論文の概要: Timestamp Manipulation: Timestamp-based Nakamoto-style Blockchains are Vulnerable
- arxiv url: http://arxiv.org/abs/2505.05328v2
- Date: Fri, 09 May 2025 08:08:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-12 12:48:54.008225
- Title: Timestamp Manipulation: Timestamp-based Nakamoto-style Blockchains are Vulnerable
- Title(参考訳): タイムスタンプ操作: タイムスタンプベースのNakamotoスタイルのブロックチェーンは脆弱性がある
- Authors: Junjie Hu, Na Ruan,
- Abstract要約: タイムスタンプベースの中本型ブロックチェーンのセキュリティを脅かす2つの高度な攻撃戦略を導入する。
これらの攻撃は、タイムスタンプ操作やフォーク選択ルールの脆弱性を利用して、ブロックチェーンの公正性とインセンティブメカニズムを不可逆的に不安定にする。
分析の結果,SUUMの敵はUUMとRUMの双方に対して不当な報酬の優位性を達成していることがわかった。
- 参考スコア(独自算出の注目度): 8.156709861487697
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We introduce two advanced attack strategies, the Unrestricted Uncle Maker (UUM) Attack and the Staircase-Unrestricted Uncle Maker (SUUM) Attack, which fundamentally threaten the security of timestamp-based Nakamoto-style blockchains by inflicting permanent systemic harm. Unlike prior work that merely enhances adversarial rewards, these attacks exploit vulnerabilities in timestamp manipulation and fork selection rules to irreversibly destabilize blockchain fairness and incentive mechanisms. Specifically, the SUUM attack enables adversaries to persistently launch attacks at zero cost, eliminating constraints on block withholding and risk-free conditions, while systematically maximizing rewards through coordinated timestamp adjustments and strategic block release. Our analysis demonstrates that SUUM adversaries achieve disproportionate reward advantages over both UUM and the original Riskless Uncle Maker (RUM) Attack [CCS '23], with all three strategies surpassing honest mining. Crucially, SUUM's cost-free persistence allows adversaries to indefinitely drain rewards from honest participants by maintaining minimal difficulty risks through precise timestamp manipulation. This creates a self-reinforcing cycle: adversaries amplify their profits while suppressing honest returns, thereby permanently eroding the protocol's security assumptions. Through rigorous theoretical modeling and simulations, we validate how SUUM's combination of timestamp tampering, block withholding, and difficulty risk control enables unmitigated exploitation of consensus mechanisms. This work underscores the existential risks posed by timestamp-based Nakamoto-style protocols and advocates urgent countermeasures to ensure long-term stability.
- Abstract(参考訳): 我々は,非制限型アンクルメーカー攻撃 (Unrestricted Uncle Maker, UUM) とステアケース非制限型アンクルメーカー攻撃 (SUUM) の2つの高度な攻撃戦略を導入する。
敵の報酬を単に強化する以前の作業とは異なり、これらの攻撃はタイムスタンプ操作やフォーク選択ルールの脆弱性を利用して、ブロックチェーンの公正性とインセンティブメカニズムを不可逆的に不安定にする。
具体的には、SUUM攻撃は敵の攻撃をゼロコストで持続的に発射し、ブロック保持条件とリスクフリー条件の制約を排除し、協調したタイムスタンプ調整と戦略ブロック解放によって報酬を体系的に最大化する。
分析の結果,SUUM敵はUUMとRUM攻撃の双方に対して不当な報酬の優位性を達成し,これら3つの戦略が正直な鉱業を超越していることが判明した。
重要なことは、SUUMのコストフリーの永続性により、敵は正確なタイムスタンプ操作によって最小限の困難リスクを維持することで、誠実な参加者から報酬を無期限に引き出しることができる。
敵は正直なリターンを抑えつつ利益を増幅し、プロトコルのセキュリティ仮定を恒久的に侵食する。
厳密な理論的モデリングとシミュレーションを通じて、SUUMのタイムスタンプの改ざん、ブロックの保持、難易度制御の組み合わせが、コンセンサス機構の未利用を可能にするかを検証する。
本研究は, タイムスタンプに基づく中本方式のプロトコルがもたらす存在リスクを浮き彫りにし, 長期安定の確保に向けた緊急対策を提唱する。
関連論文リスト
- Cannot See the Forest for the Trees: Invoking Heuristics and Biases to Elicit Irrational Choices of LLMs [83.11815479874447]
本研究では,人間の認知における認知的分解と偏見に触発された新しいジェイルブレイク攻撃フレームワークを提案する。
我々は、悪意のあるプロンプトの複雑さと関連バイアスを減らし、認知的分解を用いて、プロンプトを再編成する。
また、従来の二分的成功または失敗のパラダイムを超越したランキングベースの有害度評価指標も導入する。
論文 参考訳(メタデータ) (2025-05-03T05:28:11Z) - Examining Attacks on Consensus and Incentive Systems in Proof-of-Work Blockchains: A Systematic Literature Review [0.0]
Bitcoinのセキュリティは、コンセンサスとインセンティブメカニズムで構成される分散台帳に依存している。
Bitcoinの受け入れが増加するにつれて、これらのメカニズムをターゲットにした攻撃による脅威が増大する。
本稿は、単独で実行される個々の攻撃とその利益性を調べることから始まる。
次に、これらの攻撃を互いに、あるいは他の悪意のある非悪意的な戦略と組み合わせることで、全体的な効果と収益性を高める方法について検討する。
論文 参考訳(メタデータ) (2024-11-01T04:18:42Z) - Commitment Attacks on Ethereum's Reward Mechanism [4.524180577541776]
コンセンサスの合意機構の中核となる LMD GHOST に対する一連のコミットメント攻撃を示す。
我々は,提案者権限に対するチェックとして,有権者の役割を回復する新たな報酬機構を導入する。
論文 参考訳(メタデータ) (2024-07-28T12:17:17Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Asymmetric Mempool DoS Security: Formal Definitions and Provable Secure Designs [17.06992341258962]
本稿では,非対称なDoS攻撃に対して防御可能なセキュアなブロックチェーン・メムプール設計を提案する。
提案するセキュアなトランザクション入力アルゴリズムであるtextscsaferAd-CP は,排除DoS攻撃の実行コストの証明可能な低境界を提供することにより,消去セキュリティを確保する。
論文 参考訳(メタデータ) (2024-07-03T23:28:35Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - Understanding the Vulnerability of Skeleton-based Human Activity Recognition via Black-box Attack [53.032801921915436]
HAR(Human Activity Recognition)は、自動運転車など、幅広い用途に採用されている。
近年,敵対的攻撃に対する脆弱性から,骨格型HAR法の堅牢性に疑問が呈されている。
攻撃者がモデルの入出力しかアクセスできない場合でも、そのような脅威が存在することを示す。
BASARと呼ばれる骨格をベースとしたHARにおいて,最初のブラックボックス攻撃手法を提案する。
論文 参考訳(メタデータ) (2022-11-21T09:51:28Z) - Learning from History for Byzantine Robust Optimization [52.68913869776858]
分散学習の重要性から,ビザンチンの堅牢性が近年注目されている。
既存のロバストアグリゲーションルールの多くは、ビザンチンの攻撃者がいなくても収束しない可能性がある。
論文 参考訳(メタデータ) (2020-12-18T16:22:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。