論文の概要: Verification of Lightning Network Channel Balances with Trusted Execution Environments (TEE)
- arxiv url: http://arxiv.org/abs/2512.12095v2
- Date: Tue, 16 Dec 2025 02:18:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-17 14:48:05.942693
- Title: Verification of Lightning Network Channel Balances with Trusted Execution Environments (TEE)
- Title(参考訳): 信頼できる実行環境(TEE)による雷網チャネルバランスの検証
- Authors: Vikash Singh, Barrett Little, Philip Hayes, Max Fang, Matthew Khanzadeh, Alyse Killeen, Sam Abbassi,
- Abstract要約: 本稿では,LNチャネルバランスの検証手法を提案する。
コアコントリビューションは、Trusted Execution Environments(TEEs)とZero-Knowledge Transport Layer Security(zkTLS)を組み合わせて、強力なハードウェアベースの保証を提供するフレームワークである。
- 参考スコア(独自算出の注目度): 0.05330327625867509
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Verifying the private liquidity state of Lightning Network (LN) channels is desirable for auditors, service providers, and network participants who need assurance of financial capacity. Current methods often lack robustness against a malicious or compromised node operator. This paper introduces a methodology for the verification of LN channel balances. The core contribution is a framework that combines Trusted Execution Environments (TEEs) with Zero-Knowledge Transport Layer Security (zkTLS) to provide strong, hardware-backed guarantees. In our proposed method, the node's balance-reporting software runs within a TEE, which generates a remote attestation quote proving the software's integrity. This attestation is then served via an Application Programming Interface (API), and zkTLS is used to prove the authenticity of its delivery. We also analyze an alternative variant where the TEE signs the report directly without zkTLS, discussing the trade-offs between transport-layer verification and direct enclave signing. We further refine this by distinguishing between "Hot Proofs"(verifiable claims via TEEs) and "Cold Proofs" (on-chain settlement), and discuss critical security considerations including hardware vulnerabilities, privacy leakage to third-party APIs, and the performance overhead of enclaved operations.
- Abstract(参考訳): Lightning Network(LN)チャネルのプライベートな流動性を検証することは、監査人、サービスプロバイダ、そして財務能力の保証を必要とするネットワーク参加者にとって望ましいことである。
現在のメソッドは、悪意のあるノード演算子や妥協されたノード演算子に対して堅牢性を欠いていることが多い。
本稿では,LNチャネルバランスの検証手法を提案する。
コアコントリビューションは、Trusted Execution Environments(TEEs)とZero-Knowledge Transport Layer Security(zkTLS)を組み合わせて、強力なハードウェアベースの保証を提供するフレームワークである。
提案手法では,ノードの残高報告ソフトウェアはTEE内で動作し,ソフトウェアが完全であることを証明した遠隔検定文を生成する。
この証明はアプリケーションプログラミングインタフェース(API)を介して提供され、zkTLSはデリバリの信頼性を証明するために使用される。
また、TEEがzkTLSなしで直接レポートに署名し、トランスポート層検証と直接エンクレーブ署名のトレードオフについて議論する別の変種も分析する。
さらに、ハードウェア脆弱性、サードパーティAPIへのプライバシリーク、エンクライブ操作のパフォーマンスオーバーヘッドなど、重要なセキュリティ上の考慮事項について、"Hot Proofs"(TEE経由で検証可能なクレーム)と"Cold Proofs"(オンチェーン決済)を区別することで、これをさらに洗練します。
関連論文リスト
- Proof of Trusted Execution: A Consensus Paradigm for Deterministic Blockchain Finality [0.391985484065646]
本稿では,再実行を再現するのではなく,合意が検証実行から生じる合意パラダイムとして,信頼された実行の証明(PoTE)を提案する。
実行は決定論的であり、プロポーサは公開ランダム性から一意に派生しているため、PoTEはフォークを避け、スロット・タイムのボトルネックを排除し、1ラウンドの検証でブロックをコミットする。
論文 参考訳(メタデータ) (2025-12-10T08:04:38Z) - Are You Getting What You Pay For? Auditing Model Substitution in LLM APIs [71.7892165868749]
LLM(Commercial Large Language Model) APIは基本的な信頼の問題を生み出します。
ユーザーは特定のモデルに課金するが、プロバイダが忠実に提供できることを保証することはない。
我々は,このモデル置換問題を定式化し,現実的な逆条件下での検出方法を評価する。
我々は,信頼された実行環境(TEE)を実用的で堅牢なソリューションとして使用し,評価する。
論文 参考訳(メタデータ) (2025-04-07T03:57:41Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - TRACES: TEE-based Runtime Auditing for Commodity Embedded Systems [9.32090482996659]
制御フロー監査(CFA)は、遠隔デバイスに対する制御フローハイジャック攻撃を検出する手段を提供する。
CFAは実行されたすべての分岐命令の宛先を含むトレース(CFLog)を生成する。
TraCESはPrvが侵害された場合でも、定期的なランタイムレポートの信頼性を保証する。
論文 参考訳(メタデータ) (2024-09-27T20:10:43Z) - Agora: Trust Less and Open More in Verification for Confidential Computing [19.05703756097075]
本稿では,この課題を克服するために設計された新しいバイナリ検証サービスであるAGORAを紹介する。
あるタスクは信頼できないエンティティに委譲でき、対応するバリデーターは信頼されたコンピューティングベースに確実に格納される。
ブロックチェーンベースの新たな報奨金タスクマネージャを通じて、クラウドソーシングを使用して、定理証明者の信頼を取り除く。
論文 参考訳(メタデータ) (2024-07-21T05:29:22Z) - Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。