論文の概要: Decentralized Exchange that Mitigate a Bribery Attack
- arxiv url: http://arxiv.org/abs/2510.20645v1
- Date: Thu, 23 Oct 2025 15:20:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 03:08:18.23818
- Title: Decentralized Exchange that Mitigate a Bribery Attack
- Title(参考訳): 橋梁攻撃を緩和する分散型取引所
- Authors: Nitin Awathare,
- Abstract要約: そこで本研究では,ゲーム理論解析によるマイナー・コルーシオン・贈収賄攻撃について述べる。
本稿では,ゲーム理論上安全なHTLCプロトコルであるprotを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Despite the popularity of Hashed Time-Locked Contracts (HTLCs) because of their use in wide areas of applications such as payment channels, atomic swaps, etc, their use in exchange is still questionable. This is because of its incentive incompatibility and susceptibility to bribery attacks. State-of-the-art solutions such as MAD-HTLC (Oakland'21) and He-HTLC (NDSS'23) address this by leveraging miners' profit-driven behaviour to mitigate such attacks. The former is the mitigation against passive miners; however, the latter works against both active and passive miners. However, they consider only two bribing scenarios where either of the parties involved in the transfer collude with the miner. In this paper, we expose vulnerabilities in state-of-the-art solutions by presenting a miner-collusion bribery attack with implementation and game-theoretic analysis. Additionally, we propose a stronger attack on MAD-HTLC than He-HTLC, allowing the attacker to earn profits equivalent to attacking naive HTLC. Leveraging our insights, we propose \prot, a game-theoretically secure HTLC protocol resistant to all bribery scenarios. \prot\ employs a two-phase approach, preventing unauthorized token confiscation by third parties, such as miners. In Phase 1, parties commit to the transfer; in Phase 2, the transfer is executed without manipulation. We demonstrate \prot's efficiency in transaction cost and latency via implementations on Bitcoin and Ethereum.
- Abstract(参考訳): Hashed Time-Locked Contracts (HTLCs) の人気にもかかわらず、支払いチャネルやアトミックスワップなどの幅広いアプリケーションで使用されているため、交換での使用は疑問視されている。
これは、収賄攻撃に対する非互換性と感受性が原因である。
MAD-HTLC (Oakland'21) や He-HTLC (NDSS'23) のような最先端のソリューションは、鉱夫の利益主導的な行動を利用してこのような攻撃を緩和することでこの問題に対処する。
前者は受動的採鉱者に対する緩和であるが、後者は能動的採鉱者と受動的採鉱者の両方に対して機能する。
しかし、彼らは、転送に関わる当事者のどちらかが鉱夫と衝突する2つの贈賄シナリオしか考えていない。
本稿では,マイナ・コロシアン・ブルーブリ・アタックを実装・ゲーム理論解析により提示することにより,最先端のソリューションの脆弱性を明らかにする。
さらに,H-HTLCよりもMAD-HTLCを強く攻撃し,攻撃者が素早いHTLC攻撃に匹敵する利益を得られるようにすることを提案する。
本稿では,ゲーム理論上安全なHTLCプロトコルである \prot を提案する。
\prot\は2段階のアプローチを採用しており、鉱山労働者のような第三者による不正なトークンの没収を防いでいる。
フェーズ1では、当事者が転送をコミットし、フェーズ2では、転送は操作なしで実行される。
BitcoinとEthereumの実装を通じて、トランザクションコストとレイテンシにおける‘prot’の効率を実証します。
関連論文リスト
- Incentive Attacks in BTC: Short-Term Revenue Changes and Long-Term Efficiencies [45.776687601070705]
BitcoinのDifficulty Adjustment Algorithm(DAA)は、利己的なマイニング、ブロックの保持、コインホッピング戦略などのインセンティブ攻撃の脆弱性の1つだ。
我々は、これらのインセンティブ攻撃に対する敵的かつ正直な鉱山労働者のハッシュパワー当たりの短期的な収益変化について検討する。
ブロック・アンホールディング・ストラテジーでは、プールの外の正直な鉱山労働者が攻撃から利益を得ており、通常は短期と長期の両方で攻撃者よりも多いことが判明した。
論文 参考訳(メタデータ) (2025-11-14T18:18:17Z) - $\ extit{Agents Under Siege}$: Breaking Pragmatic Multi-Agent LLM Systems with Optimized Prompt Attacks [45.74758377276353]
マルチエージェント大規模言語モデル(LLM)システムは,エージェント間の通信や分散推論に依存するため,新たな敵対的リスクを生み出す。
本研究では,トークンの帯域幅の制限,メッセージ配信のレイテンシ,防御機構といった制約のある実用的システムへの攻撃に革新的な焦点をあてる。
我々は、レイテンシと帯域幅制約のあるネットワークトポロジ間の迅速な分散を最適化し、分散安全機構をバイパスする、$textitpermutation-invariant adversarial attack$を設計する。
論文 参考訳(メタデータ) (2025-03-31T20:43:56Z) - Real AI Agents with Fake Memories: Fatal Context Manipulation Attacks on Web3 Agents [36.49717045080722]
