論文の概要: Bitcoin Under Volatile Block Rewards: How Mempool Statistics Can Influence Bitcoin Mining
- arxiv url: http://arxiv.org/abs/2411.11702v2
- Date: Mon, 13 Jan 2025 08:03:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-14 20:43:57.819577
- Title: Bitcoin Under Volatile Block Rewards: How Mempool Statistics Can Influence Bitcoin Mining
- Title(参考訳): Bitcoinの不安定なブロック:Mempool統計がBitcoinマイニングにどのように影響するか
- Authors: Roozbeh Sarenche, Alireza Aghabagherloo, Svetla Nikova, Bart Preneel,
- Abstract要約: Bitcoinがより半減期を経験するにつれて、プロトコル報酬はゼロに収束し、取引手数料がマイナー報酬の主要な源となる。
以前のBitcoinのセキュリティ分析では、固定ブロック報酬モデルまたは高度に単純化された揮発性モデルが検討されている。
本稿では,より現実的な揮発性モデルに基づく鉱業戦略開発のための強化学習ツールを提案する。
- 参考スコア(独自算出の注目度): 5.893888881448058
- License:
- Abstract: The security of Bitcoin protocols is deeply dependent on the incentives provided to miners, which come from a combination of block rewards and transaction fees. As Bitcoin experiences more halving events, the protocol reward converges to zero, making transaction fees the primary source of miner rewards. This shift in Bitcoin's incentivization mechanism, which introduces volatility into block rewards, leads to the emergence of new security threats or intensifies existing ones. Previous security analyses of Bitcoin have either considered a fixed block reward model or a highly simplified volatile model, overlooking the complexities of Bitcoin's mempool behavior. This paper presents a reinforcement learning-based tool to develop mining strategies under a more realistic volatile model. We employ the Asynchronous Advantage Actor-Critic (A3C) algorithm, which efficiently handles dynamic environments, such as the Bitcoin mempool, to derive near-optimal mining strategies when interacting with an environment that models the complexity of the Bitcoin mempool. This tool enables the analysis of adversarial mining strategies, such as selfish mining and undercutting, both before and after difficulty adjustments, providing insights into the effects of mining attacks in both the short and long term. We revisit the Bitcoin security threshold presented in the WeRLman paper and demonstrate that the implicit predictability of valuable transaction arrivals in this model leads to an underestimation of the reported threshold. Additionally, we show that, while adversarial strategies like selfish mining under the fixed reward model incur an initial loss period of at least two weeks, the transition toward a transaction-fee era incentivizes mining pools to abandon honest mining for immediate profits. This incentive is expected to become more significant as the protocol reward approaches zero in the future.
- Abstract(参考訳): Bitcoinプロトコルのセキュリティは、採掘者に提供するインセンティブに大きく依存している。
Bitcoinがより半減なイベントを経験するにつれて、プロトコル報酬はゼロに収束し、取引手数料がマイナー報酬の主要な源となる。
このビットコインのインセンティブ化メカニズムの変化は、ボラティリティをブロック報酬に導入し、新たなセキュリティ脅威が出現したり、既存のものを強化したりする。
これまでのBitcoinのセキュリティ分析では、固定ブロック報酬モデルか、高度に単純化された揮発性モデルかが検討されており、Bitcoinのメムプール動作の複雑さを見下ろしている。
本稿では,より現実的な揮発性モデルに基づく鉱業戦略開発のための強化学習ツールを提案する。
