論文の概要: ZK Coprocessor Bridge: Replay-Safe Private Execution from Solana to Aztec via Wormhole
- arxiv url: http://arxiv.org/abs/2510.22536v1
- Date: Sun, 26 Oct 2025 05:06:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-28 15:28:15.239151
- Title: ZK Coprocessor Bridge: Replay-Safe Private Execution from Solana to Aztec via Wormhole
- Title(参考訳): ZKコプロセッサブリッジ: ワームホール経由でソラナからアステカへのリプレイセーフプライベート実行
- Authors: Jotaro Yano,
- Abstract要約: 我々は、SolanaプログラムがAztec L2上でプライベートな実行を要求することができるクロスドメイン「ZKコプロセッサブリッジ」を形式化する。
我々は、状態マシン、メッセージフォーマット、リプレイセーフティ、オリジン認証、ファイナリティアライメント、パラメータバインディング、プライバシ、イデオロジェンス、ライブネスのための証明スケッチを提示する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We formalize a cross-domain "ZK coprocessor bridge" that lets Solana programs request private execution on Aztec L2 (via Ethereum) using Wormhole Verifiable Action Approvals (VAAs) as authenticated transport. The system comprises: (i) a Solana program that posts messages to Wormhole Core with explicit finality; (ii) an EVM Portal that verifies VAAs, enforces a replay lock, parses a bound payload secretHash||m from the attested VAA, derives a domain-separated field commitment, and enqueues an L1->L2 message into the Aztec Inbox (our reference implementation v0.1.0 currently uses consumeWithSecret(vaa, secretHash); we provide migration guidance to the payload-bound interface); (iii) a minimal Aztec contract that consumes the message privately; and (iv) an off-chain relayer that ferries VAAs and can record receipts on Solana. We present state machines, message formats, and proof sketches for replay-safety, origin authenticity, finality alignment, parameter binding (no relayer front-running of Aztec parameters), privacy, idempotence, and liveness. Finally, we include a concise Reproducibility note with pinned versions and artifacts to replicate a public testnet run.
- Abstract(参考訳): 我々は、Solanaプログラムが認証されたトランスポートとしてWormhole Verifiable Action Approvals(VAA)を使用して(Ethereum経由で)Aztec L2上でプライベート実行を要求できるクロスドメインのZKコプロセッサブリッジを形式化する。
制度は以下の通りである。
i) 明確な確定性を持ってWormhole Coreにメッセージを投稿するSolanaプログラム
(ii) VAAを検証し、リプレイロックを強制し、検証済みのVOAからバウンドペイロードHash||mを解析し、ドメイン分離されたフィールドコミットメントを導出し、L1->L2メッセージをAztec Inboxに列挙するEVMポータル(現在のリファレンス実装 v0.1.0 では consumptionWithSecret(vaa, SecretHash) を使っている)。
(iii)メッセージをプライベートに消費する最小限のAztec契約
(iv)VOAを中継し、Solana上でレシートを記録できるオフチェーン中継装置。
我々は、状態マシン、メッセージフォーマット、そして、リプレイセーフ、オリジン認証、ファイナリティアライメント、パラメータバインディング(Aztecパラメータのリレーダフロントランニングなし)、プライバシ、イデペンデンス、ライブネスのための証明スケッチを提示する。
最後に、公開テストネットの実行を複製するために、ピン留めされたバージョンとアーティファクトを備えた簡潔な再現性ノートを含めます。
関連論文リスト
- Can AI Keep a Secret? Contextual Integrity Verification: A Provable Security Architecture for LLMs [0.0]
我々は、暗号的に署名されたラベルを全てのトークンにアタッチする、既定のセキュリティアーキテクチャであるContextual Integrity Verification (CIV)を提示する。
CIVは、凍結したモデルに対して、前兆かつトーケン毎の非干渉保証を提供する。
Llama-3-8BとMistral-7Bのドロップイン保護を実証した。
論文 参考訳(メタデータ) (2025-08-12T18:47:30Z) - Accountable, Scalable and DoS-resilient Secure Vehicular Communication [0.27624021966289597]
放送された協調意識メッセージ(CAM)と分散環境通知メッセージ(DENM)は、セキュリティとプライバシ保護のために認証されている。
これにより非対称性が生成され、外部の敵が簡単に利用して、ブロックするDoS(DoS)攻撃を起動する。
本稿では、メッセージ検証ファシリテータと呼ばれる効率的な暗号構造を提案し、潜在的に有効なメッセージの検証のための処理資源の優先順位付けを行う。
論文 参考訳(メタデータ) (2025-05-28T09:25:34Z) - Shh, don't say that! Domain Certification in LLMs [124.61851324874627]
大きな言語モデル(LLM)は狭いドメインで制約されたタスクを実行するためにしばしばデプロイされる。
ドメイン認証は、言語モデルのドメイン外動作を正確に特徴付ける保証である。
次に, 逆境界を証明として提供するVALIDを, 単純かつ効果的なアプローチとして提案する。
論文 参考訳(メタデータ) (2025-02-26T17:13:19Z) - Towards Copyright Protection for Knowledge Bases of Retrieval-augmented Language Models via Reasoning [58.57194301645823]
大規模言語モデル(LLM)は、現実のパーソナライズされたアプリケーションにますます統合されている。
RAGで使用される知識基盤の貴重かつしばしばプロプライエタリな性質は、敵による不正使用のリスクをもたらす。
これらの知識基盤を保護するための透かし技術として一般化できる既存の方法は、一般的に毒やバックドア攻撃を含む。
我々は、無害な」知識基盤の著作権保護の名称を提案する。
論文 参考訳(メタデータ) (2025-02-10T09:15:56Z) - Revocable Quantum Digital Signatures [57.25067425963082]
我々は、LWE仮定から取り消し可能な署名キーでデジタル署名を定義し、構築する。
このプリミティブでは、署名キーは、ユーザーが多くのメッセージに署名できる量子状態である。
一度キーが取り消されたら、キーの最初の受信者が署名する能力を失うことを要求します。
論文 参考訳(メタデータ) (2023-12-21T04:10:07Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Quantum Encryption with Certified Deletion, Revisited: Public Key,
Attribute-Based, and Classical Communication [10.973034520723957]
ブロードベントとイスラム教は量子暗号プリミティブを提案した。
このプリミティブでは、量子暗号文を所持している受信機は、暗号化されたメッセージが削除された古典的な証明書を生成することができる。
削除証明書はプライベートに検証可能であるため、証明書の検証キーを秘密にしておく必要があるが、ブロードベントとイスラム教の定義では、公的な検証可能性も考慮できる。
論文 参考訳(メタデータ) (2021-05-12T01:41:46Z) - Two-way Unclonable Encryption with a vulnerable sender [2.355458445741348]
2003年にゴッテスマンによって導入されたUnclonable Encryptionは、成功した古典的メッセージの機密性を保証する量子プロトコルである。
本稿では,実行が失敗した場合でも,送信者の鍵資料の漏洩を許すという付加的な特性を持つアンクロンブル暗号化プロトコルを提案する。
論文 参考訳(メタデータ) (2020-10-21T08:35:49Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。