本稿では,ブロックチェーンベースの金融エコシステムにおけるAIエージェントの脆弱性を,現実のシナリオにおける敵対的脅威に曝露した場合に検討する。
保護されていないコンテキストサーフェスを利用する包括的攻撃ベクトルであるコンテキスト操作の概念を導入する。
ElizaOSを使用することで、不正なインジェクションをプロンプトや履歴レコードに注入することで、不正なアセット転送やプロトコル違反が引き起こされることを示す。
論文 参考訳(メタデータ) (2025-03-20T15:44:31Z) - Phantom Events: Demystifying the Issues of Log Forgery in Blockchain [31.570414211726888]
EVMベースのブロックチェーンにおけるトランザクションログの偽造に関する,最初の詳細なセキュリティ分析を提示する。
スマートコントラクトにおける事象偽造の脆弱性を検出するためのツールを提案する。
我々は、複数の分散アプリケーションにまたがる5種類の攻撃に対して、実世界のインスタンスを特定しました。
論文 参考訳(メタデータ) (2025-02-19T08:07:26Z) - When Should Selfish Miners Double-Spend? [35.16231062731263]
攻撃者は、そのプライベートブランチが一定の長さに達するまで頑強に行動し、その後、自己中心的に行動するように切り替える戦略を構築する。
各攻撃サイクルにおいて、スタバボーンのレベルが$k$以上であれば、敵に無コストでやってくる二重投射のリスクがあることが示される。
論文 参考訳(メタデータ) (2025-01-06T18:59:26Z) - Maximal Extractable Value Mitigation Approaches in Ethereum and Layer-2 Chains: A Comprehensive Survey [1.2453219864236247]
MEVは、採掘者またはバリデーターが追加の値を抽出するためにトランザクションオーダを操作するときに発生する。
これは、予測不可能と潜在的損失を導入することによってユーザエクスペリエンスに影響を与えるだけでなく、分散化と信頼の根底にある原則を脅かす。
本稿では, プロトコルL1と各種L2ソリューションの両方に適用したMEV緩和技術に関する包括的調査を行う。
論文 参考訳(メタデータ) (2024-07-28T19:51:22Z) - Advancing Generalized Transfer Attack with Initialization Derived Bilevel Optimization and Dynamic Sequence Truncation [49.480978190805125]
転送攻撃はブラックボックスアプリケーションに大きな関心を惹きつける。
既存の作業は、本質的に単一のレベルの目的 w.r.t. シュロゲートモデルを直接最適化する。
本稿では,上位レベル(UL)と下位レベル(LL)のサロゲート攻撃とのネスト関係を明示的に再構築する2レベル最適化手法を提案する。
論文 参考訳(メタデータ) (2024-06-04T07:45:27Z) - Rolling in the Shadows: Analyzing the Extraction of MEV Across Layer-2 Rollups [14.369191644932954]
分散金融は、最大抽出可能価値(MEV)として知られる一連の搾取的経済プラクティスを取り入れている
本稿では,約3年間にわたるArbitrumやzkSyncなどの著名なロールアップにおけるMEVの有病率と影響について検討する。
一般的なロールアップのサンドイッチ活動は検出されなかったが,クロスレイヤーサンドイッチ攻撃の可能性が確認された。
論文 参考訳(メタデータ) (2024-04-30T18:34:32Z) - Your Trust, Your Terms: A General Paradigm for Near-Instant Cross-Chain Transfer [26.61748905524824]
セキュアで高性能なクロスチェーン決済を実現するために、Delegated Ownership Transfer(DOT)パラダイムを導入します。
DOTは、キーオーナシップをバリューオーナシップから切り離して、セキュアで高性能なクロスチェーン支払いを可能にする。
プロトタイプでは、クロスチェーン支払いは16.70ms以下で、原子スワップは33.09ms以下で完了しており、コストはLayer-1ガス料金から完全に切り離されている。
論文 参考訳(メタデータ) (2024-03-22T13:21:09Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - New intelligent defense systems to reduce the risks of Selfish Mining
and Double-Spending attacks using Learning Automata [0.43512163406551996]
我々は、二重投機と利己的な鉱業攻撃を組み合わせた新たな攻撃を導入する。
我々はSDTLAとWVBMの2つのモデルを開発した。
我々の発見は、ブロックチェーンネットワークのセキュリティと効率を高めるための有望なソリューションとして、SDTLAとWVBMの可能性を浮き彫りにしている。
論文 参考訳(メタデータ) (2023-07-02T09:46:05Z) - BERT4ETH: A Pre-trained Transformer for Ethereum Fraud Detection [29.518411879700263]
BERT4ETHは、様々な不正行為を検出するための事前訓練されたTransformerアカウント表現抽出器である。
BERT4ETHはトランザクション固有の動的シーケンシャルパターンをキャプチャするTransformerの優れたモデリング機能を備えている。
実験により,BERT4ETHは,フィッシングアカウントの検出や匿名化タスクにおいて,最先端の手法よりも優れた性能を示した。
論文 参考訳(メタデータ) (2023-03-29T20:30:52Z) - Securing Consensus from Long-Range Attacks through Collaboration [6.090550359575682]
本稿では,既存のPoS/BFTブロックチェーンを長距離攻撃から保護するPower-of-Collaborationプロトコルの設計を提案する。
PoCは公平性と説明責任を保証し、基盤となるシステムのスループットをわずかに低下させる。
論文 参考訳(メタデータ) (2023-02-05T07:33:57Z) - Uniswap Liquidity Provision: An Online Learning Approach [49.145538162253594]
分散取引所(DEX)は、テクノロジーを活用した新しいタイプのマーケットプレイスである。
そのようなDECの1つ、Unixwap v3は、流動性プロバイダが資金のアクティブな価格間隔を指定することで、より効率的に資金を割り当てることを可能にする。
これにより、価格間隔を選択するための最適な戦略を見出すことが問題となる。
我々は、この問題を非確率的な報酬を伴うオンライン学習問題として定式化する。
論文 参考訳(メタデータ) (2023-02-01T17:21:40Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。