論文の概要: The Cost of Restaking vs. Proof-of-Stake
- arxiv url: http://arxiv.org/abs/2505.24440v1
- Date: Fri, 30 May 2025 10:22:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-02 19:47:52.901389
- Title: The Cost of Restaking vs. Proof-of-Stake
- Title(参考訳): リテイクのコストと試行錯誤
- Authors: Akaki Mamageishvili, Benny Sudakov,
- Abstract要約: リスク要件の観点から,再試行プロトコルとProof-of-Stakeプロトコルの効率を比較検討する。
このような再帰グラフをセキュアなPoSプロトコルに変換することは,常に可能であることを示す。
- 参考スコア(独自算出の注目度): 0.18416014644193066
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We compare the efficiency of restaking and Proof-of-Stake (PoS) protocols in terms of stake requirements. First, we consider the sufficient condition for the restaking graph to be secure. We show that the condition implies that it is always possible to transform such a restaking graph into secure PoS protocols. Next, we derive two main results, giving upper and lower bounds on required extra stakes that one needs to add to validators of the secure restaking graph to be able to transform it into secure PoS protocols. In particular, we show that the restaking savings compared to PoS protocols can be very large and can asymptotically grow in the worst case as a square root of the number of validators. We also study a complementary question of transforming secure PoS protocols into an aggregate secure restaking graph and provide lower and upper bounds on the PoS savings compared to restaking.
- Abstract(参考訳): 我々は、利害要件の観点から、再取消しとPoS(Proof-of-Stake)プロトコルの効率を比較検討する。
まず、再帰グラフをセキュアにするための十分な条件を考える。
この条件は,このような再帰グラフをセキュアなPoSプロトコルに変換することが常に可能であることを示唆している。
次に、2つの主要な結果が導出され、セキュア再帰グラフのバリデータに必要となる余分な余分な利得の上限が与えられることにより、それをセキュアなPoSプロトコルに変換することができる。
特に,PoSプロトコルと比較して再帰的貯蓄が非常に大きく,最悪の場合,バリデータ数の平方根として漸近的に増大することを示す。
また,セキュアなPoSプロトコルを集合セキュアな再帰グラフに変換するための相補的な問題も検討し,再帰と比較してPoSの貯蓄の上下境界を提供する。
関連論文リスト
- Robust Conformal Prediction with a Single Binary Certificate [58.450154976190795]
コンフォーマル予測(CP)は、任意のモデルの出力を、真のラベルを(調整可能な)高い確率でカバーすることを保証した予測セットに変換する。
我々は,MCサンプルが著しく低い場合でも,より小さな集合を生成する頑健な共形予測を提案する。
論文 参考訳(メタデータ) (2025-03-07T08:41:53Z) - All graph state verification protocols are composably secure [1.534667887016089]
グラフ状態検証プロトコルは、悪意のあるパーティの存在下でも、複数のパーティがグラフ状態を共有しながら、状態が誠実に準備されていることをチェックする。
以前の研究は、そのような性質は抽象暗号フレームワークでは証明できないと推測していた。
グラフ状態検証プロトコルはすべて,グラフ状態作成の自然な機能に関して,構成可能なセキュアなプロトコルに変換可能であることを示す。
論文 参考訳(メタデータ) (2024-02-02T14:37:26Z) - Making Existing Quantum Position Verification Protocols Secure Against
Arbitrary Transmission Loss [0.889974344676093]
量子位置検証(QPV)プロトコルでは、比較的小さな損失率でさえセキュリティを損なう可能性がある。
我々は、QPVプロトコルの通常の構造を変更し、この修正によって、検証者間の通信損失がセキュリティに無関係であることを証明した。
本稿では,必要な光子の存在検出の実装の可能性を示し,QPVにおけるすべての主要な実用的課題を解決するプロトコルであるc-$mathrmQPV_mathrmBB84fを提案する。
論文 参考訳(メタデータ) (2023-12-19T21:38:10Z) - Short Paper: Accountable Safety Implies Finality [10.589723476970443]
ビザンチン・フォールト耐性(BFT)状態機械複製(SMR)コンセンサスプロトコルについて、2つの重要なデシラタが研究されている。
説明責任の安全性が最終性を意味することを示し、その結果、以前の結果を統一する。
論文 参考訳(メタデータ) (2023-08-31T17:58:38Z) - Finite-Size Security for Discrete-Modulated Continuous-Variable Quantum
Key Distribution Protocols [4.58733012283457]
本稿では,一般的なDM CV-QKDプロトコルに対して,独立かつ同一に分散された集団攻撃に対する構成可能な有限サイズセキュリティ証明を提案する。
我々は、セキュア鍵レートの厳密な下限を計算するために、数値的なセキュリティ証明手法を拡張し、適用する。
その結果,少なくとも72kmの伝送距離で実験可能な条件下では,セキュアな有限サイズ鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2023-01-20T17:16:21Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Byzantine-Robust Federated Learning with Optimal Statistical Rates and
Privacy Guarantees [123.0401978870009]
ほぼ最適な統計率を持つビザンチン・ロバスト・フェデレーション学習プロトコルを提案する。
競合プロトコルに対してベンチマークを行い、提案プロトコルの実証的な優位性を示す。
我々のバケットプロトコルは、プライバシー保証手順と自然に組み合わせて、半正直なサーバに対するセキュリティを導入することができる。
論文 参考訳(メタデータ) (2022-05-24T04:03:07Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Towards practical and error-robust quantum position verification [0.0]
入力の損失は量子位置検証(QPV)プロトコルのセキュリティに有害である。
SWAPテストに基づく完全損失耐性プロトコルQPV$_textsfSWAP$を提案する。
我々は、無拘束攻撃者が量子通信を許されたとしても、このプロトコルは安全であることを示す。
論文 参考訳(メタデータ) (2021-06-24T11:10:44Z) - Geometry of Banach spaces: a new route towards Position Based
Cryptography [65.51757376525798]
我々は幾何学的機能解析の観点から位置ベース量子暗号(PBQC)について検討し,その量子ゲームとの関係について考察した。
私たちが関心を持っている主な質問は、PBQCプロトコルのセキュリティを損なうために、攻撃者の連合が共有しなければならない、最適な絡み合いの量を求めることです。
より複雑なバナッハ空間の型プロパティの理解は、仮定を捨て、我々のプロトコルを攻撃するのに使用されるリソースに条件のない低い境界をもたらすことを示します。
論文 参考訳(メタデータ) (2021-03-30T13:55:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。