論文の概要: SoK: Bitcoin Layer Two (L2)
- arxiv url: http://arxiv.org/abs/2409.02650v1
- Date: Wed, 4 Sep 2024 12:26:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-05 18:53:31.361121
- Title: SoK: Bitcoin Layer Two (L2)
- Title(参考訳): SoK:Bitcoin Layer Two (L2)
- Authors: Minfeng Qi, Qin Wang, Zhipeng Wang, Manvir Schneider, Tianqing Zhu, Shiping Chen, William Knottenbelt, Thomas Hardjono,
- Abstract要約: 本稿では,Bitcoinのレイヤ2(L2)ソリューション構築における知識の体系化(SoK)について紹介する。
特に、銘文技術(2023年半ばに登場した)と関連する一連のイノベーションを取り入れたのは、私たちが初めてです。
入力ベースのアプローチは、Bitcoinシステムに新しい機能(プログラム可能性)を導入しているのに対して、既存の証明ベースのソリューションは主にスケーラビリティの問題に対処している。
- 参考スコア(独自算出の注目度): 8.405922134866318
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We present the first Systematization of Knowledge (SoK) on constructing Layer Two (L2) solutions for Bitcoin. We carefully examine a representative subset of ongoing Bitcoin L2 solutions (40 out of 335 extensively investigated cases) and provide a concise yet impactful identification of six classic design patterns through two approaches (i.e., modifying transactions \& creating proofs). Notably, we are the first to incorporate the inscription technology (emerged in mid-2023), along with a series of related innovations. We further establish a reference framework that serves as a baseline criterion ideally suited for evaluating the security aspects of Bitcoin L2 solutions, and which can also be extended to broader L2 applications. We apply this framework to evaluate each of the projects we investigated. We find that the inscription-based approaches introduce new functionality (i.e., programability) to Bitcoin systems, whereas existing proof-based solutions primarily address scalability challenges. Our security analysis reveals new attack vectors targeting data/state (availability, verification), assets (withdrawal, recovery), and users (disputes, censorship).
- Abstract(参考訳): 本稿では,Bitcoinのレイヤ2(L2)ソリューション構築における知識の体系化(SoK)について紹介する。
我々は、現在進行中のBitcoin L2ソリューションの代表的サブセット(335件中40件)を慎重に検討し、2つのアプローチ(トランザクションの修正と証明の作成)を通じて、6つの古典的デザインパターンの簡潔かつ影響の少ない識別を提供する。
特に、銘文技術(2023年半ばに登場した)と関連する一連のイノベーションを取り入れたのは、私たちが初めてです。
さらに、Bitcoin L2ソリューションのセキュリティ面を評価するのに適した基準基準として機能し、より広範なL2アプリケーションにも拡張可能なリファレンスフレームワークを確立します。
調査した各プロジェクトを評価するために、このフレームワークを適用します。
入力ベースのアプローチは、Bitcoinシステムに新しい機能(プログラム可能性)を導入しているのに対して、既存の証明ベースのソリューションは主にスケーラビリティの問題に対処している。
当社のセキュリティ分析では,データ/状態(アベイラビリティ,検証),アセット(処理,リカバリ),ユーザ(意見,検閲)を対象とした新たな攻撃ベクトルが明らかになった。
関連論文リスト
- A SAT-based approach to rigorous verification of Bayesian networks [13.489622701621698]
ベイジアンネットワークに適した検証フレームワークを導入し,これらの欠点に対処する。
本フレームワークは,(1)ベイジアンネットワークをブール論理リテラルに変換する2段階のコンパイルおよび符号化スキームと,(2)これらのリテラルを活用して制約として符号化された様々なプロパティを検証する形式的検証クエリの2つの主要なコンポーネントから構成される。
