論文の概要: Rational Censorship Attack: Breaking Blockchain with a Blackboard
- arxiv url: http://arxiv.org/abs/2507.01453v1
- Date: Wed, 02 Jul 2025 08:12:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-03 14:23:00.093001
- Title: Rational Censorship Attack: Breaking Blockchain with a Blackboard
- Title(参考訳): 合法的な検閲攻撃:ブラックボードでブロックチェーンを壊す
- Authors: Michelle Yeo, Haoqian Zhang,
- Abstract要約: ノードが合理的であれば、この攻撃を調整するには、公開読み取りと書き込みのブラックボードが必要である。
我々は、合理的検閲攻撃に参加する戦略と、ノードが彼らの力を正直に宣言する戦略が、我々の攻撃によって引き起こされた対応する広範囲なフォームゲームにおけるサブゲーム完全均衡であることを証明する。
- 参考スコア(独自算出の注目度): 0.25782420501870296
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Censorship resilience is a fundamental assumption underlying the security of blockchain protocols. Additionally, the analysis of blockchain security from an economic and game theoretic perspective has been growing in popularity in recent years. In this work, we present a surprising rational censorship attack on blockchain censorship resilience when we adopt the analysis of blockchain security from a game theoretic lens and assume all users are rational. In our attack, a colluding group with sufficient voting power censors the remainder nodes such that the group alone can gain all the rewards from maintaining the blockchain. We show that if nodes are rational, coordinating this attack just requires a public read and write blackboard and we formally model the attack using a game theoretic framework. Furthermore, we note that to ensure the success of the attack, nodes need to know the total true voting power held by the colluding group. We prove that the strategy to join the rational censorship attack and also for nodes to honestly declare their power is a subgame perfect equilibrium in the corresponding extensive form game induced by our attack. Finally, we discuss the implications of the attack on blockchain users and protocol designers as well as some potential countermeasures.
- Abstract(参考訳): 検閲のレジリエンスは、ブロックチェーンプロトコルのセキュリティの基礎となる基本的な前提である。
さらに、経済およびゲーム理論の観点からのブロックチェーンセキュリティの分析は、近年人気が高まっている。
本研究では、ゲーム理論レンズからブロックチェーンセキュリティの分析を採用し、すべてのユーザが合理的であると仮定した場合、ブロックチェーン検閲のレジリエンスに対する驚くほど合理的な検閲攻撃を示す。
我々の攻撃では、十分な投票力を持つ衝突グループが残りのノードを検閲し、ブロックチェーンを維持することで、グループだけですべての報酬を得られるようにします。
ノードが合理的であれば、この攻撃をコーディネートするには、公開読み取りと書き込みのブラックボードが必要であり、ゲーム理論フレームワークを使用して攻撃を正式にモデル化する。
さらに、攻撃の成功を確実にするためには、ノードは、衝突グループによって保持される真の投票力を知る必要があることに留意する。
我々は、合理的検閲攻撃に参加する戦略と、ノードが彼らの力を正直に宣言する戦略が、我々の攻撃によって引き起こされた対応する広範囲なフォームゲームにおけるサブゲーム完全均衡であることを証明する。
最後に、ブロックチェーンユーザやプロトコルデザイナに対する攻撃の影響と、潜在的な対策について議論する。
関連論文リスト
- Timestamp Manipulation: Timestamp-based Nakamoto-style Blockchains are Vulnerable [12.5487593380479]
タイムスタンプベースの中本型ブロックチェーンをターゲットとした攻撃を抑える最初のブロックとして,Staircase-Unrestricted Uncle Maker (SUUM)を紹介した。
ブロックの保持、タイムスタンプ操作、難易度リスクコントロールを通じて、SUUMの敵はコストゼロで最小限の難易度リスク特性で永続的な攻撃を開始することができる。
これにより、ブロックチェーンのセキュリティを脅かす自己強化サイクルが生成される。
論文 参考訳(メタデータ) (2025-05-08T15:20:19Z) - Examining Attacks on Consensus and Incentive Systems in Proof-of-Work Blockchains: A Systematic Literature Review [0.0]
Bitcoinのセキュリティは、コンセンサスとインセンティブメカニズムで構成される分散台帳に依存している。
Bitcoinの受け入れが増加するにつれて、これらのメカニズムをターゲットにした攻撃による脅威が増大する。
本稿は、単独で実行される個々の攻撃とその利益性を調べることから始まる。
次に、これらの攻撃を互いに、あるいは他の悪意のある非悪意的な戦略と組み合わせることで、全体的な効果と収益性を高める方法について検討する。
論文 参考訳(メタデータ) (2024-11-01T04:18:42Z) - Commitment Attacks on Ethereum's Reward Mechanism [4.524180577541776]
コンセンサスの合意機構の中核となる LMD GHOST に対する一連のコミットメント攻撃を示す。
我々は,提案者権限に対するチェックとして,有権者の役割を回復する新たな報酬機構を導入する。
論文 参考訳(メタデータ) (2024-07-28T12:17:17Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Nurgle: Exacerbating Resource Consumption in Blockchain State Storage via MPT Manipulation [27.384225875585805]
ブロックチェーンに新たなアタックサーフェス、すなわち状態ストレージを公開します。
Nurgleは、ステートストレージをターゲットにした最初のDonial-of-Service攻撃である。
Nurgleはブロックチェーンに、状態のメンテナンスと検証に新たなリソースを浪費させ、パフォーマンスを損なう。
論文 参考訳(メタデータ) (2024-06-15T16:47:39Z) - SoK: Security of Cross-chain Bridges: Attack Surfaces, Defenses, and Open Problems [43.80265187232706]
ブロックチェーン間のトークンとデータ交換を容易にするために、クロスチェーンブリッジが使用されている。
橋は人気が高まりつつあるが、まだ幼少期であり、最近は何度も攻撃を受けている。
本稿では,クロスチェーンブリッジのセキュリティ状況を概観的に分析する。
論文 参考訳(メタデータ) (2023-12-19T20:13:21Z) - Protecting the Decentralized Future: An Exploration of Common Blockchain
Attacks and their Countermeasures [1.1499361198674167]
サイバー犯罪者を標的に、セキュリティ上の脅威が増えている。
この研究は、ブロックチェーン攻撃の緩和に関する詳細な分析を提供することを目的としている。
この調査は、ブロックチェーンアプリケーションの特定のニーズを考慮に入れることがいかに重要かも強調している。
論文 参考訳(メタデータ) (2023-06-20T20:56:06Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。