論文の概要: Economic Security of Multiple Shared Security Protocols
- arxiv url: http://arxiv.org/abs/2505.03843v1
- Date: Mon, 05 May 2025 08:40:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-08 19:07:35.865261
- Title: Economic Security of Multiple Shared Security Protocols
- Title(参考訳): 複数共有セキュリティプロトコルの経済安全
- Authors: Abhimanyu Nag, Dhruv Bodani, Abhishek Kumar,
- Abstract要約: 我々は、多重SSP問題を形式化し、2つのアーキテクチャを解析する。
Model $mathbbM$と呼ばれる独立した断片化モデルと、Model $mathbbS$と呼ばれる共有統一モデルが研究されている。
以上の結果から,Model $mathbbM$はデプロイの柔軟性を提供するが,最小コストの攻撃脆弱性を継承する一方で,Model $mathbbS$は単一のバリデータセットと集約スラッシュロジックを通じて,より厳密なセキュリティ保証を実現することがわかった。
- 参考スコア(独自算出の注目度): 5.335834405397044
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As restaking protocols gain adoption across blockchain ecosystems, there is a need for Actively Validated Services (AVSs) to span multiple Shared Security Providers (SSPs). This leads to stake fragmentation which introduces new complications where an adversary may compromise an AVS by targeting its weakest SSP. In this paper, we formalize the Multiple SSP Problem and analyze two architectures : an isolated fragmented model called Model $\mathbb{M}$ and a shared unified model called Model $\mathbb{S}$, through a convex optimization and game-theoretic lens. We derive utility bounds, attack cost conditions, and market equilibrium that describes protocol security for both models. Our results show that while Model $\mathbb{M}$ offers deployment flexibility, it inherits lowest-cost attack vulnerabilities, whereas Model $\mathbb{S}$ achieves tighter security guarantees through single validator sets and aggregated slashing logic. We conclude with future directions of work including an incentive-compatible stake rebalancing allocation in restaking ecosystems.
- Abstract(参考訳): プロトコルの再試行がブロックチェーンエコシステム全体で採用されるにつれて、複数の共有セキュリティプロバイダ(SSP)にまたがるActively Validated Services(AVS)が必要になる。
これにより、最も弱いSSPをターゲットとして、敵がAVSを妥協する新たな合併症が発生する。
本稿では,複数のSSP問題を形式化し,モデル $\mathbb{M}$ とモデル $\mathbb{S}$ と呼ばれる分離フラグメントモデルと,凸最適化とゲーム理論レンズによる共有統一モデルという2つのアーキテクチャを解析する。
両モデルのプロトコルセキュリティを記述したユーティリティバウンダリ、攻撃コスト条件、市場均衡を導出する。
以上の結果から,Model $\mathbb{M}$はデプロイの柔軟性を提供するが,最小コストの攻撃脆弱性を継承する一方で,Model $\mathbb{S}$は,単一のバリデータセットと集約スラッシュロジックを通じて,より厳密なセキュリティ保証を実現することがわかった。
我々は,生態系の再投資において,インセンティブに適合する利害関係の再バランスを含む今後の業務方向性を結論づける。
関連論文リスト
- Adversary-Augmented Simulation for Fairness Evaluation and Defense in Hyperledger Fabric [0.0]
本稿では,複数のプロトコルからなる分散システムに対する攻撃の分析に適した,逆モデルとシミュレーションフレームワークを提案する。
本モデルでは,対象プロトコルの仮定に基づいて,対戦行動の分類と制約を行う。
このフレームワークを適用して、Hyperledger Fabric(HF)ブロックチェーンネットワークの公平性特性を分析する。
