論文の概要: SoK: Security Analysis of Blockchain-based Cryptocurrency
- arxiv url: http://arxiv.org/abs/2503.22156v1
- Date: Fri, 28 Mar 2025 05:21:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-31 15:30:42.929690
- Title: SoK: Security Analysis of Blockchain-based Cryptocurrency
- Title(参考訳): SoK:ブロックチェーンベースの暗号通貨のセキュリティ分析
- Authors: Zekai Liu, Xiaoqi Li,
- Abstract要約: 本稿では,既存の暗号通貨のセキュリティ脅威と攻撃を,ブロックチェーンインフラストラクチャに基づく5つの基本的なカテゴリに分類する。
各種類の脅威と攻撃によって悪用される脆弱性の原則を詳細に分析する。
筆者らは、既存の検知および防御ソリューションを要約し、評価する。
- 参考スコア(独自算出の注目度): 0.92450037800871
- License:
- Abstract: Cryptocurrency is a novel exploration of a form of currency that proposes a decentralized electronic payment scheme based on blockchain technology and cryptographic theory. While cryptocurrency has the security characteristics of being distributed and tamper-proof, increasing market demand has led to a rise in malicious transactions and attacks, thereby exposing cryptocurrency to vulnerabilities, privacy issues, and security threats. Particularly concerning are the emerging types of attacks and threats, which have made securing cryptocurrency increasingly urgent. Therefore, this paper classifies existing cryptocurrency security threats and attacks into five fundamental categories based on the blockchain infrastructure and analyzes in detail the vulnerability principles exploited by each type of threat and attack. Additionally, the paper examines the attackers' logic and methods and successfully reproduces the vulnerabilities. Furthermore, the author summarizes the existing detection and defense solutions and evaluates them, all of which provide important references for ensuring the security of cryptocurrency. Finally, the paper discusses the future development trends of cryptocurrency, as well as the public challenges it may face.
- Abstract(参考訳): 暗号通貨は、ブロックチェーン技術と暗号理論に基づく分散型電子決済方式を提案する、通貨の一形態の新たな探求である。
暗号通貨は、分散と改ざん防止のセキュリティ特性を持っているが、市場需要の増加により悪意のある取引や攻撃が増加し、暗号通貨を脆弱性やプライバシー問題、セキュリティ上の脅威に晒す結果となった。
特に問題なのは、暗号通貨の安全がますます急務になっている攻撃や脅威の出現だ。
そこで本論文では,既存の暗号通貨のセキュリティ脅威と攻撃を,ブロックチェーンインフラストラクチャに基づく5つの基本的なカテゴリに分類し,各種類の脅威と攻撃によって悪用される脆弱性原則を詳細に分析する。
さらに,攻撃者の論理と手法を検証し,脆弱性の再現に成功した。
さらに,既存の検出・防御ソリューションを要約して評価し,暗号通貨の安全性を確保する上で重要な基準を提供する。
最後に、暗号通貨の今後の発展動向と、それが直面する公的な課題について論じる。
関連論文リスト
- Examining Attacks on Consensus and Incentive Systems in Proof-of-Work Blockchains: A Systematic Literature Review [0.0]
Bitcoinのセキュリティは、コンセンサスとインセンティブメカニズムで構成される分散台帳に依存している。
Bitcoinの受け入れが増加するにつれて、これらのメカニズムをターゲットにした攻撃による脅威が増大する。
本稿は、単独で実行される個々の攻撃とその利益性を調べることから始まる。
次に、これらの攻撃を互いに、あるいは他の悪意のある非悪意的な戦略と組み合わせることで、全体的な効果と収益性を高める方法について検討する。
論文 参考訳(メタデータ) (2024-11-01T04:18:42Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - IT Strategic alignment in the decentralized finance (DeFi): CBDC and digital currencies [49.1574468325115]
分散型金融(DeFi)は、ディスラプティブベースの金融インフラである。
1) DeFiの一般的なIT要素は何か?
2) DeFi における IT 戦略の整合性には,どのような要素があるのでしょう?
論文 参考訳(メタデータ) (2024-05-17T10:19:20Z) - A Novel Classification of Attacks on Blockchain Layers: Vulnerabilities, Attacks, Mitigations, and Research Directions [0.8540657305162735]
本調査では,ブロックチェーン攻撃の新たな分類と,ブロックチェーンデータセキュリティに関する詳細な調査を提案する。
さまざまなブロックチェーン層における攻撃の根本的な原因を精査することで、これらのセキュリティ上の懸念の深いダイナミクスを明らかにします。
また、ブロックチェーンにおける量子コンピューティングの影響と、将来利用可能な現在のテクノロジの弱点についても論じる。
論文 参考訳(メタデータ) (2024-04-28T06:40:50Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - Security in Cryptocurrency [0.0]
本稿では,暗号通貨の仕組み,システムにおけるセキュリティ利用の考え方,その人気について論じる。
著者らは暗号通貨とその仕組みについて背景を提供している。
著者らは、論文の中で暗号通貨のセキュリティについて論じている。
論文 参考訳(メタデータ) (2023-10-16T19:03:14Z) - The Rise and Fall of Cryptocurrencies: Defining the Economic and Social
Values of Blockchain Technologies, assessing the Opportunities, and defining
the Financial and Cybersecurity Risks of the Metaverse [1.3597551064547502]
この研究は、進化するMetaverseにおけるブロックチェーン技術とその重要な役割について調査している。
暗号通貨への投資方法、暗号採掘の背後にある仕組み、暗号通貨を効果的に売買する戦略などのトピックに光を当てている。
開発途上国がこれらの技術からより多くの利益を享受できるかどうかを批判的に評価する。
論文 参考訳(メタデータ) (2023-08-09T06:07:41Z) - Protecting the Decentralized Future: An Exploration of Common Blockchain
Attacks and their Countermeasures [1.1499361198674167]
サイバー犯罪者を標的に、セキュリティ上の脅威が増えている。
この研究は、ブロックチェーン攻撃の緩和に関する詳細な分析を提供することを目的としている。
この調査は、ブロックチェーンアプリケーションの特定のニーズを考慮に入れることがいかに重要かも強調している。
論文 参考訳(メタデータ) (2023-06-20T20:56:06Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。