論文の概要: When Should Selfish Miners Double-Spend?
- arxiv url: http://arxiv.org/abs/2501.03227v2
- Date: Tue, 07 Oct 2025 12:51:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-27 22:13:08.912434
- Title: When Should Selfish Miners Double-Spend?
- Title(参考訳): 自撮りはいつダブルスペンドすべきか?
- Authors: Mustafa Doger, Sennur Ulukus,
- Abstract要約: 自尊心のある鉱業文献は通常、攻撃者が攻撃サイクルごとにコストがかからない状態でダブルスペンドする可能性を無視している。
本稿では,敵が自尊心を持って採掘しながら,相手の目標を2倍にすることを目的とした攻撃について,厳密な分析を行う。
各攻撃サイクルにおいて、スタバボーンのレベルが$k$より高い場合、敵はダブルスペンディングでフリーショットを受ける。
- 参考スコア(独自算出の注目度): 45.776687601070705
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Conventional double-spending attack models ignore the revenue losses stemming from the orphan blocks. On the other hand, selfish mining literature usually ignores the chance of the attacker to double-spend at no-cost in each attack cycle. In this paper, we give a rigorous stochastic analysis of an attack where the goal of the adversary is to double-spend while mining selfishly. To do so, we first combine stubborn and selfish mining attacks, i.e., construct a strategy where the attacker acts stubborn until its private branch reaches a certain length and then switches to act selfish. We provide the optimal stubbornness for each parameter regime. Next, we provide the maximum stubbornness that is still more profitable than honest mining and argue a connection between the level of stubbornness and the $k$-confirmation rule. We show that, at each attack cycle, if the level of stubbornness is higher than $k$, the adversary gets a free shot at double-spending. At each cycle, for a given stubbornness level, we rigorously formulate how great the probability of double-spending is. We further modify the attack in the stubborn regime in order to conceal the attack and increase the double-spending probability.
- Abstract(参考訳): 従来の二重攻撃モデルでは、孤児ブロックからの収益損失は無視される。
一方、利己的な鉱業文献は攻撃者が攻撃サイクルごとに無コストでダブルスペンディングする可能性を無視している。
本稿では,敵が自尊心を持って採掘しながら,相手の目標を2倍にすることを目的とした攻撃について,厳密な確率論的解析を行う。
そのために我々はまず、スタブボーンと利己的なマイニングアタックを組み合わせ、すなわち、攻撃者がそのプライベートブランチが一定の長さに達するまで頑強に行動し、その後、自分勝手な行動に切り替える戦略を構築する。
パラメータごとの最適なスタバボーン性を提供する。
次に、正直な鉱業よりも依然として利益を上げている最大スタバボーン性を提供し、スタバボーン性レベルと$k$-confirmationルールの関連性について議論する。
各攻撃サイクルにおいて、スタバボーンのレベルが$k$より高い場合、敵はダブルスペンディングでフリーショットを受ける。
各サイクルにおいて、与えられた頑健度レベルに対して、二重発散の確率がどれほど大きいかを厳格に定式化する。
我々は、攻撃を隠蔽し、二重投射確率を高めるために、頑強な体制における攻撃をさらに修正する。
関連論文リスト
- Bitcoin Under Volatile Block Rewards: How Mempool Statistics Can Influence Bitcoin Mining [5.893888881448058]
Bitcoinがより半減期を経験するにつれて、プロトコル報酬はゼロに収束し、取引手数料がマイナー報酬の主要な源となる。
以前のBitcoinのセキュリティ分析では、固定ブロック報酬モデルまたは高度に単純化された揮発性モデルが検討されている。
