論文の概要: PoS-CoPOR: Proof-of-Stake Consensus Protocol with Native Onion Routing Providing Scalability and DoS-Resistance
- arxiv url: http://arxiv.org/abs/2510.04619v1
- Date: Mon, 06 Oct 2025 09:30:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-07 16:52:59.774443
- Title: PoS-CoPOR: Proof-of-Stake Consensus Protocol with Native Onion Routing Providing Scalability and DoS-Resistance
- Title(参考訳): PoS-CoPOR: 拡張性とDoS耐性を示すネイティブなオニオンルーティングを備えたProof-of-Stake Consensus Protocol
- Authors: Ivan Homoliak, Martin Perešíni, Marek Tamaškovič, Timotej Ponek, Lukáš Hellebrandt, Kamil Malinka,
- Abstract要約: 本稿では,単一チェーンのPoSコンセンサスプロトコルであるPoS-CoPORを提案する。
PoS-CoPORは、重み付けされた確率的リーダー選挙と、次のブロックプロジェクタのネットワークアイデンティティを隠蔽する匿名層を組み合わせる。
その結果、ネイティブ匿名化は、パフォーマンスにわずかしか影響を与えずに、堅牢なDoS耐性を提供できることが示された。
- 参考スコア(独自算出の注目度): 0.4006629598777078
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Proof-of-Stake (PoS) consensus protocols often face a trade-off between performance and security. Protocols that pre-elect leaders for subsequent rounds are vulnerable to Denial-of-Service (DoS) attacks, which can disrupt the network and compromise liveness. In this work, we present PoS-CoPOR, a single-chain PoS consensus protocol that mitigates this vulnerability by integrating a native onion routing mechanism into the consensus protocol itself. PoS-CoPOR combines stake-weighted probabilistic leader election with an anonymization layer that conceals the network identity of the next block proposer. This approach prevents targeted DoS attacks on leaders before they produce a block, thus enhancing network resilience. We implemented and evaluated PoS-CoPOR, demonstrating its ability to achieve a throughput of up to 110 tx/s with 6 nodes, even with the overhead of the anonymization layer. The results show that native anonymization can provide robust DoS resistance with only a modest impact on performance, offering a solution to build secure and scalable PoS blockchains.
- Abstract(参考訳): Proof-of-Stake(PoS)コンセンサスプロトコルは、しばしばパフォーマンスとセキュリティのトレードオフに直面します。
その後のラウンドでリーダーを事前に選任するプロトコルは、DoS(DoS)攻撃に弱いため、ネットワークを混乱させ、生き残りを損なう可能性がある。
本研究では,単一チェーンのPoSコンセンサスプロトコルであるPoS-CoPORを提案する。
PoS-CoPORは、重み付けされた確率的リーダー選挙と、次のブロックプロジェクタのネットワークアイデンティティを隠蔽する匿名層を組み合わせる。
このアプローチでは、ブロックを生成する前にリーダをターゲットとするDoS攻撃が防止され、ネットワークのレジリエンスが向上する。
PoS-CoPORを実装し,6ノードで110tx/sまでのスループットを実現する能力を示した。
その結果、ネイティブ匿名化はパフォーマンスにわずかしか影響を与えず、堅牢なDoS耐性を提供し、セキュアでスケーラブルなPoSブロックチェーンを構築するソリューションを提供することが示された。
関連論文リスト
- RAIN: Secure and Robust Aggregation under Shuffle Model of Differential Privacy [46.52109845749167]
本稿では,Shuffle-DPの下でのプライバシー,堅牢性,検証性を両立するフレームワークである騒音のロバスト集約について述べる。
RAINは、アップデートの一貫性を堅牢に測定し、ノイズや匿名化の下で悪意のある影響を制限するために、サインスペースアグリゲーションを採用している。
本研究は,Shuffle-DPの下では強力なプライバシー保証を保ち,精度と収束性において無視できない劣化を伴う攻撃に対して堅牢であることを示す。
論文 参考訳(メタデータ) (2026-03-03T15:41:54Z) - Multi-Agent-Driven Cognitive Secure Communications in Satellite-Terrestrial Networks [58.70163955407538]
悪意のある盗聴者は衛星地上ネットワーク(STN)を介して個人情報に深刻な脅威をもたらす
リアルタイムセンシングによりスペクトルスケジューリングと保護を協調する複数のエージェントによって駆動される認知セキュア通信フレームワークを提案する。
我々は、生成した対向ネットワークを利用して対向行列を生成し、学習支援電力制御を用いて、実及び対向信号のパワーを保護層に設定する。
論文 参考訳(メタデータ) (2026-01-06T10:30:41Z) - QAE-BAC: Achieving Quantifiable Anonymity and Efficiency in Blockchain-Based Access Control with Attribute [15.336260777860462]
本稿では、アクセス属性と履歴に基づいて、ユーザの再識別リスクを定量化するための形式的(r, t)匿名モデルを提案する。
また、EWPT(Entropy-Weighted Path Tree)も備えており、リアルタイムの匿名度測定値に基づいてポリシー構造を最適化している。
