論文の概要: SoK: Speedy Secure Finality
- arxiv url: http://arxiv.org/abs/2512.20715v1
- Date: Tue, 23 Dec 2025 19:25:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-25 19:43:21.578598
- Title: SoK: Speedy Secure Finality
- Title(参考訳): SoK: 高速でセキュアなファイナリティ
- Authors: Yash Saraswat, Abhimanyu Nag,
- Abstract要約: 本稿では,高速ファイナリティプロトコル設計における技術の現状について調査する。
この空間の根底にある理論的原始について紹介する。
次に、単一スロットファイナリティプロトコルが直面する通信ボトルネックと集約ボトルネックを分析する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: While Ethereum has successfully achieved dynamic availability together with safety, a fundamental delay remains between transaction execution and immutable finality. In Ethereum's current Gasper protocol, this latency is on the order of 15 minutes, exposing the network to ex ante reorganization attacks, enabling MEV extraction, and limiting the efficiency of economic settlement. These limitations have motivated a growing body of work on Speedy Secure Finality (SSF), which aims to minimize confirmation latency without weakening formal security guarantees. This paper surveys the state of the art in fast finality protocol design. We introduce the core theoretical primitives underlying this space, including reorganization resilience and the generalized sleepy model, and trace their development from Goldfish to RLMD-GHOST. We then analyze the communication and aggregation bottlenecks faced by single-slot finality protocols in large validator settings. Finally, we survey the 3-slot finality (3SF) protocol as a practical synthesis that balances fast finality with the engineering constraints of the Ethereum network.
- Abstract(参考訳): Ethereumは安全性とともに動的可用性を達成したが、トランザクション実行と不変のファイナリティの間には根本的な遅延が残っている。
Ethereumの現在のGasperプロトコルでは、このレイテンシは15分で、ネットワークが再編成攻撃を処理し、MEVの抽出を可能にし、経済的解決の効率を制限している。
これらの制限は、正式なセキュリティ保証を弱めることなく、確認レイテンシを最小限にすることを目的として、Speedy Secure Finality(SSF)の取り組みの活発化を動機付けている。
本稿では,高速ファイナリティプロトコル設計における最先端技術について検討する。
再組織レジリエンスや一般化スリーピーモデルなど,この空間の根底にある理論的原始概念を導入し,GoldfishからRLMD-GHOSTまでその発展を辿る。
次に、単一スロットファイナリティプロトコルが直面する通信と集約のボトルネックを、大規模なバリデータ設定で解析する。
最後に、Ethereumネットワークのエンジニアリング制約と高速なファイナリティのバランスをとるための実用的な合成として、3スロットファイナリティ(3SF)プロトコルを調査した。
関連論文リスト
- RAIN: Secure and Robust Aggregation under Shuffle Model of Differential Privacy [46.52109845749167]
本稿では,Shuffle-DPの下でのプライバシー,堅牢性,検証性を両立するフレームワークである騒音のロバスト集約について述べる。
RAINは、アップデートの一貫性を堅牢に測定し、ノイズや匿名化の下で悪意のある影響を制限するために、サインスペースアグリゲーションを採用している。
本研究は,Shuffle-DPの下では強力なプライバシー保証を保ち,精度と収束性において無視できない劣化を伴う攻撃に対して堅牢であることを示す。
論文 参考訳(メタデータ) (2026-03-03T15:41:54Z) - Sedna: Sharding transactions in multiple concurrent proposer blockchains [42.71280924071485]
Sednaは、単純なトランザクションレプリケーションを検証可能な、レートレスなコーディングに置き換える、ユーザ対応のプロトコルです。
我々は,Sednaが生かさとインフンチル・デコードプライバシーを保証することを証明し,MEV曝露を著しく低減した。
論文 参考訳(メタデータ) (2025-12-18T20:12:55Z) - QADR: A Scalable, Quantum-Resistant Protocol for Anonymous Data Reporting [0.0]
将来の大規模IoTネットワークのセキュリティは、Decrypt Laterの攻撃パラダイムであるHarvest Nowによって著しく脅かされている。
本稿では,この課題に対して,理論的ベンチマークと高性能アーキテクチャを提供するハイブリッドフレームワークであるQuantum Anonymous Data Reportingプロトコルを紹介する。
我々は,このプロトコルが性能ベンチマークとして重要な優位性を証明し,将来の量子セキュアな匿名システムのための高性能な目標を確立する。
論文 参考訳(メタデータ) (2025-11-19T09:37:19Z) - Universally Composable Termination Analysis of Tendermint [3.6181225888186055]
