論文の概要: Profitable Manipulations of Cryptographic Self-Selection are Statistically Detectable
- arxiv url: http://arxiv.org/abs/2407.16949v1
- Date: Wed, 24 Jul 2024 02:34:01 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-25 15:02:58.563800
- Title: Profitable Manipulations of Cryptographic Self-Selection are Statistically Detectable
- Title(参考訳): 暗号自己選択の有益な操作は統計的に検出できる
- Authors: Linda Cai, Jingyi Liu, S. Matthew Weinberg, Chenghan Zhou,
- Abstract要約: 本稿では,[CM19]で導入された標準暗号自己選択リーダー選択プロトコルの利益率操作の検出可能性について検討する。
我々は,$alpha frac3-sqrt52の総持分率0.38$のプレイヤーに対して,厳格に利益のある操作はすべて統計的に検出可能であることを示す。
- 参考スコア(独自算出の注目度): 4.704825771757308
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cryptographic Self-Selection is a common primitive underlying leader-selection for Proof-of-Stake blockchain protocols. The concept was first popularized in Algorand [CM19], who also observed that the protocol might be manipulable. [FHWY22] provide a concrete manipulation that is strictly profitable for a staker of any size (and also prove upper bounds on the gains from manipulation). Separately, [YSZ23, BM24] initiate the study of undetectable profitable manipulations of consensus protocols with a focus on the seminal Selfish Mining strategy [ES14] for Bitcoin's Proof-of-Work longest-chain protocol. They design a Selfish Mining variant that, for sufficiently large miners, is strictly profitable yet also indistinguishable to an onlooker from routine latency (that is, a sufficiently large profit-maximizing miner could use their strategy to strictly profit over being honest in a way that still appears to the rest of the network as though everyone is honest but experiencing mildly higher latency. This avoids any risk of negatively impacting the value of the underlying cryptocurrency due to attack detection). We investigate the detectability of profitable manipulations of the canonical cryptographic self-selection leader selection protocol introduced in [CM19] and studied in [FHWY22], and establish that for any player with $\alpha < \frac{3-\sqrt{5}}{2} \approx 0.38$ fraction of the total stake, every strictly profitable manipulation is statistically detectable. Specifically, we consider an onlooker who sees only the random seed of each round (and does not need to see any other broadcasts by any other players). We show that the distribution of the sequence of random seeds when any player is profitably manipulating the protocol is inconsistent with any distribution that could arise by honest stakers being offline or timing out (for a natural stylized model of honest timeouts).
- Abstract(参考訳): Cryptographic Self-Selectionは、Proof-of-Stakeブロックチェーンプロトコルの基本となる、一般的なプリミティブなリーダ選択である。
この概念はAlgorand [CM19]で最初に一般化され、プロトコルが操作可能であることも観察された。
[FHWY22]任意の大きさのステークホルダーに対して厳格に黒字な具体的な操作を提供する(かつ、操作による利得の上限も高い)。
別途、[YSZ23, BM24]はBitcoinのProof-of-Work長鎖プロトコルのための精巧なセルフリッシュマイニング戦略(ES14)に焦点を当てて、コンセンサスプロトコルの未発見利益操作の研究を開始する。
彼らは、十分に大きな鉱山労働者のために、厳格に黒字であるが、定期的なレイテンシーから見物人にも区別できない利己的なマイニングを設計している(つまり、十分に大きな利益を最大化するマイニング業者は、ネットワークの他の部分でも、誰もが正直に見えるように、誠実さよりも厳格に利益を得るために、彼らの戦略を利用することができる。これは、攻撃検出によって基盤となる暗号通貨の価値に悪影響を及ぼすリスクを回避している)。
本稿では, [CM19] で導入され, [FHWY22] で研究されている標準暗号自己選択リーダー選択プロトコルの利益率操作の検知可能性について検討し, $\alpha < \frac{3-\sqrt{5}}{2} \approx 0.38$%の利害関係を持つプレイヤーに対して, 厳密な利益率操作が統計的に検出可能であることを確認した。
