論文の概要: BM-PAW: A Profitable Mining Attack in the PoW-based Blockchain System
- arxiv url: http://arxiv.org/abs/2411.06187v1
- Date: Sat, 09 Nov 2024 13:59:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-12 14:06:51.585164
- Title: BM-PAW: A Profitable Mining Attack in the PoW-based Blockchain System
- Title(参考訳): BM-PAW:PoWベースのブロックチェーンシステムにおける利益の高いマイニング攻撃
- Authors: Junjie Hu, Xunzhi Chen, Huan Yan, Na Ruan,
- Abstract要約: 我々はBM-PAWと呼ばれる新しい鉱業戦略を導入し、攻撃者と標的プールの両方に優れた報奨を与える。
BM-PAW攻撃者は2プールのBM-PAWゲームシナリオにおける平衡解析により「マイナーズジレンマ」を回避することができる。
- 参考スコア(独自算出の注目度): 9.292531856119329
- License:
- Abstract: Mining attacks enable an adversary to procure a disproportionately large portion of mining rewards by deviating from honest mining practices within the PoW-based blockchain system. In this paper, we demonstrate that the security vulnerabilities of PoW-based blockchain extend beyond what these mining attacks initially reveal. We introduce a novel mining strategy, named BM-PAW, which yields superior rewards for both the attacker and the targeted pool compared to the state-of-the-art mining attack: PAW. Our analysis reveals that BM-PAW attackers are incentivized to offer appropriate bribe money to other targets, as they comply with the attacker's directives upon receiving payment. We find the BM-PAW attacker can circumvent the "miner's dilemma" through equilibrium analysis in a two-pool BM-PAW game scenario, wherein the outcome is determined by the attacker's mining power. We finally propose practical countermeasures to mitigate these novel pool attacks.
- Abstract(参考訳): マイニング攻撃は、PoWベースのブロックチェーンシステム内の正直なマイニングの慣行から逸脱することで、敵が不当に多くのマイニング報酬を得ることを可能にする。
本稿では、PoWベースのブロックチェーンのセキュリティ脆弱性が、これらのマイニング攻撃が最初に明らかにしたものを超えて拡張されていることを実証する。
我々はBM-PAWと呼ばれる新しい鉱業戦略を導入し、攻撃者および標的プールに対して、最先端の鉱業攻撃であるPAWと比較して優れた報奨を与える。
我々の分析によると、BM-PAW攻撃者は、支払いを受ける際の攻撃者の指示に従うため、他の目標に対して適切な贈賄金を提供することにインセンティブを与えている。
BM-PAW攻撃者は、2プールのBM-PAWゲームシナリオにおける平衡解析により「マイナーズジレンマ」を回避することができ、攻撃者のマイニング力によって結果が決定される。
最終的に、これらの新しいプール攻撃を緩和するための実践的な対策を提案する。
関連論文リスト
- Rethinking Targeted Adversarial Attacks For Neural Machine Translation [56.10484905098989]
本報告では,NMTが標的とする敵攻撃に対して,信頼性の高い攻撃結果をもたらす可能性のある新たな設定を提案する。
新しい設定では、敵の例を作成するためのTWGA(Targeted Word Gradient Adversarial Attack)手法を提案する。
実験の結果,提案手法はNMTシステムに対する敵攻撃に対して忠実な攻撃効果をもたらす可能性が示唆された。
論文 参考訳(メタデータ) (2024-07-07T10:16:06Z) - Targeted Nakamoto: A Bitcoin Protocol to Balance Network Security and Energy Consumption [0.0]
