論文の概要: When Should Selfish Miners Double-Spend?
- arxiv url: http://arxiv.org/abs/2501.03227v1
- Date: Mon, 06 Jan 2025 18:59:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-07 17:05:07.595894
- Title: When Should Selfish Miners Double-Spend?
- Title(参考訳): 自撮りはいつダブルスペンドすべきか?
- Authors: Mustafa Doger, Sennur Ulukus,
- Abstract要約: 攻撃者は、そのプライベートブランチが一定の長さに達するまで頑強に行動し、その後、自己中心的に行動するように切り替える戦略を構築する。
各攻撃サイクルにおいて、スタバボーンのレベルが$k$以上であれば、敵に無コストでやってくる二重投射のリスクがあることが示される。
- 参考スコア(独自算出の注目度): 35.16231062731263
- License:
- Abstract: Although, both double-spending and selfish-mining attacks have been extensively studied since the ``Bitcoin'' whitepaper of Nakamoto and the ``majority is not enough'' paper of Eyal and Sirer, there has been no rigorous stochastic analysis of an attack that combines the two, except for the complicated MDP models. In this paper, we first combine stubborn and selfish mining attacks, i.e., construct a strategy where the attacker acts stubborn until its private branch reaches a certain length and then switches to act selfish. We provide the optimal stubbornness for each parameter regime. Next, we provide the maximum stubbornness that is still more profitable than honest mining and argue a connection between the level of stubbornness and the $k$-confirmation rule. We show that, at each attack cycle, if the level of stubbornness is higher than $k$, there is a risk of double-spending which comes at no-cost to the adversary. The result can be seen as a guide for picking $k$ in the $k$-confirmation rule in a blockchain design. At each cycle, for a given stubbornness level, we rigorously formulate how great the risk of double-spending is. We provide the minimum double-spend value needed for an attack to be profitable in the regimes where the scheme is less profitable than honest mining. We further modify the attack in the stubborn regime in order to conceal the attack and increase the double-spending probability. Finally, we evaluate the results and provide the optimal and the maximum stubbornness levels for each parameter regime as well as the revenue. As a case study, with Bitcoin's $k=6$ block confirmation rule, we evaluate the revenue and double-spending risk of the attacks for each pool parameter.
- Abstract(参考訳): 中本「Bitcoin」と「Majority is enough」の Eyal と Sirer の論文から、二重攻撃と自尊攻撃の両方が広く研究されているが、複雑な MDP モデルを除いて、この2つの攻撃を組み合わせた厳密な確率論的分析は行われていない。
本稿では,まず,スタブボーンと利己的なマイニングアタックを組み合わせて,攻撃者が一定の長さに達するまで頑強に行動する戦略を構築し,その後,自我的な行動に切り替える。
パラメータごとの最適なスタバボーン性を提供する。
次に、正直な鉱業よりも依然として利益を上げている最大スタバボーン性を提供し、スタバボーン性レベルと$k$-confirmationルールの関連性について議論する。
各攻撃サイクルにおいて、スタバボーンのレベルが$k$以上であれば、敵に無コストでやってくる二重投射のリスクがあることが示される。
