論文の概要: A Formally Verified Lightning Network
- arxiv url: http://arxiv.org/abs/2503.07200v1
- Date: Mon, 10 Mar 2025 11:33:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-11 20:09:44.864542
- Title: A Formally Verified Lightning Network
- Title(参考訳): 形式的に検証された雷網
- Authors: Grzegorz Fabiański, Rafał Stefański, Orfeas Stefanos Thyfronitis Litos,
- Abstract要約: われわれは、Lightning Network(LN)が常に誠実なユーザーの資金を保護していることを示すために、正式な検証を行っている。
我々は、LNのカスタム実装(単純化)を提供し、所望のセキュリティ目標を表現し、初めて、彼らがすべてのシナリオで維持されているというマシンチェック可能な証明を提供する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In this work we use formal verification to prove that the Lightning Network (LN), the most prominent scaling technique for Bitcoin, always safeguards the funds of honest users. We provide a custom implementation of (a simplification of) LN, express the desired security goals and, for the first time, we provide a machine checkable proof that they are upheld under every scenario, all in an integrated fashion. We build our system using the Why3 platform.
- Abstract(参考訳): この研究で私たちは、Bitcoinの最も顕著なスケーリングテクニックであるLightning Network(LN)が、誠実なユーザの資金を常に保護していることを証明するために、正式な検証を使用します。
我々は、LNのカスタム実装(単純化)を提供し、所望のセキュリティ目標を表現し、初めて、マシンチェック可能な証明を提供し、それらがすべてのシナリオで、すべて統合された方法で維持されていることを証明します。
私たちはWhy3プラットフォームを使ってシステムを構築します。
関連論文リスト
- SoK: Bitcoin Layer Two (L2) [8.405922134866318]
本稿では,Bitcoinのレイヤ2(L2)ソリューション構築における知識の体系化(SoK)について紹介する。
特に、銘文技術(2023年半ばに登場した)と関連する一連のイノベーションを取り入れたのは、私たちが初めてです。
入力ベースのアプローチは、Bitcoinシステムに新しい機能(プログラム可能性)を導入しているのに対して、既存の証明ベースのソリューションは主にスケーラビリティの問題に対処している。
論文 参考訳(メタデータ) (2024-09-04T12:26:33Z) - Payout Races and Congested Channels: A Formal Analysis of Security in the Lightning Network [8.397189036839956]
Lightning Networkは、Bitcoinのスケーラビリティ問題を解決するために設計された支払いチャネルネットワークである。
いくつかの脆弱性が手作業で発見されたが、これまでLightning Networkのセキュリティを体系的に分析する作業はほとんど行われていない。
我々は、正式な手法を用いて、Lightning Networkのセキュリティを分析するための基礎的なアプローチを採っている。
論文 参考訳(メタデータ) (2024-05-03T14:52:47Z) - SQIAsignHD: SQIsignHD Adaptor Signature [0.6708691048956046]
我々は超特異楕円曲線の等質性に基づく新しい量子抵抗型アダプタシグネチャスキームである$mathsfSQIAsignHD$を紹介する。
我々は,超特異なDiffie-Hellman鍵交換プロトコル(SIDH)上の人工配向の概念を利用して,基礎となるハード関係を定義する。
論文 参考訳(メタデータ) (2024-04-13T15:25:28Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - A Universal Identity Backdoor Attack against Speaker Verification based on Siamese Network [13.331857487581637]
本稿では,話者認証システムに対するバックドア攻撃を提案する。
我々は、任意の登録話者をシミュレートし、検証に合格できるユニバーサルアイデンティティーをモデルに埋め込む。
本研究は,話者認証システムの脆弱性を明らかにし,システムの堅牢性をさらに向上するための新たな視点を提供する。
論文 参考訳(メタデータ) (2023-03-28T14:57:05Z) - FIRST: FrontrunnIng Resilient Smart ConTracts [3.5061201620029876]
いくつかのケースでは、本質的に透明で規制されていない暗号通貨の性質は、これらのアプリケーションのユーザに対する検証可能な攻撃につながる。
そのような攻撃の1つは、悪意のあるエンティティが現在処理されていない金融トランザクションの知識を活用する、フロントランニングである。
本稿では,最前線攻撃を防ぐフレームワークであるFIRSTを提案し,暗号プロトコルを用いて構築する。
論文 参考訳(メタデータ) (2022-04-02T23:30:13Z) - You are caught stealing my winning lottery ticket! Making a lottery
ticket claim its ownership [87.13642800792077]
Lottery ticket hypothesis (LTH) は、特別なスパースサブネットワークを活用するための有望なフレームワークとして出現する。
しかし、LTHの主な資源ボトルネックは、当選チケットのスパースマスクを見つけるのに特別なコストである。
私たちの設定は、深層モデルの知的財産権侵害から保護することに対する最近の関心に新たな次元を与えます。
論文 参考訳(メタデータ) (2021-10-30T03:38:38Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Symbolic Reinforcement Learning for Safe RAN Control [62.997667081978825]
無線アクセスネットワーク(RAN)アプリケーションにおける安全な制御のためのシンボリック強化学習(SRL)アーキテクチャを紹介します。
本ツールでは,LTL(Linear Temporal Logic)で表現された高レベルの安全仕様を選択して,所定のセルネットワーク上で動作しているRLエージェントをシールドする。
ユーザインタフェース(ui)を用いて,ユーザがインテントの仕様をアーキテクチャに設定し,許可されたアクションとブロックされたアクションの違いを検査する。
論文 参考訳(メタデータ) (2021-03-11T10:56:49Z) - Passport-aware Normalization for Deep Model Protection [122.61289882357022]
深層学習モデルのためのパスポート対応正規化定式化を提案する。
IP保護のために別のパスポート対応ブランチを追加する必要がある。
微調整やモデル圧縮といった一般的な攻撃技術だけでなく、あいまいな攻撃にも堅牢であることが示されている。
論文 参考訳(メタデータ) (2020-10-29T17:57:12Z) - Regulation conform DLT-operable payment adapter based on trustless -
justified trust combined generalized state channels [77.34726150561087]
物の経済(EoT)は、ピアツーピアの信頼性のないネットワークで動作するソフトウェアエージェントに基づいています。
基本的価値と技術的可能性が異なる現在のソリューションの概要を述べる。
我々は,暗号ベースの分散型の信頼できない要素の強みと,確立された,十分に規制された支払い手段を組み合わせることを提案する。
論文 参考訳(メタデータ) (2020-07-03T10:45:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。