実験の結果,再識別リスクを効果的に軽減し,最先端のベースラインを上回っ,スループットが最大11倍向上し,レイテンシが87%低減した。
論文 参考訳(メタデータ) (2025-10-24T03:28:41Z) - Secret Leader Election in Ethereum PoS: An Empirical Security Analysis of Whisk and Homomorphic Sortition under DoS on the Leader and Censorship Attacks [0.42056926734482064]
Proof-of-Stake(PoS)ブロックチェーンのプロポーラ匿名性は、悪意のあるDoS(DoS)や検閲攻撃といったターゲット攻撃のリスクのために、重要な懸念事項である。
敵条件下でSSLEメカニズムを評価するための統一的な実験フレームワークを提案する。
論文 参考訳(メタデータ) (2025-09-29T15:48:05Z) - Time Tells All: Deanonymization of Blockchain RPC Users with Zero Transaction Fee (Extended Version) [29.846192259039455]
本稿では、RPCユーザのIPアドレスをこのユーザのブロックチェーンの偽名にリンクできる新しい匿名化攻撃を提案する。
ネットワークトラフィックを監視し、公開台帳を分析することにより、攻撃者はTCPパケットのIPアドレスをトランザクション開始者の偽名にリンクすることができる。
我々の攻撃は、様々なブロックチェーンネットワーク上の通常のRPCユーザに対して95%以上の高い成功率を達成する。
論文 参考訳(メタデータ) (2025-08-29T09:08:16Z) - Voting-Based Semi-Parallel Proof-of-Work Protocol [35.16231062731263]
まず、既存の並列PoWプロトコルを検討し、ハードコード型インセンティブアタック構造を開発する。
我々は,中本コンセンサスと既存のパラレルPoWプロトコルよりも優れた投票ベースの半並列PoWプロトコルを提案する。
論文 参考訳(メタデータ) (2025-08-08T17:57:35Z) - DP2Guard: A Lightweight and Byzantine-Robust Privacy-Preserving Federated Learning Scheme for Industrial IoT [37.44256772381154]
DP2Guardは、プライバシーと堅牢性の両方を強化する軽量PPFLフレームワークである。
特異値分解とコサイン類似性を用いて勾配特徴を抽出するハイブリッド防衛戦略を提案する。
信頼スコアに基づく適応アダプティブアグリゲーションスキームは、履歴行動に応じてクライアントの重みを調整する。
論文 参考訳(メタデータ) (2025-07-22T01:06:39Z) - Network Hexagons Under Attack: Secure Crowdsourcing of Geo-Referenced Data [0.0]
本稿では,公開鍵基盤(PKI)と短命証明書を組み合わせたセキュリティアーキテクチャを提案する。
提案手法は,ランダム化鍵回転と適応的地理空間分解能により,ユーザとデバイスの匿名性を保証する。
以上の結果から,レイテンシが25%以上向上したり,スループットが7%以上低下したりすることなく,必要なセキュリティレベルを達成することが可能であることが示唆された。
論文 参考訳(メタデータ) (2025-06-05T21:27:10Z) - Securing Proof of Stake Blockchains: Leveraging Multi-Agent Reinforcement Learning for Detecting and Mitigating Malicious Nodes [0.2982610402087727]
MRL-PoS+は、PoSブロックチェーンのセキュリティを強化するための新しいコンセンサスアルゴリズムである。
MRL-PoS+は,PoSブロックチェーンの攻撃レジリエンスを著しく向上することを示す。
論文 参考訳(メタデータ) (2024-07-30T17:18:03Z) - Blockchain-Enhanced UAV Networks for Post-Disaster Communication: A Decentralized Flocking Approach [7.249638174814088]
無人航空機(UAV)は、事故後のシナリオにおいて、アジャイルコミュニケーションとリリーフコーディネートに重要な可能性を秘めている。
異なるサービスプロバイダからヘテロジニアスなUAVの群れを効率的に調整し、確保することは、プライバシ、スケーラビリティ、軽量コンセンサスプロトコル、包括的なサイバーセキュリティメカニズムに関連する重要な課題を引き起こす。
この研究では、コンセンサスプロトコル、スマートコントラクト、暗号化技術を組み合わせて、これらの技術的課題に取り組むために設計された、堅牢なブロックチェーン対応フレームワークを紹介します。
論文 参考訳(メタデータ) (2024-03-05T00:59:23Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Rethinking Impersonation and Dodging Attacks on Face Recognition Systems [38.37530847215405]
顔認識(FR)システムは、知覚不能な摂動を通じて良質な顔画像を操作する敵の例によって容易に認識できる。
従来の方法では、FRに対する偽装攻撃を成功させることが多いが、ブラックボックス設定でFRに対するドッジ攻撃を成功させるとは限らない。
そこで本稿では, 対人的能力を維持しつつ, 対人的能力を高めるために, 既存の対人的能力を微調整する, 対人的プルーニング(Adv-Pruning, Adv-Pruning)と呼ばれる新たな攻撃手法を提案する。
論文 参考訳(メタデータ) (2024-01-17T01:10:17Z) - Collaborative Learning Framework to Detect Attacks in Transactions and Smart Contracts [26.70294159598272]
本稿では、ブロックチェーントランザクションとスマートコントラクトの攻撃を検出するために設計された、新しい協調学習フレームワークを提案する。
当社のフレームワークは,マシンコードレベルでの複雑な攻撃を含む,さまざまな種類のブロックチェーン攻撃を分類する機能を示している。
我々のフレームワークは、広範囲なシミュレーションによって約94%の精度を達成し、リアルタイム実験では91%のスループットで毎秒2,150トランザクションを処理している。
論文 参考訳(メタデータ) (2023-08-30T07:17:20Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Challenging the adversarial robustness of DNNs based on error-correcting
output codes [33.46319608673487]
ECOCベースのネットワークは、小さな逆方向の摂動を導入することで、非常に容易に攻撃できる。
敵の例は、予測対象クラスの高い確率を達成するために、このような方法で生成することができる。
論文 参考訳(メタデータ) (2020-03-26T12:14:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。