論文の概要: Blockchain security based on cryptography: a review
- arxiv url: http://arxiv.org/abs/2508.01280v1
- Date: Sat, 02 Aug 2025 09:24:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-12 14:21:14.300919
- Title: Blockchain security based on cryptography: a review
- Title(参考訳): 暗号化に基づくブロックチェーンのセキュリティ: レビュー
- Authors: Wenwen Zhou, Dongyang Lyu, Xiaoqi Li,
- Abstract要約: 本稿では,暗号の観点からブロックチェーンに対する攻撃を分析することを目的とする。
ブロックチェーンの6層アーキテクチャに基づいて、データ層、ネットワーク層、コンセンサス層、コントラクト層、インセンティブ層、アプリケーション層に対する攻撃を分析する。
攻撃を緩和または抵抗する手法が提案されている。
- 参考スコア(独自算出の注目度): 0.8225825738565354
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As an emerging service framework built by combining cryptography, P2P network, consensus mechanism and innovative contract technology, blockchain has been widely used in digital finance, data sharing, message traceability and electronic evidence preservation because of its decentralised, non-tamperable and transaction traceability. However, with the complex and changeable application scenarios of blockchain technology and the continuous enhancement of blockchain attack technology, the security of the blockchain system has been seriously threatened, dramatically affecting the development and application of blockchain technology. This paper aims to analyse the attacks on blockchain from the perspective of cryptography. Firstly, from the cryptography technology in the blockchain, the principle of hash functions, digital signatures, and other technologies, as well as their role in the blockchain, are introduced. Then, based on the six-layer architecture of the blockchain, the attacks on the data layer, the network layer, the consensus layer, the contract layer, the incentive layer and the application layer are analysed, and the methods to mitigate or resist the attacks are proposed. Secondly, the attack principles of 51% attack, Double-Spending attack, Reentrancy attack, Replay attack, Sybil attack and Timestamp Tampering attack were analysed, and the mitigation or defence solutions for these six attacks were designed. Finally, the core problems to be solved in blockchain technology are summarised, and the future development of blockchain security technology is projected.
- Abstract(参考訳): 暗号、P2Pネットワーク、コンセンサスメカニズム、イノベーティブコントラクト技術を組み合わせて構築された新興サービスフレームワークとして、ブロックチェーンは、分散化、非変更可能、およびトランザクショントレーサビリティのために、デジタルファイナンス、データ共有、メッセージトレーサビリティ、電子的エビデンス保存に広く使用されている。
しかしながら、ブロックチェーンテクノロジの複雑で変更可能なアプリケーションシナリオと、ブロックチェーン攻撃技術の継続的な強化により、ブロックチェーンシステムのセキュリティは深刻な脅威を受け、ブロックチェーンテクノロジの開発と適用に劇的な影響を与えている。
本稿では,暗号の観点からブロックチェーンに対する攻撃を分析することを目的とする。
まず、ブロックチェーンの暗号化技術から、ハッシュ関数、デジタルシグネチャ、その他のテクノロジの原則、およびブロックチェーンにおけるそれらの役割を紹介します。
