論文の概要: Blockchain Communication Vulnerabilities
- arxiv url: http://arxiv.org/abs/2603.02661v1
- Date: Tue, 03 Mar 2026 06:50:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-04 21:38:10.674991
- Title: Blockchain Communication Vulnerabilities
- Title(参考訳): ブロックチェーン通信の脆弱性
- Authors: Andrei Lebedev, Vincent Gramoli,
- Abstract要約: 私たちは、Algorand、Aptos、Avalanche、Redbelly、Solanaの5つのモダンなプロダクションブロックチェーンの通信プロトコルの脆弱性を比較します。
我々はAlgorandがパケットロス攻撃に弱いこと、Aptosはターゲットの負荷攻撃に弱いこと、Avalancheは過渡的障害攻撃に弱いこと、Redbellyのパフォーマンスはパケットロス攻撃に影響を受けること、Solanaは攻撃の阻止とリーダアイソレーション攻撃に弱いことを結論付けている。
- 参考スコア(独自算出の注目度): 0.8143970920432042
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Blockchains are diverse in the way they handle communications between their nodes to disseminate information, mitigate attacks, and agree on the next block. While security vulnerabilities have been identified, they rely on an attack custom-made for a specific blockchain communication protocol. To our knowledge, the vulnerabilities of multiple blockchain communication protocols to adversarial conditions have never been compared. In this paper, we compare empirically the vulnerabilities of the communication protocols of five modern in-production blockchains, Algorand, Aptos, Avalanche, Redbelly and Solana, when attacked in five different ways. We conclude that Algorand is vulnerable to packet loss attacks, Aptos is vulnerable to targeted load attacks and leader isolation attacks, Avalanche is vulnerable to transient failure attacks, Redbelly's performance is impacted by packet loss attacks and Solana is vulnerable to stopping attacks and leader isolation attacks. Our system is open source.
- Abstract(参考訳): ブロックチェーンは、情報を分散し、攻撃を緩和し、次のブロックで同意するために、ノード間の通信を処理する方法において多様である。
セキュリティ上の脆弱性は特定されているが、特定のブロックチェーン通信プロトコル用にカスタマイズされた攻撃に依存している。
我々の知る限り、敵の状況に対する複数のブロックチェーン通信プロトコルの脆弱性は決して比較されていない。
本稿では、Algorand、Aptos、Avalanche、Redbelly、Solanaの5つの現代的な実運用ブロックチェーンの通信プロトコルの脆弱性を、5つの異なる方法で攻撃した場合に、実証的に比較する。
我々はAlgorandがパケットロス攻撃に弱いこと、Aptosはターゲットの負荷攻撃やリーダアイソレーション攻撃に弱いこと、Avalancheは一時的な障害攻撃に弱いこと、Redbellyのパフォーマンスはパケットロス攻撃に影響を受けること、Solanaは攻撃の阻止とリーダアイソレーション攻撃に弱いことを結論付けている。
私たちのシステムはオープンソースです。
関連論文リスト
- Adversarial Déjà Vu: Jailbreak Dictionary Learning for Stronger Generalization to Unseen Attacks [57.08407099520887]
新たなジェイルブレイクに対する防御は、AIの安全性にとって重要な課題である。
本稿では,目に見えないジェイルブレイクに対する堅牢性向上のための新しいパラダイムを提案する。
論文 参考訳(メタデータ) (2025-10-24T17:37:25Z) - Blockchain security based on cryptography: a review [0.8225825738565354]
本稿では,暗号の観点からブロックチェーンに対する攻撃を分析することを目的とする。
ブロックチェーンの6層アーキテクチャに基づいて、データ層、ネットワーク層、コンセンサス層、コントラクト層、インセンティブ層、アプリケーション層に対する攻撃を分析する。
攻撃を緩和または抵抗する手法が提案されている。
論文 参考訳(メタデータ) (2025-08-02T09:24:37Z) - Rational Censorship Attack: Breaking Blockchain with a Blackboard [0.25782420501870296]
ノードが合理的であれば、この攻撃を調整するには、公開読み取りと書き込みのブラックボードが必要である。
我々は、合理的検閲攻撃に参加する戦略と、ノードが彼らの力を正直に宣言する戦略が、我々の攻撃によって引き起こされた対応する広範囲なフォームゲームにおけるサブゲーム完全均衡であることを証明する。
論文 参考訳(メタデータ) (2025-07-02T08:12:12Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - A Novel Classification of Attacks on Blockchain Layers: Vulnerabilities, Attacks, Mitigations, and Research Directions [0.8540657305162735]
本調査では,ブロックチェーン攻撃の新たな分類と,ブロックチェーンデータセキュリティに関する詳細な調査を提案する。
さまざまなブロックチェーン層における攻撃の根本的な原因を精査することで、これらのセキュリティ上の懸念の深いダイナミクスを明らかにします。
また、ブロックチェーンにおける量子コンピューティングの影響と、将来利用可能な現在のテクノロジの弱点についても論じる。
論文 参考訳(メタデータ) (2024-04-28T06:40:50Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - Architectural Design for Secure Smart Contract Development [0.0]
ブロックチェーンインフラストラクチャに対するいくつかの攻撃により、数百万ドルが失われ、機密情報が漏洩した。
一般的なソフトウェア脆弱性とブロックチェーンインフラストラクチャに対する攻撃を特定します。
スマートコントラクトを活用した将来のシステムにおいて,より強力なセキュリティ標準を保証するためのモデルを提案する。
論文 参考訳(メタデータ) (2024-01-03T18:59:17Z) - Unveiling the Landscape of Smart Contract Vulnerabilities: A Detailed Examination and Codification of Vulnerabilities in Prominent Blockchains [0.0]
本稿では,スマートコントラクトの脆弱性の最も完全なリストを提案する。
さらに,開発者と研究者間の脆弱性のコミュニケーションを容易にする新しい体系化システムを提案する。
論文 参考訳(メタデータ) (2023-12-01T11:01:06Z) - Certifiably Robust Policy Learning against Adversarial Communication in
Multi-agent Systems [51.6210785955659]
多くのマルチエージェント強化学習(MARL)では,エージェントが情報を共有し,適切な判断を下す上でコミュニケーションが重要である。
しかし、ノイズや潜在的な攻撃者が存在する現実世界のアプリケーションに訓練された通信エージェントを配置すると、通信ベースのポリシーの安全性は過小評価されている深刻な問題となる。
本研究では,攻撃者が任意の$CfracN-12$エージェントから被害者エージェントへの通信を任意に変更できる,$N$エージェントを備えた環境を検討する。
論文 参考訳(メタデータ) (2022-06-21T07:32:18Z) - Poison Ink: Robust and Invisible Backdoor Attack [122.49388230821654]
我々はポゾン・インクと呼ばれる頑丈で目に見えないバックドア攻撃を提案する。
具体的には、まず、画像構造を標的の中毒領域として利用し、それらを毒インク(情報)で満たしてトリガーパターンを生成する。
既存の一般的なバックドア攻撃方法と比較して、Poison Inkはステルスネスとロバストネスの両方で優れている。
論文 参考訳(メタデータ) (2021-08-05T09:52:49Z) - Deflecting Adversarial Attacks [94.85315681223702]
我々は、攻撃者が攻撃対象クラスに似た入力を生成することによって、敵攻撃を「防御」するこのサイクルを終わらせる新しいアプローチを提案する。
本稿ではまず,3つの検出機構を組み合わせたカプセルネットワークに基づくより強力な防御手法を提案する。
論文 参考訳(メタデータ) (2020-02-18T06:59:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。