ターゲットナカモト(Targeted Nakamoto)は、ターゲットのハッシュレート間隔で鉱山労働者を誘引するProof-of-Workプロトコル拡張である。
ハッシュレートが目標以上の場合、天井は、採掘者が受け取ることができるブロック報酬の上に置かれる。
ハッシュレートが目標より下にある場合、床は採掘者のブロック報酬の下に置かれる。
論文 参考訳(メタデータ) (2024-05-23T22:26:25Z) - Stealthy Adversarial Attacks on Stochastic Multi-Armed Bandits [46.6541562214783]
マルチアーマド・バンディット(MAB)アルゴリズムに対する敵対的攻撃は文献で広く研究されている。
本研究は, 報酬中毒に対する攻撃に焦点を当て, 提案した検出方法により, 既存の攻撃のほとんどが容易に検出できることを示す。
このことは、MABに対するステルスシー攻撃の概念を研究し、その結果の攻撃可能性について調査する動機となっている。
論文 参考訳(メタデータ) (2024-02-21T02:54:00Z) - Bribe & Fork: Cheap Bribing Attacks via Forking Threat [2.9061423802698565]
Bribe & Fork(ブライブ&フォーク)は、いわゆる羽のフォークの脅威を生かした、改造されたアブレーション攻撃である。
このコスト削減の規模を評価するために、実世界のブロックチェーン実装の履歴データを実証的に分析する。
われわれの調査結果は、PCNの潜在的な脆弱性に光を当て、堅牢なソリューションの必要性を強調した。
論文 参考訳(メタデータ) (2024-02-02T12:33:14Z) - New intelligent defense systems to reduce the risks of Selfish Mining
and Double-Spending attacks using Learning Automata [0.43512163406551996]
我々は、二重投機と利己的な鉱業攻撃を組み合わせた新たな攻撃を導入する。
我々はSDTLAとWVBMの2つのモデルを開発した。
我々の発見は、ブロックチェーンネットワークのセキュリティと効率を高めるための有望なソリューションとして、SDTLAとWVBMの可能性を浮き彫りにしている。
論文 参考訳(メタデータ) (2023-07-02T09:46:05Z) - Partial Selfish Mining for More Profits [21.636578888742477]
マイニング攻撃は、ブロックチェーンマイニングにおける余分な報酬の不正なシェアを獲得することを目的としている。
本稿では,PSM(Partial Selfish Mining)攻撃を新たに提案する。
PSM攻撃者は、一定範囲の採掘力とネットワーク条件下で、利己的な鉱山労働者よりも利益があることを示す。
論文 参考訳(メタデータ) (2022-07-27T11:58:38Z) - Adversarial Attacks on Gaussian Process Bandits [47.84198626686564]
本研究では,攻撃者の強さや事前情報に異なる仮定で様々な敵攻撃手法を提案する。
我々の目標は,GPバンディットに対する敵攻撃を理論的・実践的両面から理解することである。
GP帯域に対する敵攻撃は,攻撃予算が低い場合でも,$mathcalR_rmターゲットに対してアルゴリズムを強制的に強制することに成功した。
論文 参考訳(メタデータ) (2021-10-16T02:39:10Z) - Adversarial Attack and Defense in Deep Ranking [100.17641539999055]
本稿では,敵対的摂動によって選抜された候補者のランクを引き上げたり下げたりできる,ディープランキングシステムに対する2つの攻撃を提案する。
逆に、全ての攻撃に対するランキングモデルロバスト性を改善するために、反崩壊三重項防御法が提案されている。
MNIST, Fashion-MNIST, CUB200-2011, CARS196およびStanford Online Productsデータセットを用いて, 敵のランク付け攻撃と防御を評価した。
論文 参考訳(メタデータ) (2021-06-07T13:41:45Z) - Adversarial Example Games [51.92698856933169]
Adrial Example Games (AEG) は、敵の例の製作をモデル化するフレームワークである。
AEGは、ある仮説クラスからジェネレータとアバーサを反対に訓練することで、敵の例を設計する新しい方法を提供する。
MNIST と CIFAR-10 データセットに対する AEG の有効性を示す。
論文 参考訳(メタデータ) (2020-07-01T19:47:23Z) - Action-Manipulation Attacks Against Stochastic Bandits: Attacks and
Defense [45.408568528354216]
我々はアクション・マニピュレーション・アタックと呼ばれる新しいタイプの攻撃を導入する。
この攻撃では、相手が選択したアクション信号を変更することができる。
このような攻撃に対して防御するために,アクション操作攻撃に対して堅牢な新しいアルゴリズムを導入する。
論文 参考訳(メタデータ) (2020-02-19T04:09:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。