論文の概要: Safe Low Bandwidth SPV: A Formal Treatment of Simplified Payment Verification Protocols and Security Bounds
- arxiv url: http://arxiv.org/abs/2507.00740v1
- Date: Tue, 01 Jul 2025 13:44:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-03 14:22:59.642947
- Title: Safe Low Bandwidth SPV: A Formal Treatment of Simplified Payment Verification Protocols and Security Bounds
- Title(参考訳): Safe Low Bandwidth SPV: 簡易支払い検証プロトコルとセキュリティ境界の形式的処理
- Authors: Craig S Wright,
- Abstract要約: 我々は,SPVが有界対向仮定の下では安全であるだけでなく,スケーラブルで検証可能なトランザクション包含を必要とするデジタルキャッシュシステムに対して,厳密に最適であることを示す。
この文書は、セキュアなSPV実装のための青写真と、無効なクライアントを取り巻く一般的な誤解の反論として機能する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: This paper presents a complete formal specification, protocol description, and mathematical proof structure for Simplified Payment Verification (SPV) as originally defined in the Bitcoin whitepaper \cite{nakamoto2008}. In stark contrast to the misrepresentations proliferated by popular implementations, we show that SPV is not only secure under bounded adversarial assumptions but strictly optimal for digital cash systems requiring scalable and verifiable transaction inclusion. We reconstruct the SPV protocol from first principles, grounding its verification model in symbolic automata, Merkle membership relations, and chain-of-proof dominance predicates. Through rigorous probabilistic and game-theoretic analysis, we derive the economic bounds within which the protocol operates securely and verify its liveness and safety properties under partial connectivity, hostile relay networks, and adversarial propagation delay. Our specification further introduces low-bandwidth optimisations such as adaptive polling and compressed header synchronisation while preserving correctness. This document serves both as a blueprint for secure SPV implementation and a rebuttal of common misconceptions surrounding non-validating clients.
- Abstract(参考訳): 本稿では,Bitcoin のホワイトペーパー \cite{nakamoto 2008} で定義された Simplified Payment Verification (SPV) の完全な形式仕様,プロトコル記述,数学的証明構造について述べる。
一般的な実装の誤表現とは対照的に,SPVは,有界な敵の仮定の下では安全であるだけでなく,スケーラブルで検証可能なトランザクション包含を必要とするデジタルキャッシュシステムに対して,厳密に最適であることを示す。
我々はSPVプロトコルを第一原理から再構築し、その検証モデルをシンボリックオートマタ、メルクル会員関係、およびチェーン・オブ・セーフティ・ドミナンスの述語で基礎づける。
厳密な確率論的およびゲーム理論解析により、プロトコルが安全に動作する経済境界を導出し、部分接続、敵リレーネットワーク、敵の伝播遅延の下でその生存性と安全性を検証した。
本仕様では、適応ポーリングや圧縮ヘッダ同期などの低帯域幅最適化も導入し、正確性を保っている。
この文書は、セキュアなSPV実装のための青写真と、無効なクライアントを取り巻く一般的な誤解の反論として機能する。
関連論文リスト
- EVA-S2PMLP: Secure and Scalable Two-Party MLP via Spatial Transformation [0.0]
本稿では, 効率よく, 検証し, 精度の高い2要素多層パーセプトロンフレームワークである textbfEVA-S2PMLP について述べる。
EVA-S2PMLPは高い推論精度を実現し、通信オーバーヘッドを大幅に削減し、ベースラインよりも最大12.3タイムで改善できる。
これは、ファイナンス、ヘルスケア、組織間AIアプリケーションにおけるプライバシ保護ニューラルネットワークトレーニングの実践的なソリューションである。
論文 参考訳(メタデータ) (2025-06-18T03:18:35Z) - Formal Security Analysis of SPV Clients Versus Home-Based Full Nodes in Bitcoin-Derived Systems [0.0]
セキュリティは、世界的コンセンサスとモデルによるトランザクションの受け入れ、執行能力、および敵の条件下での分散確率の分散に対する抵抗である。
その結果、SPVクライアントはスクリプト検証を省略するが、正直な大まかな仮定の下では暗号的に十分であることが示された。
論文 参考訳(メタデータ) (2025-06-02T07:20:25Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Making Existing Quantum Position Verification Protocols Secure Against
Arbitrary Transmission Loss [0.889974344676093]
量子位置検証(QPV)プロトコルでは、比較的小さな損失率でさえセキュリティを損なう可能性がある。
我々は、QPVプロトコルの通常の構造を変更し、この修正によって、検証者間の通信損失がセキュリティに無関係であることを証明した。
本稿では,必要な光子の存在検出の実装の可能性を示し,QPVにおけるすべての主要な実用的課題を解決するプロトコルであるc-$mathrmQPV_mathrmBB84fを提案する。
論文 参考訳(メタデータ) (2023-12-19T21:38:10Z) - Federated Conformal Predictors for Distributed Uncertainty
Quantification [83.50609351513886]
コンフォーマル予測は、機械学習において厳密な不確実性定量化を提供するための一般的なパラダイムとして現れつつある。
本稿では,共形予測を連邦学習環境に拡張する。
本稿では、FL設定に適した部分交換可能性の弱い概念を提案し、それをフェデレート・コンフォーマル予測フレームワークの開発に利用する。
論文 参考訳(メタデータ) (2023-05-27T19:57:27Z) - Finite-Size Security for Discrete-Modulated Continuous-Variable Quantum
Key Distribution Protocols [4.58733012283457]
本稿では,一般的なDM CV-QKDプロトコルに対して,独立かつ同一に分散された集団攻撃に対する構成可能な有限サイズセキュリティ証明を提案する。
我々は、セキュア鍵レートの厳密な下限を計算するために、数値的なセキュリティ証明手法を拡張し、適用する。
その結果,少なくとも72kmの伝送距離で実験可能な条件下では,セキュアな有限サイズ鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2023-01-20T17:16:21Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Byzantine-Robust Federated Learning with Optimal Statistical Rates and
Privacy Guarantees [123.0401978870009]
ほぼ最適な統計率を持つビザンチン・ロバスト・フェデレーション学習プロトコルを提案する。
競合プロトコルに対してベンチマークを行い、提案プロトコルの実証的な優位性を示す。
我々のバケットプロトコルは、プライバシー保証手順と自然に組み合わせて、半正直なサーバに対するセキュリティを導入することができる。
論文 参考訳(メタデータ) (2022-05-24T04:03:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。