論文の概要: Targeted Nakamoto: A Bitcoin Protocol to Balance Network Security and Energy Consumption
- arxiv url: http://arxiv.org/abs/2405.15089v1
- Date: Thu, 23 May 2024 22:26:25 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-27 18:48:01.389982
- Title: Targeted Nakamoto: A Bitcoin Protocol to Balance Network Security and Energy Consumption
- Title(参考訳): ネットワークセキュリティとエネルギー消費のバランスをとるBitcoinプロトコル「Targeted Nakamoto」
- Authors: Daniel Aronoff,
- Abstract要約: ターゲットナカモト(Targeted Nakamoto)は、ターゲットのハッシュレート間隔で鉱山労働者を誘引するProof-of-Workプロトコル拡張である。
ハッシュレートが目標以上の場合、天井は、採掘者が受け取ることができるブロック報酬の上に置かれる。
ハッシュレートが目標より下にある場合、床は採掘者のブロック報酬の下に置かれる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In a Proof-of-Work blockchain such as Bitcoin mining hashrate is increasing in the block reward. An increase in hashrate reduces network vulnerability to attack (a reduction in security cost) while increasing carbon emissions and electricity cost (an increase in externalities cost). This implies a tradeoff in total cost at different levels of hashrate and the existence of a hashrate interval where total cost is minimized. Targeted Nakamoto is a Proof-of-Work protocol augmentation that incentivizes miners to hone in on a target hashrate interval. When hashrate is above target a ceiling is placed on the block reward a miner can receive. When hashrate is below target a floor is placed underneath the miner's block reward. Monetary neutrality is maintained by a proportional increase in spending potential among addresses holding UTXO's to match a deduction from total block reward when the ceiling is operative and a proportional reduction in spending potential among addresses holding UTXO's to match an increase over the total block reward when the floor is binding.
- Abstract(参考訳): BitcoinマイニングのハッシュレートのようなProof-of-Workブロックチェーンでは、ブロック報酬が増加している。
ハッシュレートの増加は、ネットワークの脆弱性を攻撃(セキュリティコストの削減)し、炭素排出量と電気コスト(外部コストの増加)を増大させる。
これは、ハッシュレートの異なるレベルでの総コストのトレードオフと、総コストが最小となるハッシュレート間隔の存在を意味する。
ターゲットナカモト(Targeted Nakamoto)は、ターゲットのハッシュレート間隔で鉱山労働者を誘引するProof-of-Workプロトコル拡張である。
ハッシュレートが目標以上の場合には、採掘者が受け取ることができるブロック報酬に天井が置かれる。
ハッシュレートが目標より下にある場合、床は採掘者のブロック報酬の下に置かれる。
天井が作動したときの総ブロック報酬の減算と、床が束縛されているときの総ブロック報酬の増減とを一致させるために、UTXOを保有するアドレス間の支出ポテンシャルの比例的に増加させることにより、通貨中立性を維持する。
関連論文リスト
- Bitcoin Under Volatile Block Rewards: How Mempool Statistics Can Influence Bitcoin Mining [5.893888881448058]
Bitcoinがより半減期を経験するにつれて、プロトコル報酬はゼロに収束し、取引手数料がマイナー報酬の主要な源となる。
以前のBitcoinのセキュリティ分析では、固定ブロック報酬モデルまたは高度に単純化された揮発性モデルが検討されている。
本研究では,より現実的な揮発性モデルの下での鉱業戦略の分析を目的とした強化学習ツールを提案する。
論文 参考訳(メタデータ) (2024-11-18T16:29:20Z) - Manifoldchain: Maximizing Blockchain Throughput via Bandwidth-Clustered Sharding [8.782016890474873]
帯域制限は、作業証明ブロックチェーンのスケーリングスループットを妨げる主要なボトルネックである。
ブロックチェーンスループットを最大化するために、遅いマイナの影響を軽減するシャーディングプロトコルであるManifoldchainを提案する。
論文 参考訳(メタデータ) (2024-07-23T08:52:51Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - PoW Security-Latency under Random Delays and the Effect of Transaction Fees [33.689236895881216]
近年の研究では、PoWプロトコルはランダム遅延モデルでも安全であることが示されている。
ブロックチェーンでkディープになった後、ブロックがどれだけセキュアか、というセキュリティレイテンシの問題を分析します。
論文 参考訳(メタデータ) (2024-05-07T17:57:31Z) - Transaction Capacity, Security and Latency in Blockchains [35.16231062731263]
中本コンセンサスでは,ブロックがk-deepになった後のブロックの安全性,すなわちセキュリティレイテンシを解析する。
我々は,ネットワーク遅延モデルに基づく中本コンセンサスの結果を比較し,安全違反閾値の類似境界を求める。
論文 参考訳(メタデータ) (2024-02-15T17:43:13Z) - Undetectable Selfish Mining [4.625489011466493]
戦略的Bitcoinマイナーは、意図されたBitcoinプロトコルから逸脱することで利益を得ることができる。
我々は、統計的に検出不可能な、利己的なマイニング変異体を開発する。
我々の戦略は、総ハッシュレートの38.2% ll 50% の攻撃者にとって厳格に利益があることを示している。
論文 参考訳(メタデータ) (2023-09-13T09:51:32Z) - Cobalt: Optimizing Mining Rewards in Proof-of-Work Network Games [6.052883613180156]
マイニング報酬に影響を及ぼす重要な要因は、ピアツーピアネットワークにおけるマイナー間の接続である。
我々は、鉱夫が誰と接続するかを盗賊問題として決定する問題を定式化する。
我々の研究の重要な貢献は、帯域幅アルゴリズム内のネットワーク構造を学習するためにネットワーク座標に基づくモデルを使用することである。
論文 参考訳(メタデータ) (2023-07-10T16:50:58Z) - Refined Bitcoin Security-Latency Under Network Delay [35.16231062731263]
ブロックがチェーンで$k$-deepになった後、ブロックがいかにセキュアかを研究する。
我々は3つの異なる位相において、逆鎖と真正鎖の間の競合を分析する。
また,[Guo, Ren; AFT 2022] のモデルでは, ターゲットブロックがチェーン内で$k$-deepとなる場合に, 逆鎖の成長の確率分布を求める。
論文 参考訳(メタデータ) (2022-12-02T18:54:30Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Toward Low-Cost and Stable Blockchain Networks [10.790006312359795]
ブロックチェーンマイニングリソース割り当てアルゴリズムを提案し,PoWベースの(ワークオブワークベースの)ブロックチェーンネットワークにおけるマイニングコストを削減する。
論文 参考訳(メタデータ) (2020-02-19T06:42:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。