論文の概要: Mining Power Destruction Attacks in the Presence of Petty-Compliant Mining Pools
- arxiv url: http://arxiv.org/abs/2502.07410v1
- Date: Tue, 11 Feb 2025 09:44:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-12 14:05:34.250681
- Title: Mining Power Destruction Attacks in the Presence of Petty-Compliant Mining Pools
- Title(参考訳): ペティコンダストマイニングプール存在下でのパワー破壊攻撃
- Authors: Roozbeh Sarenche, Svetla Nikova, Bart Preneel,
- Abstract要約: BitcoinのセキュリティはProof-of-Workのコンセンサスに依存している。
パズルの難易度は、ネットワークの利用可能なマイニングパワーに基づいて、難易度調整機構(DAM)によって設定される。
採掘力の一部を破壊する攻撃は、DAMを悪用して困難を減らし、そのような攻撃は利益を上げることができる。
- 参考スコア(独自算出の注目度): 5.721770755917568
- License:
- Abstract: Bitcoin's security relies on its Proof-of-Work consensus, where miners solve puzzles to propose blocks. The puzzle's difficulty is set by the difficulty adjustment mechanism (DAM), based on the network's available mining power. Attacks that destroy some portion of mining power can exploit the DAM to lower difficulty, making such attacks profitable. In this paper, we analyze three types of mining power destruction attacks in the presence of petty-compliant mining pools: selfish mining, bribery, and mining power distraction attacks. We analyze selfish mining while accounting for the distribution of mining power among pools, a factor often overlooked in the literature. Our findings indicate that selfish mining can be more destructive when the non-adversarial mining share is well distributed among pools. We also introduce a novel bribery attack, where the adversarial pool bribes petty-compliant pools to orphan others' blocks. For small pools, we demonstrate that the bribery attack can dominate strategies like selfish mining or undercutting. Lastly, we present the mining distraction attack, where the adversarial pool incentivizes petty-compliant pools to abandon Bitcoin's puzzle and mine for a simpler puzzle, thus wasting some part of their mining power. Similar to the previous attacks, this attack can lower the mining difficulty, but with the difference that it does not generate any evidence of mining power destruction, such as orphan blocks.
- Abstract(参考訳): BitcoinのセキュリティはProof-of-Workのコンセンサスに依存している。
パズルの難易度は、ネットワークの利用可能なマイニングパワーに基づいて、難易度調整機構(DAM)によって設定される。
採掘力の一部を破壊する攻撃は、DAMを悪用して困難を減らし、そのような攻撃は利益を上げることができる。
本稿では,利己的な鉱業プールの存在下での3種類の鉱業破壊攻撃(利己的な鉱業,収賄,鉱業破壊攻撃)を分析した。
文献でしばしば見過ごされる要因である,プール間の鉱業力の分配を考慮した自家用地雷の分析を行った。
その結果,非敵対的な鉱業シェアがプール間でよく分散している場合,利己的な鉱業は破壊的になる可能性が示唆された。
また, 敵プールは, 他者のブロックを孤児にするために, ペットに適合したプールを収賄する, 新たな収賄攻撃も導入する。
小プールでは、収賄攻撃が利己的な鉱業や減刑といった戦略を支配できることを示す。
最後に、敵のプールがビットコインのパズルを捨て、より単純なパズルをマイニングするために、ペットのプールにインセンティブを与え、マイニングのパワーの一部を無駄にするマイニング攻撃を紹介します。
以前の攻撃と同様に、この攻撃は鉱業の難易度を低下させるが、孤児ブロックのような鉱業力破壊の証拠を生じさせないという違いがある。