その結果は、ブロックチェーン設計の$k$-confirmationルールで$k$を選択するためのガイドとして見ることができます。
それぞれのサイクルにおいて、与えられた頑健度レベルに対して、ダブルスペンディングのリスクがどれほど大きいかを厳格に定式化します。
我々は、本計画が正直な鉱業よりも利益が低い体制において、攻撃が利益を得るために必要な最小の2倍の価値を提供する。
我々は、攻撃を隠蔽し、二重投射確率を高めるために、頑強な体制における攻撃をさらに修正する。
最後に, 分析結果を評価し, 最適かつ最大スタバボーン度と収益率について検討した。
ケーススタディでは、Bitcoinの$k=6$ブロック確認ルールを用いて、各プールパラメータに対する攻撃の収益と2倍のリスクを評価します。
関連論文リスト
- Bitcoin Under Volatile Block Rewards: How Mempool Statistics Can Influence Bitcoin Mining [5.893888881448058]
Bitcoinがより半減期を経験するにつれて、プロトコル報酬はゼロに収束し、取引手数料がマイナー報酬の主要な源となる。
以前のBitcoinのセキュリティ分析では、固定ブロック報酬モデルまたは高度に単純化された揮発性モデルが検討されている。
本研究では,より現実的な揮発性モデルの下での鉱業戦略の分析を目的とした強化学習ツールを提案する。
論文 参考訳(メタデータ) (2024-11-18T16:29:20Z) - BM-PAW: A Profitable Mining Attack in the PoW-based Blockchain System [9.292531856119329]
我々はBM-PAWと呼ばれる新しい鉱業戦略を導入し、攻撃者と標的プールの両方に優れた報奨を与える。
BM-PAW攻撃者は2プールのBM-PAWゲームシナリオにおける平衡解析により「マイナーズジレンマ」を回避することができる。
論文 参考訳(メタデータ) (2024-11-09T13:59:55Z) - Fully Automated Selfish Mining Analysis in Efficient Proof Systems Blockchains [5.864854777864723]
私たちは、Bitcoinのような長鎖ブロックチェーンにおける自己中心的なマイニング攻撃について研究していますが、そこでは、作業の証明が効率的な証明システムに置き換えられます。
本稿では,敵の相対収益を最大化することを目的とした,新たな自尊心のあるマイニング攻撃を提案する。
本稿では,MDP の最適相対収益を$epsilon$-tight で計算する形式解析手法を提案する。
論文 参考訳(メタデータ) (2024-05-07T15:44:39Z) - Parallel Proof-of-Work with DAG-Style Voting and Targeted Reward Discounting [0.0]
本稿では,DAG方式の暗号プロトコルであるDAG方式の暗号プロトコルを並列に検証する。
一貫性の保証、トランザクションスループットの向上、トランザクション確認レイテンシの低減、インセンティブ攻撃に対するレジリエンスの向上などを提供する。
私たちの分析の興味深い副産物は、報酬の割引なしの並行証明は、現実的なネットワークシナリオではBitcoinよりもインセンティブ攻撃に対する耐性が低いことだ。
論文 参考訳(メタデータ) (2023-12-05T20:14:33Z) - New intelligent defense systems to reduce the risks of Selfish Mining
and Double-Spending attacks using Learning Automata [0.43512163406551996]
我々は、二重投機と利己的な鉱業攻撃を組み合わせた新たな攻撃を導入する。
我々はSDTLAとWVBMの2つのモデルを開発した。
我々の発見は、ブロックチェーンネットワークのセキュリティと効率を高めるための有望なソリューションとして、SDTLAとWVBMの可能性を浮き彫りにしている。
論文 参考訳(メタデータ) (2023-07-02T09:46:05Z) - Robust Lipschitz Bandits to Adversarial Corruptions [61.85150061213987]
リプシッツ・バンディット(英: Lipschitz bandit)は、計量空間上で定義された連続アーム集合を扱うバンディットの変種である。
本稿では,敵対的腐敗の存在下でのリプシッツ・バンディットの新たな問題を紹介する。
我々の研究は、両タイプの敵の下でサブ線形後悔を達成できるロバストなリプシッツ・バンディットアルゴリズムの最初のラインを提示する。
論文 参考訳(メタデータ) (2023-05-29T18:16:59Z) - When Are Linear Stochastic Bandits Attackable? [47.25702824488642]
本稿では,$k$のリニアバンディット環境の攻撃性について検討する。
本稿では,LinUCBとロバスト位相除去に対する2段階攻撃法を提案する。
論文 参考訳(メタデータ) (2021-10-18T04:12:09Z) - Adversarial Attacks on Gaussian Process Bandits [47.84198626686564]
本研究では,攻撃者の強さや事前情報に異なる仮定で様々な敵攻撃手法を提案する。
我々の目標は,GPバンディットに対する敵攻撃を理論的・実践的両面から理解することである。
GP帯域に対する敵攻撃は,攻撃予算が低い場合でも,$mathcalR_rmターゲットに対してアルゴリズムを強制的に強制することに成功した。
論文 参考訳(メタデータ) (2021-10-16T02:39:10Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。