論文の概要: Timestamp Manipulation: Timestamp-based Nakamoto-style Blockchains are Vulnerable
- arxiv url: http://arxiv.org/abs/2505.05328v3
- Date: Thu, 22 May 2025 07:08:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-23 17:12:47.783231
- Title: Timestamp Manipulation: Timestamp-based Nakamoto-style Blockchains are Vulnerable
- Title(参考訳): タイムスタンプ操作: タイムスタンプベースのNakamotoスタイルのブロックチェーンは脆弱性がある
- Authors: Junjie Hu, Na Ruan, Sisi Duan,
- Abstract要約: タイムスタンプベースの中本型ブロックチェーンをターゲットとした攻撃を抑える最初のブロックとして,Staircase-Unrestricted Uncle Maker (SUUM)を紹介した。
ブロックの保持、タイムスタンプ操作、難易度リスクコントロールを通じて、SUUMの敵はコストゼロで最小限の難易度リスク特性で永続的な攻撃を開始することができる。
これにより、ブロックチェーンのセキュリティを脅かす自己強化サイクルが生成される。
- 参考スコア(独自算出の注目度): 12.5487593380479
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Nakamoto consensus are the most widely adopted decentralized consensus mechanism in cryptocurrency systems. Since it was proposed in 2008, many studies have focused on analyzing its security. Most of them focus on maximizing the profit of the adversary. Examples include the selfish mining attack [FC '14] and the recent riskless uncle maker (RUM) attack [CCS '23]. In this work, we introduce the Staircase-Unrestricted Uncle Maker (SUUM), the first block withholding attack targeting the timestamp-based Nakamoto-style blockchain. Through block withholding, timestamp manipulation, and difficulty risk control, SUUM adversaries are capable of launching persistent attacks with zero cost and minimal difficulty risk characteristics, indefinitely exploiting rewards from honest participants. This creates a self-reinforcing cycle that threatens the security of blockchains. We conduct a comprehensive and systematic evaluation of SUUM, including the attack conditions, its impact on blockchains, and the difficulty risks. Finally, we further discuss four feasible mitigation measures against SUUM.
- Abstract(参考訳): 中本コンセンサス(なかもとコンセンサス)は、暗号通貨システムにおいて最も広く採用されている分散コンセンサス機構である。
2008年に提案されて以来、多くの研究がセキュリティの分析に重点を置いている。
多くは敵の利益を最大化することに集中している。
例えば、自家用地雷攻撃 [FC '14] や、最近起こったRUM攻撃 [CCS '23] などがある。
本研究では、タイムスタンプベースのNakamotoスタイルのブロックチェーンをターゲットとした攻撃を抑える最初のブロックである、Staircase-Unrestricted Uncle Maker (SUUM)を紹介する。
ブロックの保持、タイムスタンプ操作、難易度リスクコントロールを通じて、SUUMの敵は無コストで最小限の難易度リスク特性で永続的な攻撃を起動し、誠実な参加者からの報酬を無期限に活用することができる。
これにより、ブロックチェーンのセキュリティを脅かす自己強化サイクルが生成される。
我々は、攻撃条件、ブロックチェーンへの影響、難易度リスクなど、SUUMを包括的かつ体系的に評価する。
最後に,SUUMに対する4つの実行可能な緩和策について検討する。
関連論文リスト
- Cannot See the Forest for the Trees: Invoking Heuristics and Biases to Elicit Irrational Choices of LLMs [83.11815479874447]
本研究では,人間の認知における認知的分解と偏見に触発された新しいジェイルブレイク攻撃フレームワークを提案する。
我々は、悪意のあるプロンプトの複雑さと関連バイアスを減らし、認知的分解を用いて、プロンプトを再編成する。
また、従来の二分的成功または失敗のパラダイムを超越したランキングベースの有害度評価指標も導入する。
論文 参考訳(メタデータ) (2025-05-03T05:28:11Z) - Examining Attacks on Consensus and Incentive Systems in Proof-of-Work Blockchains: A Systematic Literature Review [0.0]
Bitcoinのセキュリティは、コンセンサスとインセンティブメカニズムで構成される分散台帳に依存している。
Bitcoinの受け入れが増加するにつれて、これらのメカニズムをターゲットにした攻撃による脅威が増大する。
本稿は、単独で実行される個々の攻撃とその利益性を調べることから始まる。
次に、これらの攻撃を互いに、あるいは他の悪意のある非悪意的な戦略と組み合わせることで、全体的な効果と収益性を高める方法について検討する。
論文 参考訳(メタデータ) (2024-11-01T04:18:42Z) - Commitment Attacks on Ethereum's Reward Mechanism [4.524180577541776]
コンセンサスの合意機構の中核となる LMD GHOST に対する一連のコミットメント攻撃を示す。
我々は,提案者権限に対するチェックとして,有権者の役割を回復する新たな報酬機構を導入する。
論文 参考訳(メタデータ) (2024-07-28T12:17:17Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Asymmetric Mempool DoS Security: Formal Definitions and Provable Secure Designs [17.06992341258962]
本稿では,非対称なDoS攻撃に対して防御可能なセキュアなブロックチェーン・メムプール設計を提案する。
提案するセキュアなトランザクション入力アルゴリズムであるtextscsaferAd-CP は,排除DoS攻撃の実行コストの証明可能な低境界を提供することにより,消去セキュリティを確保する。
論文 参考訳(メタデータ) (2024-07-03T23:28:35Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - Understanding the Vulnerability of Skeleton-based Human Activity Recognition via Black-box Attack [53.032801921915436]
HAR(Human Activity Recognition)は、自動運転車など、幅広い用途に採用されている。
近年,敵対的攻撃に対する脆弱性から,骨格型HAR法の堅牢性に疑問が呈されている。
攻撃者がモデルの入出力しかアクセスできない場合でも、そのような脅威が存在することを示す。
BASARと呼ばれる骨格をベースとしたHARにおいて,最初のブラックボックス攻撃手法を提案する。
論文 参考訳(メタデータ) (2022-11-21T09:51:28Z) - Learning from History for Byzantine Robust Optimization [52.68913869776858]
分散学習の重要性から,ビザンチンの堅牢性が近年注目されている。
既存のロバストアグリゲーションルールの多くは、ビザンチンの攻撃者がいなくても収束しない可能性がある。
論文 参考訳(メタデータ) (2020-12-18T16:22:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。