論文の概要: Merged Bitcoin: Proof of Work Blockchains with Multiple Hash Types
- arxiv url: http://arxiv.org/abs/2601.09090v1
- Date: Wed, 14 Jan 2026 02:46:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-15 18:59:20.230102
- Title: Merged Bitcoin: Proof of Work Blockchains with Multiple Hash Types
- Title(参考訳): マージされたBitcoin: 複数のハッシュタイプのワークブロックチェーンの証明
- Authors: Christopher Blake, Chen Feng, Xuachao Wang, Qianyu Yu,
- Abstract要約: このようなプロトコルのセキュリティ領域は、すべてのハッシュタイプに対する51%の攻撃の AND であってはならないことが証明されている。
マージされたBitcoinは、複数の異なるハッシュタイプを使ってブロック間のリンクを形成するBitcoinプロトコルである。
- 参考スコア(独自算出の注目度): 3.361973319432671
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Proof of work blockchain protocols using multiple hash types are considered. It is proven that the security region of such a protocol cannot be the AND of a 51\% attack on all the hash types. Nevertheless, a protocol called Merged Bitcoin is introduced, which is the Bitcoin protocol where links between blocks can be formed using multiple different hash types. Closed form bounds on its security region in the $Δ$-bounded delay network model are proven, and these bounds are compared to simulation results. This protocol is proven to maximize cost of attack in the linear cost-per-hash model. A difficulty adjustment method is introduced, and it is argued that this can partly remedy asymmetric advantages an adversary may gain in hashing power for some hash types, including from algorithmic advances, quantum attacks like Grover's algorithm, or hardware backdoor attacks.
- Abstract(参考訳): 複数のハッシュ型を用いた作業用ブロックチェーンプロトコルの証明が検討されている。
このようなプロトコルのセキュリティ領域は、すべてのハッシュタイプに対する51\%の攻撃の AND であってはならないことが証明されている。
それでも、Merged Bitcoinと呼ばれるプロトコルが導入されており、複数の異なるハッシュタイプを使ってブロック間のリンクを形成できるBitcoinプロトコルである。
Δ$束縛遅延ネットワークモデルにおけるセキュリティ領域上の閉じた形式境界が証明され、これらの境界はシミュレーション結果と比較される。
このプロトコルは、線形コスト/ハッシュモデルにおける攻撃コストを最大化することが証明されている。
難易度調整法を導入し、アルゴリズムの進歩、グローバーのアルゴリズムのような量子攻撃、ハードウェアのバックドア攻撃など、いくつかのハッシュタイプに対して、敵がハッシュパワーを得る際の非対称的アドバンテージを部分的に改善できると主張している。
関連論文リスト
- Rigorous and Generalized Proof of Security of Bitcoin Protocol with Bounded Network Delay [5.885213212610341]
Bitcoinプロトコルのセキュリティの証明は厳格に行われ、一部で単純化されている。
相手がブロックの送信を時間$$で遅らせることができる計算モデルを考える。
論文 参考訳(メタデータ) (2026-01-14T02:33:19Z) - Evaluation of Hash Algorithm Performance for Cryptocurrency Exchanges Based on Blockchain System [0.0]
本研究は主に,ブロックチェーンシステム内のPoW(Proof of Work)計算における主流ハッシュアルゴリズムのセキュリティと実行効率の分析に重点を置いている。
評価係数を提案し,各ハッシュアルゴリズムを評価するための比較実験を行う。
実験の結果, SHA-2, SHA-3, BLAKE2のセキュリティ面に有意差は認められなかった。
論文 参考訳(メタデータ) (2024-08-08T05:53:04Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Tie-Breaking Rule Based on Partial Proof of Work in a Blockchain [2.9281463284266973]
既存のブロックチェーンシステムの実証に容易に適用可能な別の対策を提案する。
提案手法は, 部分的証明の特性を用いて, チェインタイにおける最終生成ブロックをマイナーが選択できるようにする。
Bitcoinのような既存のシステムですでに満たされている弱い同期のみが効果的な機能のために必要である。
論文 参考訳(メタデータ) (2024-03-22T08:24:12Z) - Generalized Hybrid Search and Applications to Blockchain and Hash
Function Security [50.16790546184646]
まず,ハイブリッド量子古典戦略を用いて,様々な探索問題を解くことの難しさについて検討する。
次に、ハイブリッド量子古典探索アルゴリズムを構築し、その成功確率を解析する。
論文 参考訳(メタデータ) (2023-11-07T04:59:02Z) - A quantum algorithm for finding collision-inducing disturbance vectors
in SHA-1 [2.963904090194172]
現代の暗号プロトコルは、ユーザ認証やその他のセキュリティ検証のシグネチャとして機能する準ユニクティックな数値を生成するために、洗練されたハッシュ関数に依存している。
セキュリティは、同一の番号にマッチするハッシュテキストを見つけ、いわゆる衝突攻撃を発生させることによって妥協される可能性がある。
本稿では,絡み合った量子状態を利用して,候補外乱ベクトルの同時シード化を行うアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-10-23T16:01:17Z) - A Lower Bound of Hash Codes' Performance [122.88252443695492]
本稿では,ハッシュ符号間のクラス間の差分性とクラス内圧縮性が,ハッシュ符号の性能の低い境界を決定することを証明する。
次に、ハッシュコードの後部を推定し、それを制御することにより、上記の目的を完全に活用する代理モデルを提案し、低バイアス最適化を実現する。
一連のハッシュモデルをテストすることで、平均精度が最大で26.5%、精度が最大で20.5%向上した。
論文 参考訳(メタデータ) (2022-10-12T03:30:56Z) - Quantum collision finding for homomorphic hash functions [0.0]
証明可能なハッシュ関数に対して,$oplus$-linearハッシュ関数に対する事前攻撃を含む具体的な攻撃例を示す。
加法的あるいは乗法的なハッシュ関数は、量子コンピュータの隠れ部分群問題アルゴリズムを用いて量子攻撃に対して脆弱である。
論文 参考訳(メタデータ) (2021-07-30T23:01:02Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。