論文の概要: zkMixer: A Configurable Zero-Knowledge Mixer with Proof of Innocence and Anti-Money Laundering Consensus Protocols
- arxiv url: http://arxiv.org/abs/2503.14729v1
- Date: Tue, 18 Mar 2025 20:59:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-20 17:45:40.834707
- Title: zkMixer: A Configurable Zero-Knowledge Mixer with Proof of Innocence and Anti-Money Laundering Consensus Protocols
- Title(参考訳): zkMixer: 罪の証明と反マネーロンダリング合意プロトコルを備えた構成可能なゼロ知識ミキサー
- Authors: Theodoros Constantinides, John Cartlidge,
- Abstract要約: グループの参加者はミキサーへの入力を監視し、入力がミキサーの条件を満たすかどうかを判断することができる。
沈殿物がグループによって受け入れられると、ミキサーに入り、追跡不能になる。
承認が得られない場合、検証者は預金を凍結し、総括してその預金を返却するか、またはその預金を没収して別のユーザーに送付することができる。
この行動は、鉱床を調べ、それらが合法的な源泉に由来するかどうかを判断し、そうでなければ、犯罪の被害者に鉱床を返すために用いられる。
- 参考スコア(独自算出の注目度): 4.020829863982153
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We introduce a zero-knowledge cryptocurrency mixer framework that allows groups of users to set up a mixing pool with configurable governance conditions, configurable deposit delays, and the ability to refund or confiscate deposits if it is suspected that funds originate from crime. Using a consensus process, group participants can monitor inputs to the mixer and determine whether the inputs satisfy the mixer conditions. If a deposit is accepted by the group, it will enter the mixer and become untraceable. If it is not accepted, the verifiers can freeze the deposit and collectively vote to either refund the deposit back to the user, or confiscate the deposit and send it to a different user. This behaviour can be used to examine deposits, determine if they originate from a legitimate source, and if not, return deposits to victims of crime.
- Abstract(参考訳): 我々は、ゼロ知識暗号ミキサーフレームワークを導入し、ユーザーのグループは、設定可能なガバナンス条件、設定可能な預金遅延、そして、資金が犯罪に起因していると疑われた場合に、預金を返金または没収する機能を備えたミキシングプールをセットアップできる。
コンセンサスプロセスを使用することで、グループ参加者はミキサーへの入力を監視し、ミキサー条件を満たすかどうかを判断することができる。
沈殿物がグループによって受け入れられると、ミキサーに入り、追跡不能になる。
承認が得られない場合、検証者は預金を凍結し、総括してその預金を返却するか、またはその預金を没収して別のユーザーに送付することができる。
この行動は、鉱床を調べ、それらが合法的な源泉に由来するかどうかを判断し、そうでなければ、犯罪の被害者に鉱床を返すために用いられる。
関連論文リスト
- Topological Analysis of Mixer Activities in the Bitcoin Network [1.9124291792743577]
本稿では,ミキサーの操作をアドレス-応答グラフを用いて解析する手法を提案する。
ミキサーのmodus operandiを定義できる共通パターンを識別する。
このアプローチは、Bitcoinブロックチェーン内のBlender.ioミキサーアクティビティを識別するために適用される。
論文 参考訳(メタデータ) (2025-04-16T09:58:59Z) - Taming Double-Spending in Offline Payments with Reputation-Weighted Loan Networks [0.6749750044497732]
Overdraftは、ハードウェアからユーザ自身への依存をシフトする、新しいオフライン支払いシステムだ。
オーバードラフトにより、潜在的な決済受信機は支払いの可能性を評価でき、信頼を持って取引を受けられる。
ユーザはブロックチェーンにトランザクションをコミットし、競合は決定論的に解決される。
論文 参考訳(メタデータ) (2025-04-07T14:48:19Z) - Correcting Subverted Random Oracles [55.4766447972367]
