論文の概要: Formal Security Analysis of SPV Clients Versus Home-Based Full Nodes in Bitcoin-Derived Systems
- arxiv url: http://arxiv.org/abs/2506.01384v1
- Date: Mon, 02 Jun 2025 07:20:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-05 04:22:50.728891
- Title: Formal Security Analysis of SPV Clients Versus Home-Based Full Nodes in Bitcoin-Derived Systems
- Title(参考訳): Bitcoin-DerivedシステムにおけるSPVクライアントのホームベースフルノードの形式的セキュリティ解析
- Authors: Craig Steven Wright,
- Abstract要約: セキュリティは、世界的コンセンサスとモデルによるトランザクションの受け入れ、執行能力、および敵の条件下での分散確率の分散に対する抵抗である。
その結果、SPVクライアントはスクリプト検証を省略するが、正直な大まかな仮定の下では暗号的に十分であることが示された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: This paper presents a mathematically rigorous formal analysis of Simplified Payment Verification (SPV) clients, as specified in Section 8 of the original Bitcoin white paper, versus non-mining full nodes operated by home users. It defines security as resistance to divergence from global consensus and models transaction acceptance, enforcement capability, and divergence probability under adversarial conditions. The results demonstrate that SPV clients, despite omitting script verification, are cryptographically sufficient under honest-majority assumptions and topologically less vulnerable to attack than structurally passive, non-enforcing full nodes. The paper introduces new axioms on behavioral divergence and communication topology, proving that home-based full nodes increase systemic entropy without contributing to consensus integrity. Using a series of formally defined lemmas, propositions, and Monte Carlo simulation results, it is shown that SPV clients represent the rational equilibrium strategy for non-mining participants. This challenges the prevailing narrative that home validators enhance network security, providing formal and operational justifications for the sufficiency of SPV models.
- Abstract(参考訳): 本稿では,従来のBitcoinホワイトペーパーの第8節に記載されているSimplified Payment Verification (SPV)クライアントを,家庭ユーザによる非マイニング完全ノードに対して数学的に厳密に解析する。
それはセキュリティを、世界的コンセンサスからの分岐に対する抵抗として定義し、敵の条件下でのトランザクションの受け入れ、強制力、分散確率をモデル化する。
その結果、SPVクライアントはスクリプト検証を省略するが、正直な大まかな仮定の下では暗号的に十分であり、トポロジ的に攻撃に対する脆弱さは、構造的に受動的で非強制的な全ノードよりも低いことが示された。
本稿では,行動分散とコミュニケーショントポロジに関する新しい公理を導入し,ホームベースフルノードがコンセンサス整合性に寄与することなく,システムエントロピーを増大させることを示した。
公式に定義された補題、命題、モンテカルロシミュレーションの結果を用いて、SPVクライアントは非マイニング参加者の合理的平衡戦略を表すことが示されている。
このことは、ホームバリデータがネットワークセキュリティを強化し、SPVモデルの十分性に対する形式的および運用上の正当化を提供するという一般的な物語に挑戦する。
関連論文リスト
- Adversary-Augmented Simulation for Fairness Evaluation and Defense in Hyperledger Fabric [0.0]
本稿では,複数のプロトコルからなる分散システムに対する攻撃の分析に適した,逆モデルとシミュレーションフレームワークを提案する。
本モデルでは,対象プロトコルの仮定に基づいて,対戦行動の分類と制約を行う。
このフレームワークを適用して、Hyperledger Fabric(HF)ブロックチェーンネットワークの公平性特性を分析する。
論文 参考訳(メタデータ) (2025-04-17T08:17:27Z) - Blockchain Amplification Attack [13.13413794919346]
攻撃者は修正ノードのネットワークトラフィックを3,600倍に増幅し,攻撃を行うために必要な約13,800倍の経済的損害を与えることを示す。
これらのリスクにもかかわらず、アグレッシブなレイテンシ削減は、修正ノードの存在を正当化するために、さまざまなプロバイダに十分な利益をもたらす可能性がある。
論文 参考訳(メタデータ) (2024-08-02T18:06:33Z) - Certifiably Byzantine-Robust Federated Conformal Prediction [49.23374238798428]
本稿では,悪意のあるクライアントに対する堅牢な共形予測を行う新しいフレームワークRob-FCPを提案する。
我々は、さまざまなビザンチン攻撃の下で、悪意のあるクライアントの多様な割合に対するRob-FCPの堅牢性を実証的に実証した。
論文 参考訳(メタデータ) (2024-06-04T04:43:30Z) - VALID: a Validated Algorithm for Learning in Decentralized Networks with Possible Adversarial Presence [13.612214163974459]
不均一なデータを持つ非方向性ネットワークに対して、検証された分散学習のパラダイムを導入する。
VALIDプロトコルは、検証された学習保証を達成した最初のプロトコルである。
興味深いことに、VALIDは敵のない環境での最適なパフォーマンス指標を維持している。
論文 参考訳(メタデータ) (2024-05-12T15:55:43Z) - Resilience in Online Federated Learning: Mitigating Model-Poisoning Attacks via Partial Sharing [6.957420925496431]
フェデレートラーニング(FL)は、プライバシを損なうことなく、分散データ上で機械学習モデルをトレーニングすることを可能にする。
FLは、悪意のあるクライアントがローカルモデルを改ざんしてグローバルモデルを操作するような、モデル中毒攻撃に弱い。
本研究では,この攻撃に対する部分共有オンラインFL(PSO-Fed)アルゴリズムのレジリエンスについて検討する。
論文 参考訳(メタデータ) (2024-03-19T19:15:38Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - Resilient Output Consensus Control of Heterogeneous Multi-agent Systems
against Byzantine Attacks: A Twin Layer Approach [23.824617731137877]
本研究では、ビザンチン攻撃に対する異種マルチエージェントシステム(MAS)の協調的制御の問題について検討する。
仮想双対層(TL)を備えた新しい階層型プロトコルDigital Twinの概念に着想を得た。
論文 参考訳(メタデータ) (2023-03-22T18:23:21Z) - Robustness Certificates for Implicit Neural Networks: A Mixed Monotone
Contractive Approach [60.67748036747221]
暗黙のニューラルネットワークは、競合性能とメモリ消費の削減を提供する。
入力逆流の摂動に関して、それらは不安定なままである。
本稿では,暗黙的ニューラルネットワークのロバスト性検証のための理論的および計算的枠組みを提案する。
論文 参考訳(メタデータ) (2021-12-10T03:08:55Z) - CC-Cert: A Probabilistic Approach to Certify General Robustness of
Neural Networks [58.29502185344086]
安全クリティカルな機械学習アプリケーションでは、モデルを敵の攻撃から守ることが不可欠である。
意味的に意味のある入力変換に対して、ディープラーニングモデルの証明可能な保証を提供することが重要である。
我々はChernoff-Cramer境界に基づく新しい普遍確率的証明手法を提案する。
論文 参考訳(メタデータ) (2021-09-22T12:46:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。