論文の概要: Fully Automated Selfish Mining Analysis in Efficient Proof Systems Blockchains
- arxiv url: http://arxiv.org/abs/2405.04420v1
- Date: Tue, 7 May 2024 15:44:39 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-08 13:31:20.814107
- Title: Fully Automated Selfish Mining Analysis in Efficient Proof Systems Blockchains
- Title(参考訳): 効率的なプロフシステムブロックチェーンにおける完全自動自家マイニング解析
- Authors: Krishnendu Chatterjee, Amirali Ebrahimzadeh, Mehrdad Karrabi, Krzysztof Pietrzak, Michelle Yeo, Đorđe Žikelić,
- Abstract要約: 私たちは、Bitcoinのような長鎖ブロックチェーンにおける自己中心的なマイニング攻撃について研究していますが、そこでは、作業の証明が効率的な証明システムに置き換えられます。
本稿では,敵の相対収益を最大化することを目的とした,新たな自尊心のあるマイニング攻撃を提案する。
本稿では,MDP の最適相対収益を$epsilon$-tight で計算する形式解析手法を提案する。
- 参考スコア(独自算出の注目度): 5.864854777864723
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We study selfish mining attacks in longest-chain blockchains like Bitcoin, but where the proof of work is replaced with efficient proof systems -- like proofs of stake or proofs of space -- and consider the problem of computing an optimal selfish mining attack which maximizes expected relative revenue of the adversary, thus minimizing the chain quality. To this end, we propose a novel selfish mining attack that aims to maximize this objective and formally model the attack as a Markov decision process (MDP). We then present a formal analysis procedure which computes an $\epsilon$-tight lower bound on the optimal expected relative revenue in the MDP and a strategy that achieves this $\epsilon$-tight lower bound, where $\epsilon>0$ may be any specified precision. Our analysis is fully automated and provides formal guarantees on the correctness. We evaluate our selfish mining attack and observe that it achieves superior expected relative revenue compared to two considered baselines. In concurrent work [Sarenche FC'24] does an automated analysis on selfish mining in predictable longest-chain blockchains based on efficient proof systems. Predictable means the randomness for the challenges is fixed for many blocks (as used e.g., in Ouroboros), while we consider unpredictable (Bitcoin-like) chains where the challenge is derived from the previous block.
- Abstract(参考訳): 我々は、Bitcoinのような長鎖ブロックチェーンにおける利己的なマイニング攻撃について研究するが、そこでは、仕事の証明が効率的な証明システム(利害関係の証明や宇宙の証明など)に置き換えられ、敵の予想される相対的な収益を最大化する最適な利己的なマイニング攻撃を計算することの問題を考慮し、チェーンの品質を最小化する。
そこで我々は,この目的を最大化し,マルコフ決定プロセス(MDP)としての攻撃を形式的にモデル化することを目的とした,新たな自家的マイニング攻撃を提案する。
次に、MDPの最適相対収益を$\epsilon$-tight下限とする形式解析手順と、この$\epsilon$-tight下限を達成する戦略を提示する。
我々の分析は完全に自動化されており、正確性に関する正式な保証を提供する。
自尊心の強い鉱業攻撃を評価し, 2つのベースラインに比較して, 予想される相対収益が上回っていることを観察した。
並列処理(Sarenche FC'24)では、効率的な証明システムに基づく予測可能な最長チェーンブロックチェーンにおいて、自己中心的なマイニングを自動で分析する。
予測可能(predictable)とは、多くのブロック(例:Ouroboros)に対して、チャレンジのランダム性が固定されることを意味する。
関連論文リスト
- Bitcoin Under Volatile Block Rewards: How Mempool Statistics Can Influence Bitcoin Mining [5.893888881448058]
Bitcoinがより半減期を経験するにつれて、プロトコル報酬はゼロに収束し、取引手数料がマイナー報酬の主要な源となる。
以前のBitcoinのセキュリティ分析では、固定ブロック報酬モデルまたは高度に単純化された揮発性モデルが検討されている。
本稿では,より現実的な揮発性モデルに基づく鉱業戦略開発のための強化学習ツールを提案する。
論文 参考訳(メタデータ) (2024-11-18T16:29:20Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な別の対策を提案する。
提案手法は, 部分的証明の特性を用いて, チェインタイにおける最終生成ブロックをマイナーが選択できるようにする。
Bitcoinのような既存のシステムですでに満たされている弱い同期のみが効果的な機能のために必要である。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Parallel Proof-of-Work with DAG-Style Voting and Targeted Reward Discounting [0.0]
本稿では,DAG方式の暗号プロトコルであるDAG方式の暗号プロトコルを並列に検証する。
一貫性の保証、トランザクションスループットの向上、トランザクション確認レイテンシの低減、インセンティブ攻撃に対するレジリエンスの向上などを提供する。
私たちの分析の興味深い副産物は、報酬の割引なしの並行証明は、現実的なネットワークシナリオではBitcoinよりもインセンティブ攻撃に対する耐性が低いことだ。
論文 参考訳(メタデータ) (2023-12-05T20:14:33Z) - Generalized Hybrid Search and Applications to Blockchain and Hash
Function Security [50.16790546184646]
まず,ハイブリッド量子古典戦略を用いて,様々な探索問題を解くことの難しさについて検討する。
次に、ハイブリッド量子古典探索アルゴリズムを構築し、その成功確率を解析する。
論文 参考訳(メタデータ) (2023-11-07T04:59:02Z) - Optimal Membership Inference Bounds for Adaptive Composition of Sampled
Gaussian Mechanisms [93.44378960676897]
トレーニングされたモデルとデータサンプルが与えられた場合、メンバシップ推論(MI)アタックは、サンプルがモデルのトレーニングセットにあるかどうかを予測する。
MI攻撃に対する一般的な対策は、モデルトレーニング中に差分プライバシー(DP)を利用して個々の事例の存在を隠蔽することである。
本稿では,MI攻撃を装着した相手のテキスト・アドバンテージのバウンダリを導出し,広く利用されているガウス機構の厳密性を示す。
論文 参考訳(メタデータ) (2022-04-12T22:36:56Z) - A Double-Linked Blockchain Approach Based on Proof-of-Refundable-Tax Consensus Algorithm [0.0]
ブロックチェーンのパフォーマンスを大幅に改善し、フォークのない単一チェーンを保証する、二重リンク型ブロックチェーンデータ構造を提案する。
提案したPoRTコンセンサスアルゴリズムにより、信頼性が高く、効率的で、公正で安定したブロックチェーン操作を構築することができる。
論文 参考訳(メタデータ) (2021-09-14T08:30:32Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Stochastic Bandits with Linear Constraints [69.757694218456]
制約付き文脈線形帯域設定について検討し、エージェントの目標は一連のポリシーを作成することである。
楽観的悲観的線形帯域(OPLB)と呼ばれる,この問題に対する高信頼束縛アルゴリズムを提案する。
論文 参考訳(メタデータ) (2020-06-17T22:32:19Z) - Toward Low-Cost and Stable Blockchain Networks [10.790006312359795]
ブロックチェーンマイニングリソース割り当てアルゴリズムを提案し,PoWベースの(ワークオブワークベースの)ブロックチェーンネットワークにおけるマイニングコストを削減する。
論文 参考訳(メタデータ) (2020-02-19T06:42:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。