論文の概要: A Security Framework for General Blockchain Layer 2 Protocols
- arxiv url: http://arxiv.org/abs/2504.14965v1
- Date: Mon, 21 Apr 2025 08:48:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-29 15:28:47.975569
- Title: A Security Framework for General Blockchain Layer 2 Protocols
- Title(参考訳): 一般的なブロックチェーンレイヤ2プロトコルのためのセキュリティフレームワーク
- Authors: Zeta Avarikioti, Matteo Maffei, Yuheng Wang,
- Abstract要約: 本稿では、Layer 2 (L2)プロトコルの最初の一般的なセキュリティフレームワークを示す。
我々のフレームワークはIITMベースのUniversal Composability(iUC)フレームワークをベースにしています。
我々は,3つの主要なL2スケーリングパラダイム – 支払いチャネル(Brick),サイドチェーン(Liquid Network),ロールアップ(Arbitrum) – のそれぞれから,その例を分析した。
- 参考スコア(独自算出の注目度): 11.284365017329861
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Layer 2 (L2) solutions are the cornerstone of blockchain scalability, enabling high-throughput and low-cost interactions by shifting execution off-chain while maintaining security through interactions with the underlying ledger. Despite their common goals, the principal L2 paradigms -- payment channels, rollups, and sidechains -- differ substantially in architecture and assumptions, making it difficult to comparatively analyze their security and trade-offs. To address this, we present the first general security framework for L2 protocols. Our framework is based on the IITM-based Universal Composability (iUC) framework, in which L2 protocols are modeled as stateful machines interacting with higher-level protocol users and the underlying ledger. The methodology defines a generic execution environment that captures ledger events, message passing, and adversarial scheduling, and characterizes security through trace-based predicates parameterized by adversarial capabilities and timing assumptions. By abstracting away from protocol-specific details while preserving critical interface and execution behavior, the framework enables modular, protocol-agnostic reasoning and composable security proofs across a wide range of L2 constructions. To demonstrate its applicability, we analyze an example from each of the three dominant L2 scaling paradigms: a payment channel (Brick), a sidechain (Liquid Network), and a rollup (Arbitrum). By instantiating each within our framework, we derive their security properties and expose trade-offs. These include the time for dispute resolution, distribution of off-chain storage and computation, and varying trust assumptions (e.g., reliance on honest parties or data availability). Our framework unifies the analysis of diverse L2 designs and pinpoints their strengths and limitations, providing a foundation for secure, systematic L2 development.
- Abstract(参考訳): レイヤ2(L2)ソリューションはブロックチェーンのスケーラビリティの基盤であり、基盤となる台帳とのインタラクションを通じてセキュリティを維持しながら、実行をオフチェーンにシフトすることで、高スループットと低コストのインタラクションを可能にする。
共通の目標にもかかわらず、主要なL2パラダイム -- 支払いチャネル、ロールアップ、サイドチェーン -- は、アーキテクチャや前提で大きく異なるため、セキュリティとトレードオフを相対的に分析することは困難です。
この問題に対処するため、L2プロトコルの最初の汎用セキュリティフレームワークを提示する。
我々のフレームワークはIITMベースのUniversal Composability(iUC)フレームワークに基づいており、L2プロトコルは高レベルなプロトコルユーザや台帳と相互作用するステートフルなマシンとしてモデル化されている。
この方法論は、台帳イベント、メッセージパッシング、および敵のスケジューリングをキャプチャする一般的な実行環境を定義し、敵の能力とタイミングの仮定によってパラメータ化されたトレースベースの述語によってセキュリティを特徴付ける。
重要なインターフェースと実行動作を維持しながら、プロトコル固有の詳細を抽象化することによって、このフレームワークは、モジュール的でプロトコルに依存しない推論と、幅広いL2構成で構成可能なセキュリティ証明を可能にする。
その適用性を示すために、私たちは、支払いチャネル(Brick)、サイドチェーン(Liquid Network)、ロールアップ(Arbitrum)の3つの主要なL2スケーリングパラダイムの例を分析します。