検証手法の効率をベンチマークし、実世界のシナリオでその実用性を実証する。
論文 参考訳(メタデータ) (2024-08-02T03:06:51Z) - Scalable Zero-Knowledge Proofs for Verifying Cryptographic Hashing in Blockchain Applications [16.72979347045808]
ゼロ知識証明(ZKP)は、現代のブロックチェーンシステムのスケーラビリティ問題に対処するための、有望なソリューションとして登場した。
本研究では,暗号ハッシュの計算完全性を保証するため,ZKPの生成と検証を行う手法を提案する。
論文 参考訳(メタデータ) (2024-07-03T21:19:01Z) - Towards a Formal Foundation for Blockchain Rollups [9.760484165522005]
ZK-Rollupsは、トランザクションをオフチェーンで処理し、メインチェーンで検証することで、課題に対処することを目指している。
本研究は,アロイ仕様言語を用いて,鍵層2の機能の検証と設計を行う形式解析である。
我々は、セキュリティと検閲に対する抵抗を強化するための強化されたモデルを提案し、ロールアップのセキュリティのための新しい標準を設定した。
論文 参考訳(メタデータ) (2024-06-23T21:12:19Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - Generalized Hybrid Search and Applications to Blockchain and Hash
Function Security [50.16790546184646]
まず,ハイブリッド量子古典戦略を用いて,様々な探索問題を解くことの難しさについて検討する。
次に、ハイブリッド量子古典探索アルゴリズムを構築し、その成功確率を解析する。
論文 参考訳(メタデータ) (2023-11-07T04:59:02Z) - From Asset Flow to Status, Action and Intention Discovery: Early Malice
Detection in Cryptocurrency [9.878712887719978]
理想的な検出モデルは, (I) 早期検出, (II) 良好な解釈性, (III) 様々な不正行為に対する汎用性の3つの重要な特性をすべて達成できることが期待される。
Intention-Monitor for early malice detection in Bitcoin (BTC)では、特定のアドレスのオンチェーンレコードデータが他の暗号通貨プラットフォームよりもはるかに少ない。
我々のモデルは高度に解釈可能であり、様々な違法な活動を検出することができる。
論文 参考訳(メタデータ) (2023-09-26T07:12:59Z) - Re-Reading Improves Reasoning in Large Language Models [87.46256176508376]
既成のLarge Language Models (LLM) の推論能力を高めるため, 単純で汎用的で効果的なプロンプト手法であるRe2を導入する。
CoT (Chain-of-Thought) など、ほとんどの思考を刺激する手法とは異なり、Re2 は質問を2回処理することで入力に焦点を移し、理解プロセスを強化する。
提案手法の有効性と汎用性を検証するため,14のデータセットにまたがる広範囲な推論ベンチマークでRe2を評価した。
論文 参考訳(メタデータ) (2023-09-12T14:36:23Z) - Collaborative Learning Framework to Detect Attacks in Transactions and Smart Contracts [26.70294159598272]
本稿では、ブロックチェーントランザクションとスマートコントラクトの攻撃を検出するために設計された、新しい協調学習フレームワークを提案する。
当社のフレームワークは,マシンコードレベルでの複雑な攻撃を含む,さまざまな種類のブロックチェーン攻撃を分類する機能を示している。
我々のフレームワークは、広範囲なシミュレーションによって約94%の精度を達成し、リアルタイム実験では91%のスループットで毎秒2,150トランザクションを処理している。
論文 参考訳(メタデータ) (2023-08-30T07:17:20Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Taxonomy of Dual Block-Coordinate Ascent Methods for Discrete Energy
Minimization [96.1052289276254]
離散的グラフィカルモデルにおける最大姿勢推定問題と、二重ブロック座標法に基づく解法について考察する。
既存のすべてのソルバをひとつのフレームワークにマッピングし、設計原則をより深く理解できるようにします。
論文 参考訳(メタデータ) (2020-04-16T15:49:13Z) - Learning to Recover Reasoning Chains for Multi-Hop Question Answering
via Cooperative Games [66.98855910291292]
本稿では,弱い教師付き信号から推論連鎖を復元する学習法を提案する。
証拠通路をどのように選択し、どのように選択された通路を接続するかを2つのモデルで処理する。
評価のために、2つのマルチホップQAデータセットに基づいたベンチマークを作成しました。
論文 参考訳(メタデータ) (2020-04-06T03:54:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。