論文の概要: Monero Traceability Heuristics: Wallet Application Bugs and the Mordinal-P2Pool Perspective
- arxiv url: http://arxiv.org/abs/2408.05332v1
- Date: Fri, 9 Aug 2024 20:50:53 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-13 19:32:21.849320
- Title: Monero Traceability Heuristics: Wallet Application Bugs and the Mordinal-P2Pool Perspective
- Title(参考訳): Monero Traceability Heuristics: Wallet Application Bugs and the Mordinal-P2Pool Perspective
- Authors: Nada Hammad, Friedhelm Victor,
- Abstract要約: Moneroのようなプライバシー重視の暗号通貨は、意図的に追跡するのが難しい。
モネロのコミュニティでは、"Differ By One"と"10 Block Decoy Bug"が観察され、同定されている。
10ブロックデコイバグ」やデコイの識別は、2019年から2023年の間に最も大きな影響を与えた。
- 参考スコア(独自算出の注目度): 1.9797215742507548
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Privacy-focused cryptoassets like Monero are intentionally difficult to trace. Over the years, several traceability heuristics have been proposed, most of which have been rendered ineffective with subsequent protocol upgrades. Between 2019 and 2023, Monero wallet application bugs "Differ By One" and "10 Block Decoy Bug" have been observed and identified and discussed in the Monero community. In addition, a decentralized mining pool named P2Pool has proliferated, and a controversial UTXO NFT imitation known as Mordinals has been tried for Monero. In this paper, we systematically describe the traceability heuristics that have emerged from these developments, and evaluate their quality based on ground truth, and through pairwise comparisons. We also explore the temporal perspective, and show which of these heuristics have been applicable over the past years, what fraction of decoys could be eliminated and what the remaining effective ring size is. Our findings illustrate that most of the heuristics have a high precision, that the "10 Block Decoy Bug" and the Coinbase decoy identification heuristics have had the most impact between 2019 and 2023, and that the former could be used to evaluate future heuristics, if they are also applicable during that time frame.
- Abstract(参考訳): Moneroのようなプライバシー重視の暗号通貨は、意図的に追跡するのが難しい。
長年にわたり、トレーサビリティ・ヒューリスティック(英語版)が提案され、そのほとんどはその後のプロトコルのアップグレードでは効果が無かった。
2019年から2023年にかけて、Moneroのウォレットアプリケーションバグ“Differ By One”と“10 Block Decoy Bug”が、Moneroコミュニティで発見され、議論されている。
さらに、P2Poolという名前の分権的な鉱業プールが増加しており、モルディナルスとして知られるUTXO NFTの模倣がモネロのために試みられている。
本稿では,これらの発展から生じたトレーサビリティ・ヒューリスティックスを体系的に記述し,その質を基礎的事実とペア比較により評価する。
また、時間的視点を探求し、これらのヒューリスティックのどれが過去数年にわたって適用されてきたか、どの数のデコイを除去できるのか、そして残りの有効環のサイズは何かを示す。
以上の結果から,「10ブロックデコイバグ」と「Coinbaseデコイ識別ヒューリスティックス」は,2019年から2023年の間に最も影響を受けており,また,その期間に適用可能な場合,前者が将来のヒューリスティックスを評価するために使用できることが示唆された。
関連論文リスト
- BlockFound: Customized blockchain foundation model for anomaly detection [47.04595143348698]
BlockFoundは、異常なブロックチェーントランザクション検出のためのカスタマイズされた基盤モデルである。
ブロックチェーントランザクションのユニークなデータ構造をモデル化するための、一連のカスタマイズデザインを紹介します。
BlockFoundは、Solana上の異常なトランザクションを高精度に検出する唯一の方法である。
論文 参考訳(メタデータ) (2024-10-05T05:11:34Z) - Theoretical Analysis on Block Time Distributions in Byzantine Fault-Tolerant Consensus Blockchains [0.0]
本稿では,ビザンチンのフォールトトレラントコンセンサスブロックチェーンにおけるブロック伝搬と検証のプロセスを説明する数学的モデルを提案する。
データ解析の目的に適したブロック時間分布の近似式を導出する。
論文 参考訳(メタデータ) (2024-07-19T13:30:46Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - The Writing is on the Wall: Analyzing the Boom of Inscriptions and its Impact on EVM-compatible Blockchains [8.744676168760394]
本稿では,2023年後半から2024年前半にかけての取引急増に関するデータ駆動分析について述べる。
また, ある日, Arbitrum および ZKsync 時代において, 碑文が90%近くを占めていたことが確認された。
また,ZKsyncとArbitrumは,これらの急激な上昇中,中央値のガス料金が低かった。
論文 参考訳(メタデータ) (2024-05-24T07:21:53Z) - Automated Attack Synthesis for Constant Product Market Makers [7.276711049655224]
構成可能性バグ(Composability bug)とは、複数のスマートコントラクトが連携する際の誤った動作につながる問題を指す。
CPMM-Exploiterは、構成可能性バグのエンドツーエンドエクスプロイトを自動的に検出し、生成する。
18の新たなエクスプロイトを成功させ、合計で12.9万米ドルの利益を得ることができた。
論文 参考訳(メタデータ) (2024-04-08T08:35:15Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Towards Measuring the Traceability of Cryptocurrencies [0.5371337604556311]
我々は暗号通貨の追跡可能性と匿名性を測定するための正式な枠組みを提唱した。
我々の研究は、暗号通貨のトレーサビリティを評価するための、最初の実用的で効率的で確率的な尺度を提供する。
いくつかの暗号トランザクショングラフに対して提案したトレーサビリティ尺度を実装し,広範囲に評価する。
論文 参考訳(メタデータ) (2022-11-08T14:08:39Z) - Sequence-Based Target Coin Prediction for Cryptocurrency Pump-and-Dump [39.06710188537909]
本報告では, スケジュールされたポンプ時間前に, 対象交換所に記載された全ての硬貨のポンプ確率を予測することに焦点を当てる。
我々は,2019年1月から2022年1月まで,Telegramで開催されている最新の709件のP&Dイベントを包括的に調査する。
我々は、チャネルのP&Dイベント履歴をシーケンス表現にエンコードする、SNNと呼ばれる新しいシーケンスベースニューラルネットワークを開発した。
論文 参考訳(メタデータ) (2022-04-21T16:34:53Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Robust Long-Term Object Tracking via Improved Discriminative Model
Prediction [77.72450371348016]
本稿では,事前学習した短期トラッカーをベースとした,堅牢な長期追跡のための識別モデル予測手法を提案する。
提案手法は,最先端の長期トラッカーに匹敵する性能を実現する。
論文 参考訳(メタデータ) (2020-08-11T14:31:11Z) - Moniqua: Modulo Quantized Communication in Decentralized SGD [45.468216452357375]
Moniquaは、分散化されたアルゴリズムが量子化された通信を使用することを可能にする技術である。
我々は,Moniquaが他の量子化された分散アルゴリズムよりもウォールクロック時間に早く収束することを示す。
論文 参考訳(メタデータ) (2020-02-26T20:58:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。