フレームワーク内でそれぞれをインスタンス化することで、セキュリティ特性を導き、トレードオフを公開するのです。
これには、紛争解決の時間、オフチェーンストレージと計算の分散、さまざまな信頼前提(例えば、正直な当事者やデータ可用性への依存)が含まれる。
我々のフレームワークは多様なL2設計の分析を統一し、その強みと限界を指摘し、セキュアで体系的なL2開発の基礎を提供する。
関連論文リスト
- Where Should I Deploy My Contracts? A Practical Experience Report [0.0]
OPネットワークは、スマートコントラクトを背景とした分散アプリケーション(DApp)に対する信頼性の高い信頼アンカーを提供する。
多くのレイヤ2 (L2) ロールアップソリューションが登場し、基盤となるレイヤ1 (L1) ネットワークをスケールした。
我々はDAppsの2つのユースケースの評価を行う。高いセキュリティ要求を持つ投票用DApp,L1デプロイメントに適したコスト依存型サプライチェーンのDAppである。
論文 参考訳(メタデータ) (2025-04-13T06:44:43Z) - How Robust Are Router-LLMs? Analysis of the Fragility of LLM Routing Capabilities [62.474732677086855]
大規模言語モデル(LLM)ルーティングは,計算コストと性能のバランスをとる上で重要な戦略である。
DSCベンチマークを提案する: Diverse, Simple, and Categorizedは、幅広いクエリタイプでルータのパフォーマンスを分類する評価フレームワークである。
論文 参考訳(メタデータ) (2025-03-20T19:52:30Z) - Improving LLM Safety Alignment with Dual-Objective Optimization [65.41451412400609]
大規模言語モデル(LLM)の既存のトレーニング時間安全アライメント技術は、ジェイルブレイク攻撃に対して脆弱なままである。
本研究では,DPOの目的を2つの構成要素にまとめる安全アライメントの改善について提案する。(1) 安全でない世代が部分的に発生しても拒否を促す頑健な拒絶訓練,(2) 有害な知識の未学習。
論文 参考訳(メタデータ) (2025-03-05T18:01:05Z) - Adversarial Robustness in Two-Stage Learning-to-Defer: Algorithms and Guarantees [3.6787328174619254]
Learning-to-Defer(L2D)は、AIシステムと意思決定者間の最適なタスク割り当てを容易にする。
本稿では, 2段階のL2Dフレームワークにおいて, 対向ロバスト性の最初の包括的解析を行う。
我々はベイズと$(mathcalR,mathcalG)$-consistencyをルーツとする頑健で凸なdeferralアルゴリズムであるSARDを提案する。
論文 参考訳(メタデータ) (2025-02-03T03:44:35Z) - Atomic Transfer Graphs: Secure-by-design Protocols for Heterogeneous Blockchain Ecosystems [7.312229214872541]
本稿では,共通セキュリティと機能目標を実現するセキュア・バイ・デザインプロトコルを生成するフレームワークを提案する。
その結果生まれたプロトコルは、新しい最小限のスマートコントラクト機能であるTimelock Contracts (CTLC)上に構築される。
私たちのフレームワークは、既存のユースケース固有のプロトコルのパフォーマンスをマッチングまたは改善しながら、これらすべてのユースケースに対して、汎用的で証明可能なセキュアなプロトコルを初めて提供します。
論文 参考訳(メタデータ) (2025-01-29T17:25:53Z) - MIETT: Multi-Instance Encrypted Traffic Transformer for Encrypted Traffic Classification [59.96233305733875]
トラフィックの分類は、セキュリティの脅威を検出し、ネットワーク管理を最適化するために不可欠である。
トークンレベルとパケットレベルの両方の関係をキャプチャするMulti-Instance Encrypted Traffic Transformer (MIETT)を提案する。
MIETTは5つのデータセットにまたがって結果を達成し、暗号化されたトラフィックの分類と複雑なネットワーク動作の理解の有効性を示す。
論文 参考訳(メタデータ) (2024-12-19T12:52:53Z) - PriRoAgg: Achieving Robust Model Aggregation with Minimum Privacy Leakage for Federated Learning [49.916365792036636]
フェデレートラーニング(FL)は、大規模分散ユーザデータを活用する可能性から、最近大きな勢いを増している。
送信されたモデル更新は、センシティブなユーザ情報をリークする可能性があり、ローカルなトレーニングプロセスの集中的な制御の欠如は、モデル更新に対する悪意のある操作の影響を受けやすいグローバルモデルを残します。
我々は、Lagrange符号化計算と分散ゼロ知識証明を利用した汎用フレームワークPriRoAggを開発し、集約されたプライバシを満たすとともに、幅広いロバストな集約アルゴリズムを実行する。
論文 参考訳(メタデータ) (2024-07-12T03:18:08Z) - Towards a Formal Foundation for Blockchain Rollups [9.760484165522005]
ZK-Rollupsは、トランザクションをオフチェーンで処理し、メインチェーンで検証することで、課題に対処することを目指している。
本研究は,アロイ仕様言語を用いて,鍵層2の機能の検証と設計を行う形式解析である。
我々は、セキュリティと検閲に対する抵抗を強化するための強化されたモデルを提案し、ロールアップのセキュリティのための新しい標準を設定した。
論文 参考訳(メタデータ) (2024-06-23T21:12:19Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Client-Server Identification Protocols with Quantum PUF [1.4174475093445233]
本稿では,新たなハードウェアセキュリティソリューションである量子物理不包含関数(qPUF)に基づく2つの識別プロトコルを提案する。
第1のプロトコルでは、低リソースのパーティがそのアイデンティティを高リソースのパーティに証明することができ、第2のプロトコルでは、その逆である。
特定の攻撃群に対するセキュリティに依存した、量子読み取りPUFに基づく既存の識別プロトコルとは異なり、我々のプロトコルは、リソース効率の高い相手を持つ量子多項式時間に対して、証明可能な指数的セキュリティを提供する。
論文 参考訳(メタデータ) (2020-06-08T12:35:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。