論文の概要: Decentralized Exchange that Mitigate a Bribery Attack
- arxiv url: http://arxiv.org/abs/2510.20645v1
- Date: Thu, 23 Oct 2025 15:20:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 03:08:18.23818
- Title: Decentralized Exchange that Mitigate a Bribery Attack
- Title(参考訳): 橋梁攻撃を緩和する分散型取引所
- Authors: Nitin Awathare,
- Abstract要約: そこで本研究では,ゲーム理論解析によるマイナー・コルーシオン・贈収賄攻撃について述べる。
本稿では,ゲーム理論上安全なHTLCプロトコルであるprotを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Despite the popularity of Hashed Time-Locked Contracts (HTLCs) because of their use in wide areas of applications such as payment channels, atomic swaps, etc, their use in exchange is still questionable. This is because of its incentive incompatibility and susceptibility to bribery attacks. State-of-the-art solutions such as MAD-HTLC (Oakland'21) and He-HTLC (NDSS'23) address this by leveraging miners' profit-driven behaviour to mitigate such attacks. The former is the mitigation against passive miners; however, the latter works against both active and passive miners. However, they consider only two bribing scenarios where either of the parties involved in the transfer collude with the miner. In this paper, we expose vulnerabilities in state-of-the-art solutions by presenting a miner-collusion bribery attack with implementation and game-theoretic analysis. Additionally, we propose a stronger attack on MAD-HTLC than He-HTLC, allowing the attacker to earn profits equivalent to attacking naive HTLC. Leveraging our insights, we propose \prot, a game-theoretically secure HTLC protocol resistant to all bribery scenarios. \prot\ employs a two-phase approach, preventing unauthorized token confiscation by third parties, such as miners. In Phase 1, parties commit to the transfer; in Phase 2, the transfer is executed without manipulation. We demonstrate \prot's efficiency in transaction cost and latency via implementations on Bitcoin and Ethereum.
- Abstract(参考訳): Hashed Time-Locked Contracts (HTLCs) の人気にもかかわらず、支払いチャネルやアトミックスワップなどの幅広いアプリケーションで使用されているため、交換での使用は疑問視されている。
これは、収賄攻撃に対する非互換性と感受性が原因である。
MAD-HTLC (Oakland'21) や He-HTLC (NDSS'23) のような最先端のソリューションは、鉱夫の利益主導的な行動を利用してこのような攻撃を緩和することでこの問題に対処する。
前者は受動的採鉱者に対する緩和であるが、後者は能動的採鉱者と受動的採鉱者の両方に対して機能する。
しかし、彼らは、転送に関わる当事者のどちらかが鉱夫と衝突する2つの贈賄シナリオしか考えていない。
本稿では,マイナ・コロシアン・ブルーブリ・アタックを実装・ゲーム理論解析により提示することにより,最先端のソリューションの脆弱性を明らかにする。
さらに,H-HTLCよりもMAD-HTLCを強く攻撃し,攻撃者が素早いHTLC攻撃に匹敵する利益を得られるようにすることを提案する。
本稿では,ゲーム理論上安全なHTLCプロトコルである \prot を提案する。
\prot\は2段階のアプローチを採用しており、鉱山労働者のような第三者による不正なトークンの没収を防いでいる。
フェーズ1では、当事者が転送をコミットし、フェーズ2では、転送は操作なしで実行される。
BitcoinとEthereumの実装を通じて、トランザクションコストとレイテンシにおける‘prot’の効率を実証します。
関連論文リスト
- Real AI Agents with Fake Memories: Fatal Context Manipulation Attacks on Web3 Agents [36.49717045080722]
本稿では,ブロックチェーンベースの金融エコシステムにおけるAIエージェントの脆弱性を,現実のシナリオにおける敵対的脅威に曝露した場合に検討する。
保護されていないコンテキストサーフェスを利用する包括的攻撃ベクトルであるコンテキスト操作の概念を導入する。
ElizaOSを使用することで、不正なインジェクションをプロンプトや履歴レコードに注入することで、不正なアセット転送やプロトコル違反が引き起こされることを示す。
論文 参考訳(メタデータ) (2025-03-20T15:44:31Z) - Phantom Events: Demystifying the Issues of Log Forgery in Blockchain [31.570414211726888]
EVMベースのブロックチェーンにおけるトランザクションログの偽造に関する,最初の詳細なセキュリティ分析を提示する。
スマートコントラクトにおける事象偽造の脆弱性を検出するためのツールを提案する。
我々は、複数の分散アプリケーションにまたがる5種類の攻撃に対して、実世界のインスタンスを特定しました。
論文 参考訳(メタデータ) (2025-02-19T08:07:26Z) - When Should Selfish Miners Double-Spend? [35.16231062731263]
攻撃者は、そのプライベートブランチが一定の長さに達するまで頑強に行動し、その後、自己中心的に行動するように切り替える戦略を構築する。
各攻撃サイクルにおいて、スタバボーンのレベルが$k$以上であれば、敵に無コストでやってくる二重投射のリスクがあることが示される。
論文 参考訳(メタデータ) (2025-01-06T18:59:26Z) - Maximal Extractable Value Mitigation Approaches in Ethereum and Layer-2 Chains: A Comprehensive Survey [1.2453219864236247]
MEVは、採掘者またはバリデーターが追加の値を抽出するためにトランザクションオーダを操作するときに発生する。
これは、予測不可能と潜在的損失を導入することによってユーザエクスペリエンスに影響を与えるだけでなく、分散化と信頼の根底にある原則を脅かす。
本稿では, プロトコルL1と各種L2ソリューションの両方に適用したMEV緩和技術に関する包括的調査を行う。
論文 参考訳(メタデータ) (2024-07-28T19:51:22Z) - Rolling in the Shadows: Analyzing the Extraction of MEV Across Layer-2 Rollups [14.369191644932954]
分散金融は、最大抽出可能価値(MEV)として知られる一連の搾取的経済プラクティスを取り入れている
本稿では,約3年間にわたるArbitrumやzkSyncなどの著名なロールアップにおけるMEVの有病率と影響について検討する。
一般的なロールアップのサンドイッチ活動は検出されなかったが,クロスレイヤーサンドイッチ攻撃の可能性が確認された。
論文 参考訳(メタデータ) (2024-04-30T18:34:32Z) - Your Trust, Your Terms: A General Paradigm for Near-Instant Cross-Chain Transfer [26.61748905524824]
セキュアで高性能なクロスチェーン決済を実現するために、Delegated Ownership Transfer(DOT)パラダイムを導入します。
DOTは、キーオーナシップをバリューオーナシップから切り離して、セキュアで高性能なクロスチェーン支払いを可能にする。
プロトタイプでは、クロスチェーン支払いは16.70ms以下で、原子スワップは33.09ms以下で完了しており、コストはLayer-1ガス料金から完全に切り離されている。
論文 参考訳(メタデータ) (2024-03-22T13:21:09Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - BERT4ETH: A Pre-trained Transformer for Ethereum Fraud Detection [29.518411879700263]
BERT4ETHは、様々な不正行為を検出するための事前訓練されたTransformerアカウント表現抽出器である。
BERT4ETHはトランザクション固有の動的シーケンシャルパターンをキャプチャするTransformerの優れたモデリング機能を備えている。
実験により,BERT4ETHは,フィッシングアカウントの検出や匿名化タスクにおいて,最先端の手法よりも優れた性能を示した。
論文 参考訳(メタデータ) (2023-03-29T20:30:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。