我々は、Bitcoinメムプールなどの動的環境を効率的に扱う非同期アドバンテージ・アクター・クリティカル(A3C)アルゴリズムを用いて、Bitcoinメムプールの複雑さをモデル化した環境と相互作用する際に、最適に近いマイニング戦略を導出する。
このツールは、困難調整前後の利己的な採鉱や減産といった敵の採鉱戦略の分析を可能にし、短期的・長期的な採鉱の効果に関する洞察を提供する。
WeRLmanの論文で示されたBitcoinのセキュリティしきい値を再検討し、このモデルにおける価値あるトランザクション到着の暗黙の予測可能性が、報告されたしきい値の過小評価につながることを実証する。
また、固定報酬モデルに基づく自家用地雷のような敵対的戦略は、少なくとも2週間の損失期間を生じるが、トランザクションフィー時代の移行は、即時利益のために、正直な鉱業を放棄するために鉱業プールにインセンティブを与える。
このインセンティブは、将来プロトコル報酬がゼロに近づくにつれて、より重要になるだろうと期待されている。
関連論文リスト
- The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Fully Automated Selfish Mining Analysis in Efficient Proof Systems Blockchains [5.864854777864723]
私たちは、Bitcoinのような長鎖ブロックチェーンにおける自己中心的なマイニング攻撃について研究していますが、そこでは、作業の証明が効率的な証明システムに置き換えられます。
本稿では,敵の相対収益を最大化することを目的とした,新たな自尊心のあるマイニング攻撃を提案する。
本稿では,MDP の最適相対収益を$epsilon$-tight で計算する形式解析手法を提案する。
論文 参考訳(メタデータ) (2024-05-07T15:44:39Z) - Interplay between Cryptocurrency Transactions and Online Financial
Forums [41.94295877935867]
本研究は、これらの暗号掲示板間の相互作用と暗号値の変動に関する研究に焦点をあてる。
これは、Bitcointalkフォーラムの活動がBTCの値のトレンドと直接的な関係を保っていることを示している。
この実験は、フォーラムデータが金融分野における特定の出来事を説明することを強調している。
論文 参考訳(メタデータ) (2023-11-27T16:25:28Z) - Undetectable Selfish Mining [4.625489011466493]
戦略的Bitcoinマイナーは、意図されたBitcoinプロトコルから逸脱することで利益を得ることができる。
我々は、統計的に検出不可能な、利己的なマイニング変異体を開発する。
我々の戦略は、総ハッシュレートの38.2% ll 50% の攻撃者にとって厳格に利益があることを示している。
論文 参考訳(メタデータ) (2023-09-13T09:51:32Z) - Simple Opinion Dynamics for No-Regret Learning [38.61048016579232]
分散GOSSIPモデルにおける協調的マルチエージェントバンディット設定について検討する。
この設定のために、メモリレスおよび時間に依存しないプロトコルのファミリーを導入・分析する。
定常的な報酬設定のために、これらの単純なプロトコルが世界の最高の振る舞いを示すことを初めて証明する。
論文 参考訳(メタデータ) (2023-06-14T17:59:15Z) - Nik Defense: An Artificial Intelligence Based Defense Mechanism against
Selfish Mining in Bitcoin [1.160208922584163]
Bitcoinマイニングのプロトコルはインセンティブ互換ではない。
計算能力が高いノードでは、フェアシェアよりも多くの収益を得ることができる。
我々は,自尊心の強いマイニング攻撃に対する人工知能による防御を提案する。
論文 参考訳(メタデータ) (2023-01-26T23:30:44Z) - Refined Bitcoin Security-Latency Under Network Delay [35.16231062731263]
ブロックがチェーンで$k$-deepになった後、ブロックがいかにセキュアかを研究する。
我々は3つの異なる位相において、逆鎖と真正鎖の間の競合を分析する。
また,[Guo, Ren; AFT 2022] のモデルでは, ターゲットブロックがチェーン内で$k$-deepとなる場合に, 逆鎖の成長の確率分布を求める。
論文 参考訳(メタデータ) (2022-12-02T18:54:30Z) - Partial Selfish Mining for More Profits [21.636578888742477]
マイニング攻撃は、ブロックチェーンマイニングにおける余分な報酬の不正なシェアを獲得することを目的としている。
本稿では,PSM(Partial Selfish Mining)攻撃を新たに提案する。
PSM攻撃者は、一定範囲の採掘力とネットワーク条件下で、利己的な鉱山労働者よりも利益があることを示す。
論文 参考訳(メタデータ) (2022-07-27T11:58:38Z) - A Collaboration Strategy in the Mining Pool for
Proof-of-Neural-Architecture Consensus [16.372941299296652]
一般に普及している暗号通貨システムでは、マイニングプールが重要な役割を担っている。
最近の多くの新しいブロックチェーンコンセンサスにおいて、ディープラーニングトレーニング手順は、マイナーが自身のワークロードを証明するタスクになる。
鉱山労働者のインセンティブはトークンを得ることであるが、個々の鉱山労働者はより競争力を高めるために鉱山プールに参加する動機がある。
論文 参考訳(メタデータ) (2022-05-05T17:08:02Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Blockchain Assisted Decentralized Federated Learning (BLADE-FL) with
Lazy Clients [124.48732110742623]
フェデレートラーニング(FL)にブロックチェーンを統合する新しいフレームワークを提案する。
BLADE-FLは、プライバシー保護、改ざん抵抗、学習の効果的な協力の点で優れたパフォーマンスを持っている。
遅延クライアントは、他人のトレーニングされたモデルを盗聴し、不正行為を隠すために人工的なノイズを加える。
論文 参考訳(メタデータ) (2020-12-02T12:18:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。