本研究では,より現実的な揮発性モデルの下での鉱業戦略の分析を目的とした強化学習ツールを提案する。
論文 参考訳(メタデータ) (2024-11-18T16:29:20Z) - BM-PAW: A Profitable Mining Attack in the PoW-based Blockchain System [9.292531856119329]
我々はBM-PAWと呼ばれる新しい鉱業戦略を導入し、攻撃者と標的プールの両方に優れた報奨を与える。
BM-PAW攻撃者は2プールのBM-PAWゲームシナリオにおける平衡解析により「マイナーズジレンマ」を回避することができる。
論文 参考訳(メタデータ) (2024-11-09T13:59:55Z) - Fully Automated Selfish Mining Analysis in Efficient Proof Systems Blockchains [5.864854777864723]
私たちは、Bitcoinのような長鎖ブロックチェーンにおける自己中心的なマイニング攻撃について研究していますが、そこでは、作業の証明が効率的な証明システムに置き換えられます。
本稿では,敵の相対収益を最大化することを目的とした,新たな自尊心のあるマイニング攻撃を提案する。
本稿では,MDP の最適相対収益を$epsilon$-tight で計算する形式解析手法を提案する。
論文 参考訳(メタデータ) (2024-05-07T15:44:39Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な別の対策を提案する。
提案手法は, 部分的証明の特性を用いて, チェインタイにおける最終生成ブロックをマイナーが選択できるようにする。
Bitcoinのような既存のシステムですでに満たされている弱い同期のみが効果的な機能のために必要である。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Parallel Proof-of-Work with DAG-Style Voting and Targeted Reward Discounting [0.0]
本稿では,DAG方式の暗号プロトコルであるDAG方式の暗号プロトコルを並列に検証する。
一貫性の保証、トランザクションスループットの向上、トランザクション確認レイテンシの低減、インセンティブ攻撃に対するレジリエンスの向上などを提供する。
私たちの分析の興味深い副産物は、報酬の割引なしの並行証明は、現実的なネットワークシナリオではBitcoinよりもインセンティブ攻撃に対する耐性が低いことだ。
論文 参考訳(メタデータ) (2023-12-05T20:14:33Z) - New intelligent defense systems to reduce the risks of Selfish Mining
and Double-Spending attacks using Learning Automata [0.43512163406551996]
我々は、二重投機と利己的な鉱業攻撃を組み合わせた新たな攻撃を導入する。
我々はSDTLAとWVBMの2つのモデルを開発した。
我々の発見は、ブロックチェーンネットワークのセキュリティと効率を高めるための有望なソリューションとして、SDTLAとWVBMの可能性を浮き彫りにしている。
論文 参考訳(メタデータ) (2023-07-02T09:46:05Z) - Robust Lipschitz Bandits to Adversarial Corruptions [61.85150061213987]
リプシッツ・バンディット(英: Lipschitz bandit)は、計量空間上で定義された連続アーム集合を扱うバンディットの変種である。
本稿では,敵対的腐敗の存在下でのリプシッツ・バンディットの新たな問題を紹介する。
我々の研究は、両タイプの敵の下でサブ線形後悔を達成できるロバストなリプシッツ・バンディットアルゴリズムの最初のラインを提示する。
論文 参考訳(メタデータ) (2023-05-29T18:16:59Z) - Nik Defense: An Artificial Intelligence Based Defense Mechanism against
Selfish Mining in Bitcoin [1.160208922584163]
Bitcoinマイニングのプロトコルはインセンティブ互換ではない。
計算能力が高いノードでは、フェアシェアよりも多くの収益を得ることができる。
我々は,自尊心の強いマイニング攻撃に対する人工知能による防御を提案する。
論文 参考訳(メタデータ) (2023-01-26T23:30:44Z) - When Are Linear Stochastic Bandits Attackable? [47.25702824488642]
本稿では,$k$のリニアバンディット環境の攻撃性について検討する。
本稿では,LinUCBとロバスト位相除去に対する2段階攻撃法を提案する。
論文 参考訳(メタデータ) (2021-10-18T04:12:09Z) - Adversarial Attacks on Gaussian Process Bandits [47.84198626686564]
本研究では,攻撃者の強さや事前情報に異なる仮定で様々な敵攻撃手法を提案する。
我々の目標は,GPバンディットに対する敵攻撃を理論的・実践的両面から理解することである。
GP帯域に対する敵攻撃は,攻撃予算が低い場合でも,$mathcalR_rmターゲットに対してアルゴリズムを強制的に強制することに成功した。
論文 参考訳(メタデータ) (2021-10-16T02:39:10Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。