論文の概要: Order Fairness Evaluation of DAG-based ledgers
- arxiv url: http://arxiv.org/abs/2502.17270v1
- Date: Mon, 24 Feb 2025 15:54:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-25 15:51:25.196506
- Title: Order Fairness Evaluation of DAG-based ledgers
- Title(参考訳): DAG系台帳の秩序公平性評価
- Authors: Erwan Mahe, Sara Tucci-Piergiovanni,
- Abstract要約: 分散台帳の順序公正性(英: Order fairness)とは、トランザクションが送信されたり、受信されたりした順序を、最終的な順序に関連付ける性質を指す。
本稿では,DAGをベースとした台帳の整合性を定量化することを目的とする。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Order fairness in distributed ledgers refers to properties that relate the order in which transactions are sent or received to the order in which they are eventually finalized, i.e., totally ordered. The study of such properties is relatively new and has been especially stimulated by the rise of Maximal Extractable Value (MEV) attacks in blockchain environments. Indeed, in many classical blockchain protocols, leaders are responsible for selecting the transactions to be included in blocks, which creates a clear vulnerability and opportunity for transaction order manipulation. Unlike blockchains, DAG-based ledgers allow participants in the network to independently propose blocks, which are then arranged as vertices of a directed acyclic graph. Interestingly, leaders in DAG-based ledgers are elected only after the fact, once transactions are already part of the graph, to determine their total order. In other words, transactions are not chosen by single leaders; instead, they are collectively validated by the nodes, and leaders are only elected to establish an ordering. This approach intuitively reduces the risk of transaction manipulation and enhances fairness. In this paper, we aim to quantify the capability of DAG-based ledgers to achieve order fairness. To this end, we define new variants of order fairness adapted to DAG-based ledgers and evaluate the impact of an adversary capable of compromising a limited number of nodes (below the one-third threshold) to reorder transactions. We analyze how often our order fairness properties are violated under different network conditions and parameterizations of the DAG algorithm, depending on the adversary's power. Our study shows that DAG-based ledgers are still vulnerable to reordering attacks, as an adversary can coordinate a minority of Byzantine nodes to manipulate the DAG's structure.
- Abstract(参考訳): 分散台帳における順序公正性(英: Order fairness)とは、トランザクションが送信または受信される順序を最終的に終了する順序、すなわち完全に順序付けられた順序に関連付ける性質を指す。
このような特性の研究は比較的新しいもので、ブロックチェーン環境における最大抽出可能値(MEV)攻撃の増加によって特に刺激を受けている。
実際、多くの古典的なブロックチェーンプロトコルでは、リーダがブロックに含まれるトランザクションを選択する責任があります。
ブロックチェーンとは異なり、DAGベースの台帳は、ネットワークの参加者が独立してブロックを提案できる。
興味深いことに、DAGベースの台帳のリーダーは、トランザクションがすでにグラフの一部になった後のみ、その全順序を決定するために選出される。
言い換えれば、トランザクションは単一のリーダによって選択されるのではなく、ノードによってまとめて検証される。
このアプローチは直感的にトランザクション操作のリスクを低減し、公平性を高める。
本稿では,DAGをベースとした台帳の精度を定量化し,秩序の公平性を実現することを目的とする。
そこで本研究では,DAGベースの台帳に適合するオーダーフェアネスの新たな変種を定義し,トランザクションをリオーダーするノード数(第3しきい値以下)を限定的に制限できる敵の影響を評価する。
