックチェーンのセキュリティにどのように影響するか、詳しく調べる。
- 参考スコア(独自算出の注目度): 1.2644625435032817
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Extensive research on Nakamoto-style consensus protocols has shown that network delays degrade the security of these protocols. Established results indicate that, perhaps surprisingly, maximal security is achieved when the network is as small as two nodes due to increased delays in larger networks. This contradicts the very foundation of blockchains, namely that decentralization improves security. In this paper, we take a closer look at how the network scale affects security of Nakamoto-style blockchains. We argue that a crucial aspect has been neglected in existing security models: the larger the network, the harder it is for an attacker to control a significant amount of power. To this end, we introduce a probabilistic corruption model to express the increasing difficulty for an attacker to corrupt resources in larger networks. Based on our model, we analyze the impact of the number of nodes on the (maximum) network delay and the fraction of adversarial power. In particular, we show that (1) increasing the number of nodes eventually violates security, but (2) relying on a small number of nodes does not provide decent security provisions either. We then validate our analysis by means of an empirical evaluation emulating hundreds of thousands of nodes in deployments such as Bitcoin, Monero, Cardano, and Ethereum Classic. Based on our empirical analysis, we concretely analyze the impact of various real-world parameters and configurations on the consistency bounds in existing deployments and on the adversarial power that can be tolerated while providing security. As far as we are aware, this is the first work that analytically and empirically explores the real-world tradeoffs achieved by current popular Nakamoto-style deployments.
- Abstract(参考訳): 中本方式のコンセンサスプロトコルに関する広範な研究は、ネットワーク遅延がこれらのプロトコルのセキュリティを低下させることを示した。
確立された結果は、おそらく意外なことに、ネットワークが大きなネットワークの遅延が増加するため、ネットワークが2つのノードの小さいときに、最大セキュリティが達成されることを示している。
これはブロックチェーンの基盤、すなわち分散化がセキュリティを改善することに矛盾する。
本稿では,ネットワークスケールが中本型ブロックチェーンのセキュリティに与える影響について詳しく検討する。
ネットワークが大きくなればなるほど、攻撃者がかなりの量の電力を制御することが難しくなる。
そこで本研究では,大規模ネットワークにおいて攻撃者が資源を汚すことの難しさを表わす確率的汚職モデルを提案する。
本モデルにより,ノード数の影響がネットワーク遅延(最大遅延)と対向電力の差に与える影響を解析した。
特に,(1)ノード数の増加は最終的にセキュリティに反するが,(2)少数のノードに依存することは,適切なセキュリティ規定を提供していないことを示す。
その後、Bitcoin、Monero、Cardano、Ethereum Classicなどのデプロイで数十万のノードをエミュレートした実証的な評価によって分析を検証します。
実世界のパラメータや構成が既存のデプロイメントの一貫性境界や、セキュリティを提供しながら許容できる敵の力に与える影響を、実証分析に基づいて具体的に分析する。
私たちが知っている限りでは、現在の人気のNakamotoスタイルのデプロイメントによって実現された現実世界のトレードオフを分析的かつ実証的に調査するのは、これが初めてです。
関連論文リスト
- Blockchain Economic Denial of Sustainability Attack: Exploiting Latency Optimization in Ethereum Transaction Forwarding [13.13413794919346]
エコノミック・デニアル・オブ・サステナビリティ(EDoS)攻撃は、修正ノードのオペレーターに対するトラフィックコストの経済的損失を引き起こす可能性がある。
攻撃者は修正ノードのネットワークトラフィックを3,600倍に増幅し、攻撃を行うために必要な量よりも13,800倍の経済被害を発生させることができることを示す。
論文 参考訳(メタデータ) (2024-08-02T18:06:33Z) - Securing Proof of Stake Blockchains: Leveraging Multi-Agent Reinforcement Learning for Detecting and Mitigating Malicious Nodes [0.2982610402087727]
MRL-PoS+は、PoSブロックチェーンのセキュリティを強化するための新しいコンセンサスアルゴリズムである。
MRL-PoS+は,PoSブロックチェーンの攻撃レジリエンスを著しく向上することを示す。
論文 参考訳(メタデータ) (2024-07-30T17:18:03Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - Merkle Trees in Blockchain: A Study of Collision Probability and Security Implications [27.541105686358378]
この研究は、ブロックチェーンアーキテクチャの基本コンポーネントであるMerkle Treesのセキュリティ面について詳しく説明している。
本稿では,メルクルツリーの衝突に対する感受性,潜在的な脆弱性について批判的に検討する。
その結果,ルート長の増加とルート衝突の確率の上昇との間に直接的相関があることが判明した。
論文 参考訳(メタデータ) (2024-02-06T20:11:16Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - Tikuna: An Ethereum Blockchain Network Security Monitoring System [0.0]
本稿では、ブロックチェーン、特にノード間の通信と情報の共有を可能にするP2Pネットワークにおける最下位層を保護することに焦点を当てる。
P2Pネットワーク層は、Distributed Denial of Service(DDoS)、日食攻撃、Sybil攻撃など、いくつかの種類の攻撃に対して脆弱である可能性がある。
ブロックチェーンP2Pネットワークに対する潜在的な攻撃を監視し、検出するオープンソースツールであるTikunaを、早期に紹介する。
論文 参考訳(メタデータ) (2023-10-13T15:39:50Z) - PTTS: Zero-Knowledge Proof-based Private Token Transfer System on Ethereum Blockchain and its Network Flow Based Balance Range Privacy Attack Analysis [0.0]
パブリックブロックチェーンのためのプライベートトークン転送システム(PTTS)を提案する。
提案するフレームワークでは,ゼロ知識ベースのプロトコルをZokratesを使用して設計し,当社のプライベートトークンスマートコントラクトに統合しています。
論文の第2部では、リプレイ攻撃やバランス範囲のプライバシ攻撃を含む、セキュリティとプライバシの分析を行っている。
論文 参考訳(メタデータ) (2023-08-29T09:13:31Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。