論文の概要: Commit-Reveal$^2$: Randomized Reveal Order Mitigates Last-Revealer Attacks in Commit-Reveal
- arxiv url: http://arxiv.org/abs/2504.03936v1
- Date: Fri, 04 Apr 2025 21:05:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-08 14:08:33.249489
- Title: Commit-Reveal$^2$: Randomized Reveal Order Mitigates Last-Revealer Attacks in Commit-Reveal
- Title(参考訳): Commit-Reveal$^2$:ランダム化されたReveal Orderは、Commit-Revealにおける最後のRevealer攻撃を軽減する
- Authors: Suheyon Lee, Euisin Gee,
- Abstract要約: Commit-Reveal$2$プロトコルは、2層のCommit-Revealプロセスを使用して、公開順序をランダム化し、そのような攻撃のリスクを軽減する。
提案手法のプロトタイプを実装し,実践的採用とさらなる研究を促進するために,コードを公開している。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Randomness generation is a fundamental component in blockchain systems, essential for tasks such as validator selection, zero-knowledge proofs, and decentralized finance operations. Traditional Commit-Reveal mechanisms provide simplicity and security but are susceptible to last revealer attacks, where an adversary can manipulate the random outcome by withholding their reveal. To address this vulnerability, we propose the Commit-Reveal$^2$ protocol, which employs a two-layer Commit-Reveal process to randomize the reveal order and mitigate the risk of such attacks. Additionally, we introduces a method to leverage off-chain networks to optimize communication costs and enhance efficiency. We implement a prototype of the proposed mechanism and publicly release the code to facilitate practical adoption and further research.
- Abstract(参考訳): ランダムネス生成はブロックチェーンシステムの基本コンポーネントであり、バリデータの選択、ゼロ知識証明、分散金融操作といったタスクに必須である。
従来のコミット・リベラルのメカニズムは、単純さとセキュリティを提供するが、敵が露呈を控えてランダムな結果を操作できる最後の露見攻撃の影響を受けやすい。
この脆弱性に対処するため,2層のCommit-Revealプロセスを用いたCommit-Reveal$^2$プロトコルを提案する。
さらに,オフチェーンネットワークを利用して通信コストを最適化し,効率を向上させる手法を提案する。
提案手法のプロトタイプを実装し,実践的採用とさらなる研究を促進するために,コードを公開している。
関連論文リスト
- Jailbreaking as a Reward Misspecification Problem [80.52431374743998]
本稿では,この脆弱性をアライメントプロセス中に不特定性に対処する新たな視点を提案する。
本稿では,報酬の相違の程度を定量化し,その有効性を実証する指標ReGapを紹介する。
ReMissは、報酬ミスの空間で敵のプロンプトを生成する自動レッドチームリングシステムである。
論文 参考訳(メタデータ) (2024-06-20T15:12:27Z) - It Takes Two: A Peer-Prediction Solution for Blockchain Verifier's Dilemma [12.663727952216476]
我々は,分散検証ゲームのための一相ベイズ的真理機構の設計に向けて,ビザンチン・ローバストなピア予測フレームワークを開発する。
我々の研究は、ブロックチェーンのセキュリティと堅牢性を高める分散検証プロトコルのためのインセンティブ設計のフレームワークを提供する。
論文 参考訳(メタデータ) (2024-06-03T21:21:17Z) - Adversary-Augmented Simulation to evaluate fairness on HyperLedger Fabric [0.0]
本稿では, 敵の仮定, 目標, 能力といった概念に基づいて構築する。
古典的な分散システムモデルに基づいて、逆アクションの使用を分類し、制限する。
本研究の目的は,各種システムモデルにおけるプロトコルの特性に及ぼすこれらの許容行動の影響について検討することである。
論文 参考訳(メタデータ) (2024-03-21T12:20:36Z) - A Zero Trust Framework for Realization and Defense Against Generative AI
Attacks in Power Grid [62.91192307098067]
本稿では電力グリッドサプライチェーン(PGSC)のための新しいゼロ信頼フレームワークを提案する。
潜在的なGenAIによる攻撃ベクターの早期発見、テールリスクに基づく安定性の評価、そしてそのような脅威の緩和を容易にする。
実験の結果,ゼロ信頼フレームワークは攻撃ベクトル生成に95.7%の精度,95%安定PGSCに9.61%のリスク尺度,GenAIによる攻撃に対する防御に99%の信頼性が得られた。
論文 参考訳(メタデータ) (2024-03-11T02:47:21Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
分散型金融(DeFi)インシデントは、30億ドルを超える経済的損害をもたらした。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
本稿では,敵対的契約を公開することによって,DeFi攻撃を効果的に検出する新しい枠組みを提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Mutual-modality Adversarial Attack with Semantic Perturbation [81.66172089175346]
本稿では,相互モダリティ最適化スキームにおける敵攻撃を生成する新しい手法を提案する。
我々の手法は最先端の攻撃方法より優れており、プラグイン・アンド・プレイ・ソリューションとして容易にデプロイできる。
論文 参考訳(メタデータ) (2023-12-20T05:06:01Z) - Collaborative Learning Framework to Detect Attacks in Transactions and Smart Contracts [26.70294159598272]
本稿では、ブロックチェーントランザクションとスマートコントラクトの攻撃を検出するために設計された、新しい協調学習フレームワークを提案する。
当社のフレームワークは,マシンコードレベルでの複雑な攻撃を含む,さまざまな種類のブロックチェーン攻撃を分類する機能を示している。
我々のフレームワークは、広範囲なシミュレーションによって約94%の精度を達成し、リアルタイム実験では91%のスループットで毎秒2,150トランザクションを処理している。
論文 参考訳(メタデータ) (2023-08-30T07:17:20Z) - CC-Cert: A Probabilistic Approach to Certify General Robustness of
Neural Networks [58.29502185344086]
安全クリティカルな機械学習アプリケーションでは、モデルを敵の攻撃から守ることが不可欠である。
意味的に意味のある入力変換に対して、ディープラーニングモデルの証明可能な保証を提供することが重要である。
我々はChernoff-Cramer境界に基づく新しい普遍確率的証明手法を提案する。
論文 参考訳(メタデータ) (2021-09-22T12:46:04Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。