論文の概要: Nakamoto Consensus from Multiple Resources
- arxiv url: http://arxiv.org/abs/2508.01448v1
- Date: Sat, 02 Aug 2025 17:36:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-12 14:10:18.601342
- Title: Nakamoto Consensus from Multiple Resources
- Title(参考訳): 複数資源からのなかもと合意
- Authors: Mirza Ahad Baig, Christoph U. Günther, Krzysztof Pietrzak,
- Abstract要約: Gamma(S,V,W)は、正直な当事者が管理するリソースの重みが敵の相手の重みよりも大きい場合、ブロックチェーンはプライベートな二重攻撃に対して安全であるという意味で、何の重み関数かを問う。
Gamma(S,V,W) は、時間資源 V と W の次数 1 の同質である場合に限り、プライベートな二重攻撃に対して安全である。
- 参考スコア(独自算出の注目度): 1.773699516795303
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The blocks in the Bitcoin blockchain record the amount of work W that went into creating them through proofs of work. When honest parties control a majority of the work, consensus is achieved by picking the chain with the highest recorded weight. Resources other than work have been considered to secure such longest-chain blockchains. In Chia, blocks record the amount of space S (via a proof of space) and sequential computational steps V (via a VDF). In this paper, we ask what weight functions {\Gamma}(S,V,W) (that assign a weight to a block as a function of the recorded space, speed, and work) are secure in the sense that whenever the weight of the resources controlled by honest parties is larger than the weight of adversarial parties, the blockchain is secure against private double-spending attacks. We completely classify such functions in an idealized "continuous" model: {\Gamma}(S,V,W) is secure against private double-spending attacks if and only if it is homogeneous of degree one in the timed resources V and W, i.e., {\alpha}{\Gamma}(S,V,W)={\Gamma}(S,{\alpha}V, {\alpha}W). This includes Bitcoin rule {\Gamma}(S,V,W)=W and Chia rule {\Gamma}(S,V,W) = SV. In a more realistic model where blocks are created at discrete time-points, one additionally needs some mild assumptions on the dependency on S (basically, the weight should not grow too much if S is slightly increased, say linear as in Chia). Our classification is more general and allows various instantiations of the same resource. It provides a powerful tool for designing new longest-chain blockchains. E.g., consider combining different PoWs to counter centralization, say the Bitcoin PoW W_1 and a memory-hard PoW W_2. Previous work suggested to use W_1+W_2 as weight. Our results show that using {\sqrt}(W_1){\cdot}{\sqrt}(W_2), {\min}{W_1,W_2} are also secure, and we argue that in practice these are much better choices.
- Abstract(参考訳): Bitcoinブロックチェーンのブロックは、仕事の証明を通じて作り上げたWの量を記録している。
正直な関係者が作業の大部分をコントロールしている場合、最高記録の重みを持つチェーンを選択することで合意が得られます。
仕事以外のリソースは、このような長いチェーンブロックチェーンをセキュアにすることが検討されている。
チアでは、ブロックは(空間の証明によって)空間 S の量と(VDFを介して)逐次計算ステップ V を記録する。
本稿では, ブロックに重みを割り当てる重み関数 {\Gamma}(S,V,W) が, 正統派が支配する資源の重みが敵国の重みよりも大きい場合にも, ブロックチェーンは私的な二重攻撃に対して安全であるという意味で, どのような重み関数 {\Gamma}(S,V,W) を問う。