本稿では,Tendermintのユニバーサルコンポーザブル(UC)セキュリティ解析について述べる。
戦略的なメッセージ遅延攻撃に対するレジリエンスを示す。
本研究の主な成果は,Tendermint プロトコル UC が理想的な Tendermint モデルを実現することである。
論文 参考訳(メタデータ) (2025-10-01T16:44:23Z) - Odontoceti: Ultra-Fast DAG Consensus with Two Round Commitment [0.0]
OdontocetiはDAGベースのコンセンサスの最新版で、既存の33%レベルではなく20%のフォールトトレランスで運用されている。
DAGベースのプロトコルとしては、わずか2回の通信ラウンドでコミットメントを達成し、中央値のレイテンシは300ミリ秒である。
本稿では,ブロックチェーンに対する低耐障害性コンセンサスプロトコルの実用性を確立する。
論文 参考訳(メタデータ) (2025-09-19T15:22:28Z) - Secure and Scalable Face Retrieval via Cancelable Product Quantization [48.58859061524146]
ホモモルフィック暗号化(HE)は、暗号空間における算術演算を有効にすることにより、強力なセキュリティ保証を提供する。
セキュアな顔表現検索のための高効率なフレームワークであるCancelable Product Quantizationを提案する。
論文 参考訳(メタデータ) (2025-08-31T10:19:55Z) - Voting-Based Semi-Parallel Proof-of-Work Protocol [45.776687601070705]
まず、既存の並列PoWプロトコルを検討し、ハードコード型インセンティブアタック構造を開発する。
我々は,中本コンセンサスと既存のパラレルPoWプロトコルよりも優れた投票ベースの半並列PoWプロトコルを提案する。
論文 参考訳(メタデータ) (2025-08-08T17:57:35Z) - Commit-Reveal$^2$: Securing Randomness Beacons with Randomized Reveal Order in Smart Contracts [25.885166716453153]
最終公開順序を暗号化的にランダム化するブロックチェーンデプロイメントのための層設計であるCommit-Reveal$2$を提示します。
このプロトコルはハイブリッドシステムとして設計されており、ルーチン調整が効率性のためにチェーンから外れている。
ブロックチェーンアプリケーションにおけるレプリケーションと採用をサポートするために、公に検証可能なプロトタイプと評価アーティファクトをリリースしています。
論文 参考訳(メタデータ) (2025-04-04T21:05:51Z) - Application of $α$-order Information Metrics for Secure Communication in Quantum Physical Layer Design [45.41082277680607]
本稿ではR'enyiエントロピーに基づく$alpha$-order情報理論メトリクスについて検討する。
我々は,BPSK変調を含む実例に,損失のあるボソニックチャネル上の枠組みを適用した。
論文 参考訳(メタデータ) (2025-02-07T03:44:11Z) - Your Trust, Your Terms: A General Paradigm for Near-Instant Cross-Chain Transfer [26.61748905524824]
セキュアで高性能なクロスチェーン決済を実現するために、Delegated Ownership Transfer(DOT)パラダイムを導入します。
DOTは、キーオーナシップをバリューオーナシップから切り離して、セキュアで高性能なクロスチェーン支払いを可能にする。
プロトタイプでは、クロスチェーン支払いは16.70ms以下で、原子スワップは33.09ms以下で完了しており、コストはLayer-1ガス料金から完全に切り離されている。
論文 参考訳(メタデータ) (2024-03-22T13:21:09Z) - Transaction Capacity, Security and Latency in Blockchains [45.776687601070705]
我々は,ブロックが$k$-deepになった後のブロックがいかにセキュアか,すなわちセキュリティレイテンシを中本合意のために分析する。
我々は、セキュリティレイテンシ分析を待ち行列システムの持続的なトランザクションレートに接続する。
論文 参考訳(メタデータ) (2024-02-15T17:43:13Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Short Paper: Accountable Safety Implies Finality [10.589723476970443]
ビザンチン・フォールト耐性(BFT)状態機械複製(SMR)コンセンサスプロトコルについて、2つの重要なデシラタが研究されている。
説明責任の安全性が最終性を意味することを示し、その結果、以前の結果を統一する。
論文 参考訳(メタデータ) (2023-08-31T17:58:38Z) - Resilient Output Consensus Control of Heterogeneous Multi-agent Systems
against Byzantine Attacks: A Twin Layer Approach [23.824617731137877]
本研究では、ビザンチン攻撃に対する異種マルチエージェントシステム(MAS)の協調的制御の問題について検討する。
仮想双対層(TL)を備えた新しい階層型プロトコルDigital Twinの概念に着想を得た。
論文 参考訳(メタデータ) (2023-03-22T18:23:21Z) - Finite-Size Security for Discrete-Modulated Continuous-Variable Quantum
Key Distribution Protocols [4.58733012283457]
本稿では,一般的なDM CV-QKDプロトコルに対して,独立かつ同一に分散された集団攻撃に対する構成可能な有限サイズセキュリティ証明を提案する。
我々は、セキュア鍵レートの厳密な下限を計算するために、数値的なセキュリティ証明手法を拡張し、適用する。
その結果,少なくとも72kmの伝送距離で実験可能な条件下では,セキュアな有限サイズ鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2023-01-20T17:16:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。