関連論文リスト
- FiberPool: Leveraging Multiple Blockchains for Decentralized Pooled Mining [2.9281463284266973]
これらの課題に対処するために,FiberPoolという分散マイニングプールを提案する。
我々は、FiberPoolが採用した支払いスキームFiberPool Proportionalのマイニングフェアネス、予算バランス、報酬安定、インセンティブ適合性を検証した。
論文 参考訳(メタデータ) (2025-01-26T09:08:03Z) - Bitcoin Under Volatile Block Rewards: How Mempool Statistics Can Influence Bitcoin Mining [5.893888881448058]
Bitcoinがより半減期を経験するにつれて、プロトコル報酬はゼロに収束し、取引手数料がマイナー報酬の主要な源となる。
以前のBitcoinのセキュリティ分析では、固定ブロック報酬モデルまたは高度に単純化された揮発性モデルが検討されている。
本稿では,より現実的な揮発性モデルに基づく鉱業戦略開発のための強化学習ツールを提案する。
論文 参考訳(メタデータ) (2024-11-18T16:29:20Z) - BM-PAW: A Profitable Mining Attack in the PoW-based Blockchain System [9.292531856119329]
我々はBM-PAWと呼ばれる新しい鉱業戦略を導入し、攻撃者と標的プールの両方に優れた報奨を与える。
BM-PAW攻撃者は2プールのBM-PAWゲームシナリオにおける平衡解析により「マイナーズジレンマ」を回避することができる。
論文 参考訳(メタデータ) (2024-11-09T13:59:55Z) - MILP-StuDio: MILP Instance Generation via Block Structure Decomposition [55.79888361191114]
Mixed-integer linear programming (MILP) は、多くの応用において最も一般的な数学的定式化の1つである。
我々は,ブロック構造を保存して高品質なインスタンスを生成するために,ブロック構造分解(MILP-StuDio)と呼ばれる新しいMILP生成フレームワークを提案する。
論文 参考訳(メタデータ) (2024-10-30T08:33:27Z) - Poison-splat: Computation Cost Attack on 3D Gaussian Splatting [90.88713193520917]
3DGSで見過ごされてきた重大なセキュリティ脆弱性を明らかにします。
相手は入力画像に毒を加えることで、3DGSトレーニングに必要な計算メモリと時間を大幅に増加させることができる。
このような計算コスト攻撃は、二段階最適化問題に対処することで達成される。
論文 参考訳(メタデータ) (2024-10-10T17:57:29Z) - Secure Deep Learning-based Distributed Intelligence on Pocket-sized
Drones [75.80952211739185]
パームサイズのナノドロンはエッジノードの魅力的なクラスであるが、その限られた計算資源は大規模なディープラーニングモデルの実行を妨げている。
エッジフォッグ計算のパラダイムを採用することで、計算の一部をフォグにオフロードすることができるが、フォグノードや通信リンクが信頼できない場合、セキュリティ上の懸念が生じる。
ナノドローン上でランダムなサブネットワークを冗長に実行することにより,霧の計算を検証する分散エッジフォッグ実行方式を提案する。
論文 参考訳(メタデータ) (2023-07-04T08:29:41Z) - Partial Selfish Mining for More Profits [21.636578888742477]
マイニング攻撃は、ブロックチェーンマイニングにおける余分な報酬の不正なシェアを獲得することを目的としている。
本稿では,PSM(Partial Selfish Mining)攻撃を新たに提案する。
PSM攻撃者は、一定範囲の採掘力とネットワーク条件下で、利己的な鉱山労働者よりも利益があることを示す。
論文 参考訳(メタデータ) (2022-07-27T11:58:38Z) - A Collaboration Strategy in the Mining Pool for
Proof-of-Neural-Architecture Consensus [16.372941299296652]
一般に普及している暗号通貨システムでは、マイニングプールが重要な役割を担っている。
最近の多くの新しいブロックチェーンコンセンサスにおいて、ディープラーニングトレーニング手順は、マイナーが自身のワークロードを証明するタスクになる。
鉱山労働者のインセンティブはトークンを得ることであるが、個々の鉱山労働者はより競争力を高めるために鉱山プールに参加する動機がある。
論文 参考訳(メタデータ) (2022-05-05T17:08:02Z) - Brick-by-Brick: Combinatorial Construction with Deep Reinforcement
Learning [52.85981207514049]
我々は,ユニットプリミティブを逐次組み立てるビルディングエージェントを必要とする,新しい定式化,複雑な構成を導入する。
対象物を構築するために,エージェントに対して正確な情報や明示的な情報ではなく,所望の目標(すなわち2次元画像)に関する不完全な知識を提供する。
提案手法は,対象オブジェクトの1つの画像や複数ビューに条件付けされた未確認オブジェクトの構築に成功していることを示す。
論文 参考訳(メタデータ) (2021-10-29T01:09:51Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。