簡単な構成は、少数の入力で元のものと矛盾する「反転」ランダムオラクルを、ランダム関数から微分不可能な対象に変換することができることを証明している。
この結果から, 暗号プリミティブの設計者は, 通常のクリプトグラフィ設定で, ランダムなオラクルを信頼できるブラックボックスとして使用することができる。
論文 参考訳(メタデータ) (2024-04-15T04:01:50Z) - When ControlNet Meets Inexplicit Masks: A Case Study of ControlNet on its Contour-following Ability [93.15085958220024]
ControlNetは、ユーザーが提供するマスクの正確な輪郭と密に一致したコンテンツを作成するのに長けている。
これらのマスクがノイズを含む場合、非専門家で頻繁に発生するため、出力には不要なアーティファクトが含まれる。
筆者らはまず, 深部分析により, 種々の劣化レベルを有する非説明マスクの影響を抑える上で重要な役割について述べる。
劣化推定器と形状優先変調ブロックからなる高度な形状認識制御ネットを考案した。
論文 参考訳(メタデータ) (2024-03-01T11:45:29Z) - Who Leaked the Model? Tracking IP Infringers in Accountable Federated Learning [51.26221422507554]
Federated Learning (FL) は、大規模で分散したクライアントからのデータと計算リソースを調整する効果的な協調学習フレームワークである。
このようなコラボレーションは、個々のユーザではなく、パーティー全体によって保護され、共有されるべきモデルパラメータによって表現される非自明な知的財産(IP)をもたらす。
このようなIPリークをブロックするためには、IPを共有モデルで識別し、最初にリークした匿名の侵害者を特定することが不可欠である。
本稿では,説明責任FLの要件を満たすために,Dudeable Unique Watermarking (DUW)を提案する。
論文 参考訳(メタデータ) (2023-12-06T00:47:55Z) - Understanding Ethereum Mempool Security under Asymmetric DoS by Symbolized Stateful Fuzzing [21.076514594542118]
MPFUZZは非対称なDoSバグを発見した最初のメムプールファザである。
6つの主要なクライアントでMPFUZZを実行すると、新たなmempool脆弱性が発見される。
論文 参考訳(メタデータ) (2023-12-05T10:31:02Z) - RecAGT: Shard Testable Codes with Adaptive Group Testing for Malicious Nodes Identification in Sharding Permissioned Blockchain [8.178194928962311]
本稿では,通信オーバヘッドの低減と潜在的な悪意のあるノードの特定を目的とした新しい識別手法であるRecAGTを提案する。
まず、シャードテスト可能なコードは、機密データが漏洩した場合に元のデータをエンコードするように設計されている。
第二に、悪意のある行動に対する証拠として、新しいアイデンティティ証明プロトコルが提示される。
第3に、悪意のあるノードを特定するために適応的なグループテストが選択される。
論文 参考訳(メタデータ) (2023-11-05T07:43:48Z) - zkFL: Zero-Knowledge Proof-based Gradient Aggregation for Federated Learning [13.086807746204597]
フェデレートラーニング(FL)は、中央アグリゲータのオーケストレーションの下で、複数の分散クライアントが協力してモデルをトレーニングできる機械学習パラダイムである。
従来のFLは、クライアントのコホートを正直に形成する中心集合体の信頼前提に依存している。
我々は、ゼロ知識証明を利用して、トレーニングモデル集約プロセス中に悪意あるアグリゲータの問題に取り組むzkFLを紹介した。
論文 参考訳(メタデータ) (2023-10-04T03:24:33Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - AirMixML: Over-the-Air Data Mixup for Inherently Privacy-Preserving Edge
Machine Learning [54.52660257575346]
ネットワークエッジにおけるプライバシー保護型機械学習フレームワークであるAirMixMLを提案する。
AirMixMLでは、複数のワーカーがプライベートデータサンプルのアナログ変調信号をエッジサーバに送信し、受信したノイズと重ね合わせのサンプルを使用してMLモデルをトレーニングします。
シミュレーションにより,dirmix(alpha)-pc設計ガイドラインを提供し,精度,プライバシ,エネルギー効率を向上させる。
論文 参考訳(メタデータ) (2021-05-02T05:45:43Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Collaborative Deanonymization [0.0]
本稿では,匿名性と説明責任の緊張関係をピアツーピアで解決するためのプロトコルを提案する。
私たちは、このプロトコルがBitcoinのMoneroリングやCoinJoinトランザクションにどのように適用できるかを説明します。
論文 参考訳(メタデータ) (2020-05-07T15:03:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。