論文の概要: Fully-Fluctuating Participation in Sleepy Consensus
- arxiv url: http://arxiv.org/abs/2508.08068v1
- Date: Mon, 11 Aug 2025 15:12:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-12 21:23:29.163974
- Title: Fully-Fluctuating Participation in Sleepy Consensus
- Title(参考訳): 睡眠性コンセンサスにおける完全変動型参加
- Authors: Yuval Efron, Joachim Neu, Toniann Pitassi,
- Abstract要約: 我々は,外敵と呼ばれる新たな敵モデルを提案する。
我々は、スリーピーモデルにおけるプロトコルが、完全に変動する参加に対して安全であり続けることを有意義に主張できることを示した。
我々の敵モデルは極めて自然であり、プロトコルで悪意ある振る舞いが発生する過程を自然に捉えている。
- 参考スコア(独自算出の注目度): 8.079247465387857
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Proof-of-work allows Bitcoin to boast security amidst arbitrary fluctuations in participation of miners throughout time, so long as, at any point in time, a majority of hash power is honest. In recent years, however, the pendulum has shifted in favor of proof-of-stake-based consensus protocols. There, the sleepy model is the most prominent model for handling fluctuating participation of nodes. However, to date, no protocol in the sleepy model rivals Bitcoin in its robustness to drastic fluctuations in participation levels, with state-of-the-art protocols making various restrictive assumptions. In this work, we present a new adversary model, called external adversary. Intuitively, in our model, corrupt nodes do not divulge information about their secret keys. In this model, we show that protocols in the sleepy model can meaningfully claim to remain secure against fully fluctuating participation, without compromising efficiency or corruption resilience. Our adversary model is quite natural, and arguably naturally captures the process via which malicious behavior arises in protocols, as opposed to traditional worst-case modeling. On top of which, the model is also theoretically appealing, circumventing a barrier established in a recent work of Malkhi, Momose, and Ren.
- Abstract(参考訳): いずれにせよ、ハッシュパワーの大多数が正直である限り、Bitcoinは時間を通じて鉱山労働者の参加がゆるやかに変動している中でセキュリティを誇示することができる。
しかし、近年では、振り子も証明に基づくコンセンサスプロトコルに移行している。
そこでは、スリーピーモデルは、変動するノードの参加を扱う最も顕著なモデルである。
しかし、これまでのところ、スリーピーモデルにおけるプロトコルは、参加レベルの劇的な変動に対する堅牢性においてBitcoinに匹敵するものは存在せず、最先端のプロトコルは様々な制約のある仮定をしている。
本研究では,外敵と呼ばれる新たな敵モデルを提案する。
直感的には、我々のモデルでは、腐敗したノードは秘密鍵に関する情報を漏らさない。
このモデルでは、スリーピーモデルにおけるプロトコルは、効率や汚職のレジリエンスを損なうことなく、完全に変動する参加者に対して安全であり続けることを有意義に主張できることを示す。
我々の敵モデルは極めて自然であり、従来の最悪のモデリングとは対照的に、プロトコル内で悪意ある振る舞いが発生する過程を自然に捉えている。
その上、このモデルは理論上魅力的であり、近年のマルキ、モモーゼ、レンの作品で確立された障壁を回避している。
関連論文リスト
- A Formal Refutation of the Blockchain Trilemma [0.0]