論文 参考訳(メタデータ) (2025-04-17T08:17:27Z) - CoBRA: A Universal Strategyproof Confirmation Protocol for Quorum-based Proof-of-Stake Blockchains [1.5761916307614148]
本稿では, 正当性, ビザンチン性, 有理性バリデータからなるハイブリッド脅威モデルの下で, 量子ベースステートマシンレプリケーション(SMR)プロトコルの形式的解析を行う。
従来の量子ベースのプロトコルの分析では,(1)部分同期ネットワークでは,有意な参加者が1/3ドル以上である場合,(2)有意な参加者が2/3ドル以上ある場合,Byzantine Validatorが2/3ドル以上である場合,SMRは不可能である。
論文 参考訳(メタデータ) (2025-03-21T01:39:29Z) - Merger-as-a-Stealer: Stealing Targeted PII from Aligned LLMs with Model Merging [49.270050440553575]
この攻撃を実現するための2段階フレームワークである textttMerger-as-a-Stealer を提案する。
まず、攻撃者は悪意のあるモデルを微調整し、PII関連のクエリに応答するよう強制する。
次に、攻撃者は直接PII関連クエリをマージしたモデルに入力し、ターゲットPIIを抽出する。
論文 参考訳(メタデータ) (2025-02-22T05:34:53Z) - SLIP: Securing LLMs IP Using Weights Decomposition [0.0]
大規模言語モデル(LLM)は、最近、アカデミックと産業の両方で広く採用されている。
これらのモデルが成長するにつれて、彼らは価値ある知的財産権(IP)となり、所有者による巨額の投資を反映している。
エッジ上のモデルのIPを保護する現在の方法は、実用性、精度の低下、要求に対する適合性の制限がある。
我々は,エッジデデプロイされたモデルを盗難から保護するために,SLIPという新しいハイブリッド推論アルゴリズムを導入する。
論文 参考訳(メタデータ) (2024-07-15T16:37:55Z) - Maximum Entropy Heterogeneous-Agent Reinforcement Learning [45.377385280485065]
近年,多エージェント強化学習(MARL)が協調ゲームに有効であることが示されている。
我々は,サンプルの複雑さ,トレーニング不安定性,および準最適ナッシュ平衡に収束するリスクに関する問題を解決するための統一的な枠組みを提案する。
The MaxEnt framework, we propose Heterogeneous-Agent Soft Actor-Critic (HASAC) algorithm。
HASACは、Bi-DexHands、Multi-Agent MuJoCo、StarCraft Challenge、Google Research Football、Multi-Agent Particle Environment、Light Aircraft Gameの6つのベンチマークで評価する。
論文 参考訳(メタデータ) (2023-06-19T06:22:02Z) - Resilient Output Consensus Control of Heterogeneous Multi-agent Systems
against Byzantine Attacks: A Twin Layer Approach [23.824617731137877]
本研究では、ビザンチン攻撃に対する異種マルチエージェントシステム(MAS)の協調的制御の問題について検討する。
仮想双対層(TL)を備えた新しい階層型プロトコルDigital Twinの概念に着想を得た。
論文 参考訳(メタデータ) (2023-03-22T18:23:21Z) - Defending Variational Autoencoders from Adversarial Attacks with MCMC [74.36233246536459]
変分オートエンコーダ(VAE)は、様々な領域で使用される深部生成モデルである。
以前の研究が示すように、視覚的にわずかに修正された入力に対する予期せぬ潜在表現と再構成を生成するために、VAEを簡単に騙すことができる。
本稿では, 敵攻撃構築のための目的関数について検討し, モデルのロバスト性を評価する指標を提案し, 解決策を提案する。
論文 参考訳(メタデータ) (2022-03-18T13:25:18Z) - Robustness Certificates for Implicit Neural Networks: A Mixed Monotone
Contractive Approach [60.67748036747221]
暗黙のニューラルネットワークは、競合性能とメモリ消費の削減を提供する。
入力逆流の摂動に関して、それらは不安定なままである。
本稿では,暗黙的ニューラルネットワークのロバスト性検証のための理論的および計算的枠組みを提案する。
論文 参考訳(メタデータ) (2021-12-10T03:08:55Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Black-Box Certification with Randomized Smoothing: A Functional
Optimization Based Framework [60.981406394238434]
本稿では,非ガウス雑音とより一般的な攻撃に対する対向的認証の一般的な枠組みを提案する。
提案手法は,従来の手法よりも優れた認証結果を得るとともに,ランダム化スムーズな認証の新たな視点を提供する。
論文 参考訳(メタデータ) (2020-02-21T07:52:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。