論文の概要: On the (in)security of Proofs-of-Space based Longest-Chain Blockchains
- arxiv url: http://arxiv.org/abs/2505.14891v1
- Date: Tue, 20 May 2025 20:35:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-22 15:42:58.742082
- Title: On the (in)security of Proofs-of-Space based Longest-Chain Blockchains
- Title(参考訳): 空間型長鎖ブロックチェーンの安全性について
- Authors: Mirza Ahad Baig, Krzysztof Pietrzak,
- Abstract要約: いずれの点においても、正直な当事者が敵の1倍のスペースを制御できるセキュリティゲームを考える。
チェーン選択ルールが何であっても、このゲームでは、敵はチェーン選択ルールによって勝者として選択される長さ$phi2cdot rho / varepsilon$のフォークを作成することができる。
- 参考スコア(独自算出の注目度): 1.9934605058107087
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Nakamoto consensus protocol underlying the Bitcoin blockchain uses proof of work as a voting mechanism. Honest miners who contribute hashing power towards securing the chain try to extend the longest chain they are aware of. Despite its simplicity, Nakamoto consensus achieves meaningful security guarantees assuming that at any point in time, a majority of the hashing power is controlled by honest parties. This also holds under ``resource variability'', i.e., if the total hashing power varies greatly over time. Proofs of space (PoSpace) have been suggested as a more sustainable replacement for proofs of work. Unfortunately, no construction of a ``longest-chain'' blockchain based on PoSpace, that is secure under dynamic availability, is known. In this work, we prove that without additional assumptions no such protocol exists. We exactly quantify this impossibility result by proving a bound on the length of the fork required for double spending as a function of the adversarial capabilities. This bound holds for any chain selection rule, and we also show a chain selection rule (albeit a very strange one) that almost matches this bound. Concretely, we consider a security game in which the honest parties at any point control $\phi>1$ times more space than the adversary. The adversary can change the honest space by a factor $1\pm \varepsilon$ with every block (dynamic availability), and ``replotting'' the space takes as much time as $\rho$ blocks. We prove that no matter what chain selection rule is used, in this game the adversary can create a fork of length $\phi^2\cdot \rho / \varepsilon$ that will be picked as the winner by the chain selection rule. We also provide an upper bound that matches the lower bound up to a factor $\phi$. There exists a chain selection rule which in the above game requires forks of length at least $\phi\cdot \rho / \varepsilon$.
- Abstract(参考訳): Bitcoinブロックチェーンを支える中本コンセンサスプロトコルは、投票メカニズムとして作業の証明を使用している。
チェーンの確保にハッシング力を貢献する正直な鉱山労働者は、彼らが認識している最も長いチェーンを拡張しようとする。
その単純さにもかかわらず、中本はいかなる時点でも、ハッシュ権の大多数は正直な当事者によって支配されていると仮定して、有意義なセキュリティ保証を達成している。
また、これは'resource variability'(リソースの変動性')、すなわち、総ハッシュパワーが時間とともに大きく変化する場合にも当てはまる。
宇宙の証明(PoSpace)は、より持続可能な仕事の証明の代替として提案されている。
残念ながら、動的可用性の下でセキュアなPoSpaceをベースとした‘longest-chain’ブロックチェーンの構築は知られていない。
本研究では、追加の仮定がなければ、そのようなプロトコルは存在しないことを証明する。
我々は、敵の能力の関数として、二重支出に必要なフォークの長さに制限を課すことによって、この不合理性を正確に定量化する。
この境界は任意の連鎖選択則を保ち、この境界にほぼ一致する(非常に奇妙な)連鎖選択則を示す。
具体的には、あらゆる点で正直な当事者が敵の1倍のスペースを制御できるセキュリティゲームを考える。
敵はすべてのブロック(ダイナミックアベイラビリティ)で1\pm \varepsilon$因子によって正直な空間を変更でき、'replotting' は$\rho$ blocks の時間を要する。
チェーン選択ルールが何であっても、このゲームでは、敵はチェーン選択ルールによって勝者として選択される長さ $\phi^2\cdot \rho / \varepsilon$ のフォークを作成することができる。
また、下界が$\phi$に一致する上限も提供する。
上記のゲームでは少なくとも$\phi\cdot \rho / \varepsilon$のフォークを必要とする連鎖選択規則が存在する。
関連論文リスト
- A Fully Local Last-Generated Rule in a Blockchain [2.9281463284266973]
ブロックチェーンにおける意図的なフォークを抑制する効果的な方法は、最後の生成ルールである。
このルールは、ある期間、敵に守られないブロックを無効化するのに役立つ。
既存のラスト生成ルールは、システムが完全にローカライズされないという問題に直面している。
論文 参考訳(メタデータ) (2024-11-13T08:47:40Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な別の対策を提案する。
提案手法は, 部分的証明の特性を用いて, チェインタイにおける最終生成ブロックをマイナーが選択できるようにする。
Bitcoinのような既存のシステムですでに満たされている弱い同期のみが効果的な機能のために必要である。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Refined Bitcoin Security-Latency Under Network Delay [35.16231062731263]
ブロックがチェーンで$k$-deepになった後、ブロックがいかにセキュアかを研究する。
我々は3つの異なる位相において、逆鎖と真正鎖の間の競合を分析する。
また,[Guo, Ren; AFT 2022] のモデルでは, ターゲットブロックがチェーン内で$k$-deepとなる場合に, 逆鎖の成長の確率分布を求める。
論文 参考訳(メタデータ) (2022-12-02T18:54:30Z) - Bitcoin-Enhanced Proof-of-Stake Security: Possibilities and Impossibilities [45.90740335615872]
Bitcoinは世界で最もセキュアなブロックチェーンであり、Proof-of-Workマイニングの巨大なハッシュパワーによって支えられている。
Proof-of-Stakeチェーンはエネルギー効率が良く、最終性が速いが、いくつかのセキュリティ問題に直面している。
これらのセキュリティ問題は、外部の信頼できるソースを持たないPoSチェーンに固有のものであることを示す。
我々は、この問題を解決するために、市販のPoSプロトコルチェックポイントをBitcoin上に配置する新しいプロトコル、Babylonを提案する。
論文 参考訳(メタデータ) (2022-07-18T06:01:25Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB) [50.888293380932616]
トークンと流動性のプールの生態系を研究する。
トークンの約60%が1日以内でアクティブであることが分かりました。
1日間の暴走が2億4000万ドルという利益を生み出したと見積もっている。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。