論文の概要: Universally Composable Termination Analysis of Tendermint
- arxiv url: http://arxiv.org/abs/2510.01097v1
- Date: Wed, 01 Oct 2025 16:44:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-03 16:59:20.673305
- Title: Universally Composable Termination Analysis of Tendermint
- Title(参考訳): テンダーミントの普遍構成可能な終端解析
- Authors: Zhixin Dong, Xian Xu, Yuhang Zeng, Mingchao Wan, Chunmiao Li,
- Abstract要約: 本稿では,Tendermintのユニバーサルコンポーザブル(UC)セキュリティ解析について述べる。
戦略的なメッセージ遅延攻撃に対するレジリエンスを示す。
本研究の主な成果は,Tendermint プロトコル UC が理想的な Tendermint モデルを実現することである。
- 参考スコア(独自算出の注目度): 3.6181225888186055
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Modern blockchain systems operating in adversarial environments require robust consensus protocols that guarantee both safety and termination under network delay attacks. Tendermint, a widely adopted consensus protocol in consortium blockchains, achieves high throughput and finality. However, previous analysis of the safety and termination has been done in a standalone fashion, with no consideration of the composition with other protocols interacting with it in a concurrent manner. Moreover, the termination properties under adaptive network delays caused by Byzantine adversaries have not been formally analyzed. This paper presents the first universally composable (UC) security analysis of Tendermint, demonstrating its resilience against strategic message-delay attacks. By constructing a UC ideal model of Tendermint, we formalize its core mechanisms: phase-base consensus procedure, dynamic timeouts, proposal locking, leader rotation, and others, under a network adversary that selectively delays protocol messages. Our main result proves that the Tendermint protocol UC-realizes the ideal Tendermint model, which ensures bounded termination latency, i.e., guaranteed termination, even when up to $f<n/3$ nodes are Byzantine (where $n$ is the number of nodes participating in the consensus), provided that network delays remain within a protocol-defined threshold under the partially synchronous net assumption. Specifically, through formal proofs within the UC framework, we show that Tendermint maintains safety and termination. By the composition theorem of UC, this guarantees that these properties are maintained when Tendermint is composed with various blockchain components.
- Abstract(参考訳): 敵環境で動作する現代のブロックチェーンシステムは、ネットワーク遅延攻撃による安全性と終了の両方を保証する堅牢なコンセンサスプロトコルを必要とする。
コンソーシアムブロックチェーンで広く採用されているコンセンサスプロトコルであるTendermintは、高いスループットとファイナリティを実現する。
しかし, 従来は, 他のプロトコルとのコンポジションを考慮せず, 単独で, 安全性と終端を解析してきた。
さらに、ビザンチンの敵による適応的ネットワーク遅延による終端特性は、公式には分析されていない。
本稿では,Tendermintのセキュリティ解析を初めて行ない,戦略的なメッセージ遅延攻撃に対するレジリエンスを実証する。
TendermintのUC理想モデルを構築することで、プロトコルメッセージを選択的に遅延するネットワーク敵の下で、フェーズベースコンセンサスプロシージャ、動的タイムアウト、プロポーザルロック、リーダーローテーションなどのコアメカニズムをフォーマル化する。
我々の主な成果は、Tendermint プロトコル UC が理想的な Tendermint モデルを実現し、ネットワーク遅延が部分同期ネット仮定の下でプロトコル定義のしきい値内にあること、すなわち、最大$f<n/3$ ノードが Byzantine である場合($n$ はコンセンサスに参加するノード数である)も、境界終端遅延を保証する。
具体的には、UCフレームワーク内の公式な証明を通じて、Tendermintが安全性と終了を維持していることを示す。
UCの合成定理により、Tendermintがさまざまなブロックチェーンコンポーネントで構成されている場合、これらの特性が維持されることが保証される。
関連論文リスト
- Safe Low Bandwidth SPV: A Formal Treatment of Simplified Payment Verification Protocols and Security Bounds [0.0]
我々は,SPVが有界対向仮定の下では安全であるだけでなく,スケーラブルで検証可能なトランザクション包含を必要とするデジタルキャッシュシステムに対して,厳密に最適であることを示す。
この文書は、セキュアなSPV実装のための青写真と、無効なクライアントを取り巻く一般的な誤解の反論として機能する。
論文 参考訳(メタデータ) (2025-07-01T13:44:48Z) - Accountable Liveness [9.474815797030628]
生活に資する類似のアカウンタビリティ保証について検討する。
我々は,説明可能な生活が達成可能なパラメータ体系の正確な特性を証明した。
論文 参考訳(メタデータ) (2025-04-16T16:13:09Z) - Commit-Reveal$^2$: Securing Randomness Beacons with Randomized Reveal Order in Smart Contracts [25.885166716453153]
最終公開順序を暗号化的にランダム化するブロックチェーンデプロイメントのための層設計であるCommit-Reveal$2$を提示します。
このプロトコルはハイブリッドシステムとして設計されており、ルーチン調整が効率性のためにチェーンから外れている。
ブロックチェーンアプリケーションにおけるレプリケーションと採用をサポートするために、公に検証可能なプロトタイプと評価アーティファクトをリリースしています。
論文 参考訳(メタデータ) (2025-04-04T21:05:51Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - Short Paper: Accountable Safety Implies Finality [10.589723476970443]
ビザンチン・フォールト耐性(BFT)状態機械複製(SMR)コンセンサスプロトコルについて、2つの重要なデシラタが研究されている。
説明責任の安全性が最終性を意味することを示し、その結果、以前の結果を統一する。
論文 参考訳(メタデータ) (2023-08-31T17:58:38Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。