具体的には、各ラウンドのランダムなシードのみを見る見物人について検討する(他のプレイヤーによる他のブロードキャストを見る必要はない)。
プレイヤーがプロトコルを収益的に操作している場合のランダムな種数列の分布は、正直な利害関係者がオフラインあるいはタイミングアウト(正直なタイムアウトの自然なスタイル化モデルの場合)によって生じる可能性のある分布と矛盾することを示す。
関連論文リスト
- Tyche: Collateral-Free Coalition-Resistant Multiparty Lotteries with Arbitrary Payouts [23.27199615640474]
効率的な多人数抽選を行うためのプロトコル群であるTycheを提案する。
我々のプロトコルはコミット・アンド・リベラルなアプローチに基づいており、衝突耐性ハッシュ関数のみを必要とする。
私たちのプロトコルは安全で公平で、参加者のプライバシを保護しているものもあります。
論文 参考訳(メタデータ) (2024-09-05T12:19:37Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Fully Automated Selfish Mining Analysis in Efficient Proof Systems Blockchains [5.864854777864723]
私たちは、Bitcoinのような長鎖ブロックチェーンにおける自己中心的なマイニング攻撃について研究していますが、そこでは、作業の証明が効率的な証明システムに置き換えられます。
本稿では,敵の相対収益を最大化することを目的とした,新たな自尊心のあるマイニング攻撃を提案する。
本稿では,MDP の最適相対収益を$epsilon$-tight で計算する形式解析手法を提案する。
論文 参考訳(メタデータ) (2024-05-07T15:44:39Z) - Fuzzychain: An Equitable Consensus Mechanism for Blockchain Networks [12.433289572707212]
Fuzzychainは、PoS(Proof of Stake)の欠点に対する解決策として提案されている。
ファイトセマンティクスを定義するためにファジィセットを導入し、分散化された分散処理制御を促進する。
以上の結果から,Fuzzychainは機能的にPoSに適合するだけでなく,バリデータ間の利害関係の公平な分布も確保できることがわかった。
論文 参考訳(メタデータ) (2024-04-20T10:01:40Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な別の対策を提案する。
提案手法は, 部分的証明の特性を用いて, チェインタイにおける最終生成ブロックをマイナーが選択できるようにする。
Bitcoinのような既存のシステムですでに満たされている弱い同期のみが効果的な機能のために必要である。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - PureLottery: Fair and Bias-Resistant Leader Election with a Novel Single-Elimination Tournament Algorithm [0.0]
リーダ選挙(LE)は分散システムとブロックチェーン技術において重要であり、ひとつの参加者がリーダとして行動することを保証する。
従来のLEメソッドは、しばしば分散乱数生成(RNG)に依存しており、操作の脆弱性、公平性の欠如、検証遅延関数(VDF)や公開検証秘密共有(PVSS)といった複雑な手順の必要性といった問題に直面している。
この学説はランダム化されたLEに対する新しいアプローチを示し、ゲーム理論的な仮定を利用して、参加者がリーダーとして選ばれることを目指して、機会を減少させる行為を自然に避ける。
この観点は、分散化の必要性を排除してLEを単純化する
論文 参考訳(メタデータ) (2024-02-27T12:30:17Z) - Cryptocurrency Portfolio Optimization by Neural Networks [81.20955733184398]
本稿では,これらの投資商品を活用するために,ニューラルネットワークに基づく効果的なアルゴリズムを提案する。
シャープ比を最大化するために、各アセットの割り当て重量を時間間隔で出力するディープニューラルネットワークを訓練する。
ネットワークの特定の資産に対するバイアスを規制する新たな損失項を提案し,最小分散戦略に近い割り当て戦略をネットワークに学習させる。
論文 参考訳(メタデータ) (2023-10-02T12:33:28Z) - Bandit Social Learning: Exploration under Myopic Behavior [58.75758600464338]
オンラインプラットフォーム上でのレビューによって動機付けられた社会学習のダイナミクスについて検討する。
エージェントはまとめて単純なマルチアームのバンディットプロトコルに従うが、各エージェントは探索を伴わずにミオプティカルに振る舞う。
このような振る舞いに対して,スターク学習の失敗を導出し,好意的な結果を提供する。
論文 参考訳(メタデータ) (2023-02-15T01:57:57Z) - Minimax-Optimal Multi-Agent RL in Zero-Sum Markov Games With a
Generative Model [50.38446482252857]
2人プレイのゼロサムマルコフゲームは多エージェント強化学習においておそらく最も基本的な設定である。
我々は,$$ widetildeObiggを用いて,$varepsilon$-approximate Markov NEポリシーを学習する学習アルゴリズムを開発した。
我々は、分散型量の役割を明確にするFTRLに対する洗練された後悔境界を導出する。
論文 参考訳(メタデータ) (2022-08-22T17:24:55Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Probabilistic Sequential Shrinking: A Best Arm Identification Algorithm
for Stochastic Bandits with Corruptions [91.8283876874947]
我々は,T段の固定予算設定において,敵対的腐敗を伴う連続的包帯に対する最適な腕識別(BAI)問題を考察した。
我々は, 汚職の量に依存しない新しいランダム化アルゴリズム, Probabilistic Shrinking($u$) (PSS($u$)) を設計する。
CPS が十分に大きいとき、BAI 確率を$Trightarrow infty$ として達成できるアルゴリズムは存在しない。
論文 参考訳(メタデータ) (2020-10-15T17:34:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。