いわゆるブロックチェーントリレンマは、単一のブロックチェーンプロトコル内でスケーラビリティ、セキュリティ、分散化を同時に達成できない、と主張する。
我々は、トリレンマがカテゴリー誤差を構成し、異なる分析領域を混同し、証明できない因果仮定に依存していると主張している。
ブロックチェーンプロトコルは、非バウンダリトランザクションスループット、逆負荷下の暗号化セキュリティ、マルチパス分散伝搬を示す。
論文 参考訳(メタデータ) (2025-07-08T09:29:09Z) - Timestamp Manipulation: Timestamp-based Nakamoto-style Blockchains are Vulnerable [12.5487593380479]
タイムスタンプベースの中本型ブロックチェーンをターゲットとした攻撃を抑える最初のブロックとして,Staircase-Unrestricted Uncle Maker (SUUM)を紹介した。
ブロックの保持、タイムスタンプ操作、難易度リスクコントロールを通じて、SUUMの敵はコストゼロで最小限の難易度リスク特性で永続的な攻撃を開始することができる。
これにより、ブロックチェーンのセキュリティを脅かす自己強化サイクルが生成される。
論文 参考訳(メタデータ) (2025-05-08T15:20:19Z) - Segue: Side-information Guided Generative Unlearnable Examples for
Facial Privacy Protection in Real World [64.4289385463226]
生成不可能な例としては、Segue: Side-information guided Generative unlearnable Exampleを提案する。
転送性を向上させるために,真のラベルや擬似ラベルなどの側面情報を導入する。
JPEG圧縮、敵対的トレーニング、およびいくつかの標準的なデータ拡張に抵抗することができる。
論文 参考訳(メタデータ) (2023-10-24T06:22:37Z) - Swiper: a new paradigm for efficient weighted distributed protocols [0.0]
フォールトトレラントな分散アルゴリズムは、名目上の汚職モデルとして設計されている。
名目モデルのために設計されたプロトコルのクラスを重み付きモデルに変換する方法を示す。
注目すべき例としては、消去符号化された分散ストレージとブロードキャストプロトコル、検証可能な秘密共有、非同期コンセンサスなどがある。
論文 参考訳(メタデータ) (2023-07-28T13:59:04Z) - Nakamoto Consensus under Bounded Processing Capacity [9.167033097979116]
従来の有界遅延モデルとは対照的に、中本氏の私的攻撃はもはや最悪の攻撃ではないことを示す。
本稿では, ブランキングNC (BlaNC) と呼ぶPoS NCの変種について述べる。
論文 参考訳(メタデータ) (2023-03-16T07:00:34Z) - MOVE: Effective and Harmless Ownership Verification via Embedded External Features [104.97541464349581]
本稿では,異なる種類のモデル盗難を同時に防ぐために,効果的かつ無害なモデル所有者認証(MOVE)を提案する。
我々は、疑わしいモデルがディフェンダー特定外部特徴の知識を含むかどうかを検証し、所有権検証を行う。
次に、メタ分類器をトレーニングして、モデルが被害者から盗まれたかどうかを判断します。
論文 参考訳(メタデータ) (2022-08-04T02:22:29Z) - Harnessing Perceptual Adversarial Patches for Crowd Counting [92.79051296850405]
群衆のカウントは、物理的な世界の敵の例に弱い。
本稿では,モデル間での知覚的特徴の共有を学習するためのPAP(Perceptual Adrial Patch)生成フレームワークを提案する。
論文 参考訳(メタデータ) (2021-09-16T13:51:39Z) - Understanding the Intrinsic Robustness of Image Distributions using
Conditional Generative Models [87.00072607024026]
本稿では,2つの画像ベンチマークの内在的堅牢性について,$ell$摂動下で検討する。
我々は、我々の理論によって示唆されるロバスト性限界と現在の最先端ロバストモデルによって達成される対角的ロバスト性の間に大きなギャップが存在することを示す。
論文 参考訳(メタデータ) (2020-03-01T01:45:04Z) - Fundamental Tradeoffs between Invariance and Sensitivity to Adversarial
Perturbations [65.05561023880351]
敵の例は誤分類を引き起こすために作られた悪意のある入力である。
本稿では, 相補的障害モード, 不変性に基づく逆数例について検討する。
感度に基づく攻撃に対する防御は、不変性に基づく攻撃に対するモデルの精度を積極的に損なうことを示す。
論文 参考訳(メタデータ) (2020-02-11T18:50:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。