我々は,DAGアルゴリズムのパラメータ化と異なるネットワーク条件下でのオーダーフェアネス特性の出現頻度を,敵の力によって分析する。
我々の研究では、DAGをベースとした台帳は、敵が少数のビザンチンノードを調整してDAGの構造を操作できるため、リオーダー攻撃に対して依然として脆弱であることが示されている。
関連論文リスト
- Fuzzychain: An Equitable Consensus Mechanism for Blockchain Networks [12.433289572707212]
Fuzzychainは、PoS(Proof of Stake)の欠点に対する解決策として提案されている。
ファイトセマンティクスを定義するためにファジィセットを導入し、分散化された分散処理制御を促進する。
以上の結果から,Fuzzychainは機能的にPoSに適合するだけでなく,バリデータ間の利害関係の公平な分布も確保できることがわかった。
論文 参考訳(メタデータ) (2024-04-20T10:01:40Z) - Towards Stronger Blockchains: Security Against Front-Running Attacks [10.220888127527152]
総順序付けは, ビザンチン断層モデルに基づくアプリケーションセマンティクスを維持するのに十分ではないことを示す。
これは、悪質なマイナとクライアントが、アプリケーションレベルと経済的優位性を得るために、正しいクライアントのトランザクションの前に独自のトランザクションを追加するために協力できるという事実による。
解として全順序を保存する因果性を保存することを提案する。
論文 参考訳(メタデータ) (2023-11-17T00:50:49Z) - RecAGT: Shard Testable Codes with Adaptive Group Testing for Malicious Nodes Identification in Sharding Permissioned Blockchain [8.178194928962311]
本稿では,通信オーバヘッドの低減と潜在的な悪意のあるノードの特定を目的とした新しい識別手法であるRecAGTを提案する。
まず、シャードテスト可能なコードは、機密データが漏洩した場合に元のデータをエンコードするように設計されている。
第二に、悪意のある行動に対する証拠として、新しいアイデンティティ証明プロトコルが提示される。
第3に、悪意のあるノードを特定するために適応的なグループテストが選択される。
論文 参考訳(メタデータ) (2023-11-05T07:43:48Z) - Towards a Theory of Maximal Extractable Value II: Uncertainty [4.07926531936425]
最大抽出可能値(英: Maximal Extractable Value、MEV)は、分散システムで一般的に見られる一時的な独占力によって抽出できる値である。
この抽出は、トランザクションの提出時のユーザのプライバシの欠如と、トランザクションの再注文、追加、および/または検閲を行う独占バリデーターの能力に起因している。
公平な注文手法も経済メカニズムも,任意の支払関数に対して個別にMEVを緩和できないことを示す。
論文 参考訳(メタデータ) (2023-09-25T15:01:11Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Graph Agent Network: Empowering Nodes with Inference Capabilities for Adversarial Resilience [50.460555688927826]
グラフニューラルネットワーク(GNN)の脆弱性に対処するグラフエージェントネットワーク(GAgN)を提案する。
GAgNはグラフ構造化エージェントネットワークであり、各ノードは1-hop-viewエージェントとして設計されている。
エージェントの限られたビューは、悪意のあるメッセージがGAgNでグローバルに伝播するのを防ぎ、グローバル最適化ベースのセカンダリアタックに抵抗する。
論文 参考訳(メタデータ) (2023-06-12T07:27:31Z) - Enhancing Few-shot NER with Prompt Ordering based Data Augmentation [59.69108119752584]
本稿では,PODA(Prompt Ordering Based Data Augmentation)手法を提案する。
3つのパブリックNERデータセットの実験結果とさらなる分析により,本手法の有効性が示された。
論文 参考訳(メタデータ) (2023-05-19T16:25:43Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - Group-aware Label Transfer for Domain Adaptive Person Re-identification [179.816105255584]
Unsupervised Adaptive Domain (UDA) Person Re-identification (ReID) は、ラベル付きソースドメインデータセットで訓練されたモデルを、さらなるアノテーションなしでターゲットドメインデータセットに適応することを目的としている。
最も成功したUDA-ReIDアプローチは、クラスタリングに基づく擬似ラベル予測と表現学習を組み合わせて、2つのステップを交互に実行する。
疑似ラベル予測と表現学習のオンラインインタラクションと相互促進を可能にするグループ認識ラベル転送(GLT)アルゴリズムを提案します。
論文 参考訳(メタデータ) (2021-03-23T07:57:39Z) - Detecting Malicious Accounts in Permissionless Blockchains using
Temporal Graph Properties [4.506782035297339]
ノードとしてアカウントをモデル化し、トランザクションを指向するグラフのエッジとして -- ブロックチェーンのための時間的特性。
これに触発されて、すでに使用されているいくつかのグラフ特性の上にバーストや魅力のような時間的特徴を導入する。
我々はさまざまな機械学習(ML)アルゴリズムを訓練し、どのアカウントが悪意があるかを検出するのに最適なアルゴリズムを識別する。
論文 参考訳(メタデータ) (2020-07-10T05:15:26Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。