そのような関数を理想化された「連続的」モデルで完全に分類する: {\Gamma}(S,V,W) がプライベートな複発攻撃に対して安全であることと、それが時間的資源 V と W における次数 1 の同質であること、すなわち {\alpha}{\Gamma}(S,V,W)={\Gamma}(S,{\alpha}V, {\alpha}W) であること。
これにはBitcoinルール {\Gamma}(S,V,W)=WとChiaルール {\Gamma}(S,V,W) = SVが含まれる。
離散的な時点にブロックが生成されるより現実的なモデルでは、S への依存に関する軽微な仮定も必要である(基本的には、S がわずかに増加しても、S の重みは増加しない(例えば Chia の場合のように)。
我々の分類はより一般的であり、同じ資源の様々なインスタンス化を可能にする。
新しい長鎖ブロックチェーンを設計するための強力なツールを提供する。
例えば、Bitcoin PoW W_1 やメモリハードの PoW W_2 など、さまざまな PoW を組み合わせて中央集権化に対抗することを考える。
以前の研究では重量としてW_1+W_2を使うことが示唆された。
この結果から, {\sqrt}(W_1){\cdot}{\sqrt}(W_2), {\min}{W_1,W_2} も安全であることが示唆された。
関連論文リスト
- On the (in)security of Proofs-of-Space based Longest-Chain Blockchains [1.9934605058107087]
いずれの点においても、正直な当事者が敵の1倍のスペースを制御できるセキュリティゲームを考える。
チェーン選択ルールが何であっても、このゲームでは、敵はチェーン選択ルールによって勝者として選択される長さ$phi2cdot rho / varepsilon$のフォークを作成することができる。
論文 参考訳(メタデータ) (2025-05-20T20:35:00Z) - ScaloWork: Useful Proof-of-Work with Distributed Pool Mining [0.8192907805418583]
BitcoinブロックチェーンはハッシュベースのProof-of-Work(PoW)を使用して、不要な参加者がネットワークリソースを盗むのを防ぐ。
このエネルギーの大部分はハッシュ計算に費やされるが、これは追加の目的にはならない。
本稿では,Bitcoinブロックチェーンのブロックプロポーサを,支配的設定問題に対するソリューションに基づいて決定する,Useful PoW用の新しいフレームワークであるScaloWorkを提案する。
論文 参考訳(メタデータ) (2025-04-19T15:43:27Z) - Zaptos: Towards Optimal Blockchain Latency [52.30047458198369]
Zaptosは、エンドツーエンドのレイテンシを最小限に抑えるために設計された並列パイプラインアーキテクチャである。
Zaptosは秒単位のレイテンシで毎秒20,000トランザクションのスループットを実現している。
論文 参考訳(メタデータ) (2025-01-18T00:22:22Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Towards a low carbon proof-of-work blockchain [0.0]
技術実証は、ハッシュキャッシュや他のPoW(Proof of Work)メソッドを宝くじと実証-of-VM(PoVM)エミュレーションで置き換えるためのものである。
PoVMエミュレーション(PoVM emulation)は、特定期間のVM提供と引き換えに、自律的なマイニングカーが宝くじを受け取るPoWの一種である。
論文 参考訳(メタデータ) (2024-04-06T20:48:20Z) - Statistical Confidence in Mining Power Estimates for PoW Blockchains [1.7061868168035934]
Proof of Work(PoW)ブロックチェーンでは、マイニングパワーの分散はブロックチェーンから直接読むことはできない。
中本係数の統計的不確かさを定量化する枠組みを導入する。
論文 参考訳(メタデータ) (2024-03-20T16:43:30Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - SoK: Security of Cross-chain Bridges: Attack Surfaces, Defenses, and Open Problems [43.80265187232706]
ブロックチェーン間のトークンとデータ交換を容易にするために、クロスチェーンブリッジが使用されている。
橋は人気が高まりつつあるが、まだ幼少期であり、最近は何度も攻撃を受けている。
本稿では,クロスチェーンブリッジのセキュリティ状況を概観的に分析する。
論文 参考訳(メタデータ) (2023-12-19T20:13:21Z) - Proof of Deep Learning: Approaches, Challenges, and Future Directions [0.0]
PoDLは、ディープラーニングモデルをトレーニングする過程を、ブロックチェーンに新しいブロックを追加する作業の証明として使用するコンセンサスメカニズムである。
本稿では,多種多様なPoDLアルゴリズム,その利点と欠点,および潜在的な応用について論じる。
論文 参考訳(メタデータ) (2023-08-31T13:49:04Z) - Refined Bitcoin Security-Latency Under Network Delay [35.16231062731263]
ブロックがチェーンで$k$-deepになった後、ブロックがいかにセキュアかを研究する。
我々は3つの異なる位相において、逆鎖と真正鎖の間の競合を分析する。
また,[Guo, Ren; AFT 2022] のモデルでは, ターゲットブロックがチェーン内で$k$-deepとなる場合に, 逆鎖の成長の確率分布を求める。
論文 参考訳(メタデータ) (2022-12-02T18:54:30Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB) [50.888293380932616]
トークンと流動性のプールの生態系を研究する。
トークンの約60%が1日以内でアクティブであることが分かりました。
1日間の暴走が2億4000万ドルという利益を生み出したと見積もっている。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。