次に、ブロックチェーンの6層アーキテクチャに基づいて、データ層、ネットワーク層、コンセンサス層、契約層、インセンティブ層、アプリケーション層に対する攻撃を分析し、攻撃を緩和または抵抗する手法を提案する。
第2に、51%の攻撃、ダブル・スペンディング・アタック、Reentrancy attack、Replay attack、Sybil attack、Timestamp Tampering attackの攻撃原理が分析され、これらの6つの攻撃に対する緩和または防御ソリューションが設計された。
最後に、ブロックチェーン技術で解決すべき中核的な問題は要約され、ブロックチェーンセキュリティ技術の今後の開発が計画されている。
関連論文リスト
- DoS Attacks and Defense Technologies in Blockchain Systems: A Hierarchical Analysis [0.8225825738565354]
本稿では、既存のDoS攻撃を分類し、整理する。
コントラクト層とコンセンサス層DoSアタックの原則と方法の説明に重点を置いています。
一般的に使われている検出方法と防衛技術を総合的に分析し比較する。
論文 参考訳(メタデータ) (2025-07-30T12:29:34Z) - Enhancing Blockchain Cross Chain Interoperability: A Comprehensive Survey [39.613235136790244]
学術誌,デジタル図書館,灰色文学から150以上の影響源を体系的に分析する。
私たちはAtomic Swaps、Sidechains、Light Clientsなどの相互運用性アプローチの分類を提供しています。
私たちの研究の目的は、研究者や政策立案者、業界リーダーがブロックチェーンの相互運用性の変革の可能性を活用して、現在の課題に対処し、結束したマルチチェーンエコシステムを前進させることです。
論文 参考訳(メタデータ) (2025-05-08T04:24:50Z) - A Multi-Layered Security Analysis of Blockchain Systems: From Attack Vectors to Defense and System Hardening [1.0683698080190929]
Bitcoinの応用により、ブロックチェーン技術は徐々に理解できるようになる。
ブロックチェーン技術のインターネットへの初期の適用により、ブロックチェーン技術のセキュリティも広く関心を集めてきた。
本稿では、ブロックチェーンシステムのデジタル通貨取引プラットフォームが直面するセキュリティ上の脅威をまず分析する。
次に、ブロックチェーン2.0と密接に関連するスマートコントラクトのセキュリティ問題を分析し、ブロックチェーンパブリックチェーン、コンセンサスメカニズム、P2Pのセキュリティ脅威を分析し、研究する。
論文 参考訳(メタデータ) (2025-04-12T11:23:47Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - A Novel Classification of Attacks on Blockchain Layers: Vulnerabilities, Attacks, Mitigations, and Research Directions [0.8540657305162735]
本調査では,ブロックチェーン攻撃の新たな分類と,ブロックチェーンデータセキュリティに関する詳細な調査を提案する。
さまざまなブロックチェーン層における攻撃の根本的な原因を精査することで、これらのセキュリティ上の懸念の深いダイナミクスを明らかにします。
また、ブロックチェーンにおける量子コンピューティングの影響と、将来利用可能な現在のテクノロジの弱点についても論じる。
論文 参考訳(メタデータ) (2024-04-28T06:40:50Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - Architectural Design for Secure Smart Contract Development [0.0]
ブロックチェーンインフラストラクチャに対するいくつかの攻撃により、数百万ドルが失われ、機密情報が漏洩した。
一般的なソフトウェア脆弱性とブロックチェーンインフラストラクチャに対する攻撃を特定します。
スマートコントラクトを活用した将来のシステムにおいて,より強力なセキュリティ標準を保証するためのモデルを提案する。
論文 参考訳(メタデータ) (2024-01-03T18:59:17Z) - SoK: Security of Cross-chain Bridges: Attack Surfaces, Defenses, and Open Problems [43.80265187232706]
ブロックチェーン間のトークンとデータ交換を容易にするために、クロスチェーンブリッジが使用されている。
橋は人気が高まりつつあるが、まだ幼少期であり、最近は何度も攻撃を受けている。
本稿では,クロスチェーンブリッジのセキュリティ状況を概観的に分析する。
論文 参考訳(メタデータ) (2023-12-19T20:13:21Z) - Protecting the Decentralized Future: An Exploration of Common Blockchain
Attacks and their Countermeasures [1.1499361198674167]
サイバー犯罪者を標的に、セキュリティ上の脅威が増えている。
この研究は、ブロックチェーン攻撃の緩和に関する詳細な分析を提供することを目的としている。
この調査は、ブロックチェーンアプリケーションの特定のニーズを考慮に入れることがいかに重要かも強調している。
論文 参考訳(メタデータ) (2023-06-20T20:56:06Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。