論文の概要: Selfish Mining in Multi-Attacker Scenarios: An Empirical Evaluation of Nakamoto, Fruitchain, and Strongchain
- arxiv url: http://arxiv.org/abs/2601.02984v1
- Date: Tue, 06 Jan 2026 12:51:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-07 17:02:12.932604
- Title: Selfish Mining in Multi-Attacker Scenarios: An Empirical Evaluation of Nakamoto, Fruitchain, and Strongchain
- Title(参考訳): マルチアタッカーシナリオにおける利己的マイニング:中本, フルーツチェーン, ストロングチェーンの実証評価
- Authors: Martin Perešíni, Tomáš Hladký, Jakub Kubík, Ivan Homoliak,
- Abstract要約: この作業は、さまざまなコンセンサスプロトコルにおける自己中心的なマイニング攻撃の理解を深めることで、ブロックチェーンのセキュリティを強化することを目的としている。
我々は,様々なコンセンサスプロトコルにまたがる複数の攻撃者による利己的なマイニングの分析を可能にするシミュレーションフレームワークを開発した。
我々はフレームワークのソースコードを公開し、研究者が新たに追加されたプロトコルを1つ以上の利己的なマイナーで評価できるようにした。
- 参考スコア(独自算出の注目度): 0.3849857432787595
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The aim of this work is to enhance blockchain security by deepening the understanding of selfish mining attacks in various consensus protocols, especially the ones that have the potential to mitigate selfish mining. Previous research was mainly focused on a particular protocol with a single selfish miner, while only limited studies have been conducted on two or more attackers. To address this gap, we proposed a stochastic simulation framework that enables analysis of selfish mining with multiple attackers across various consensus protocols. We created the model of Proof-of-Work (PoW) Nakamoto consensus (serving as the baseline) as well as models of two additional consensus protocols designed to mitigate selfish mining: Fruitchain and Strongchain. Using our framework, thresholds reported in the literature were verified, and several novel thresholds were discovered for 2 and more attackers. We made the source code of our framework available, enabling researchers to evaluate any newly added protocol with one or more selfish miners and cross-compare it with already modeled protocols.
- Abstract(参考訳): この研究の目的は、さまざまなコンセンサスプロトコル、特にセルフリッシュなマイニングを緩和する可能性を秘めた、セルフリッシュなマイニングアタックの理解を深めることで、ブロックチェーンのセキュリティを強化することである。
これまでの研究は主に、単一の自尊心のある鉱山労働者を持つ特定のプロトコルに焦点を当てていたが、攻撃者2人以上の限られた研究しか行われていない。
このギャップに対処するために、我々は様々なコンセンサスプロトコルをまたいだ複数の攻撃者による利己的なマイニングの分析を可能にする確率的シミュレーションフレームワークを提案した。
私たちは、Proof-of-Work (PoW) Nakamotoコンセンサス(ベースラインとして機能する)のモデルと、利己的なマイニングを緩和するために設計された2つのコンセンサスプロトコル(FruitchainとStrongchain)のモデルを作成しました。
この枠組みを用いて文献で報告されたしきい値が検証され、2人以上の攻撃者に対していくつかの新しいしきい値が発見された。
我々は、我々のフレームワークのソースコードを公開し、研究者が1つ以上の利己的なマイナーで新たに追加されたプロトコルを評価し、既にモデル化されたプロトコルと相互に比較できるようにしました。
関連論文リスト
- A Game-Theoretic Approach to the Study of Blockchain's Robustness [0.0]
この論文はブロックチェーンプロトコルの堅牢性、特にProof-of-Stakeに注目している。
ブロックチェーンが永続的な競合ブロックを持たないことを保証するSafetyと、新しい信頼性のあるブロックを継続的に追加することを保証するLivenessという2つの重要な特性で堅牢性を定義しています。
我々の研究は、エージェントを正直またはビザンツのどちらかに分類する従来の分散システムアプローチと、インセンティブによって駆動される合理的なエージェントを考慮したゲーム理論モデルとのギャップに対処する。
論文 参考訳(メタデータ) (2024-11-28T14:29:14Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Fully Automated Selfish Mining Analysis in Efficient Proof Systems Blockchains [5.864854777864723]
私たちは、Bitcoinのような長鎖ブロックチェーンにおける自己中心的なマイニング攻撃について研究していますが、そこでは、作業の証明が効率的な証明システムに置き換えられます。
本稿では,敵の相対収益を最大化することを目的とした,新たな自尊心のあるマイニング攻撃を提案する。
本稿では,MDP の最適相対収益を$epsilon$-tight で計算する形式解析手法を提案する。
論文 参考訳(メタデータ) (2024-05-07T15:44:39Z) - Collaborative Learning Framework to Detect Attacks in Transactions and Smart Contracts [26.70294159598272]
本稿では、ブロックチェーントランザクションとスマートコントラクトの攻撃を検出するために設計された、新しい協調学習フレームワークを提案する。
当社のフレームワークは,マシンコードレベルでの複雑な攻撃を含む,さまざまな種類のブロックチェーン攻撃を分類する機能を示している。
我々のフレームワークは、広範囲なシミュレーションによって約94%の精度を達成し、リアルタイム実験では91%のスループットで毎秒2,150トランザクションを処理している。
論文 参考訳(メタデータ) (2023-08-30T07:17:20Z) - Nik Defense: An Artificial Intelligence Based Defense Mechanism against
Selfish Mining in Bitcoin [1.160208922584163]
Bitcoinマイニングのプロトコルはインセンティブ互換ではない。
計算能力が高いノードでは、フェアシェアよりも多くの収益を得ることができる。
我々は,自尊心の強いマイニング攻撃に対する人工知能による防御を提案する。
論文 参考訳(メタデータ) (2023-01-26T23:30:44Z) - On the Robustness of Random Forest Against Untargeted Data Poisoning: An
Ensemble-Based Approach [42.81632484264218]
機械学習モデルでは、トレーニングセット(中毒)の分画の摂動が、モデルの精度を著しく損なう可能性がある。
本研究の目的は、ランダムな森林を標的のない無作為な毒殺攻撃から保護する、新しいハッシュベースのアンサンブルアプローチを実現することである。
論文 参考訳(メタデータ) (2022-09-28T11:41:38Z) - Towards A Conceptually Simple Defensive Approach for Few-shot
classifiers Against Adversarial Support Samples [107.38834819682315]
本研究は,数発の分類器を敵攻撃から守るための概念的簡便なアプローチについて検討する。
本稿では,自己相似性とフィルタリングの概念を用いた簡易な攻撃非依存検出法を提案する。
ミニイメージネット(MI)とCUBデータセットの攻撃検出性能は良好である。
論文 参考訳(メタデータ) (2021-10-24T05:46:03Z) - Adversarial Example Games [51.92698856933169]
Adrial Example Games (AEG) は、敵の例の製作をモデル化するフレームワークである。
AEGは、ある仮説クラスからジェネレータとアバーサを反対に訓練することで、敵の例を設計する新しい方法を提供する。
MNIST と CIFAR-10 データセットに対する AEG の有効性を示す。
論文 参考訳(メタデータ) (2020-07-01T19:47:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。