寄付窓口はこちら

2023/01/23 のarXiv ブロックチェーン関連新着論文概要 DeepL翻訳

arXivで「Blockchain」で検索した新着論文の概要をDeepLで翻訳しています。

ブロックチェーンのための鍵と署名のコンパクトなマルチシグネチャ。コンパイラと実現例

Published at 2023/01/21 01:41:38 (JST)

Key-and-Signature Compact Multi-Signatures for Blockchain: A Compiler with Realizations

マルチシグネチャは、署名のセットがメッセージに共同で署名することで、個々の署名を連結するよりも最終的な署名が著しく短くなるプロトコルである。最近では、ブロックチェーンにおいて、複数のユーザーがマルチシグネチャを通じて共同で支払いを承認するような用途が見出されています。しかし、このような環境では、中央集権的な機関が存在しないため、攻撃者が自分の鍵を任意に生成できる不正な鍵攻撃に悩まされる可能性があります。さらに、ブロックチェーン上のストレージを最小化するために、集約された公開鍵と集約された署名の両方が可能な限り短いことが望まれる。本論文では、ある種のID(線形ID)方式をマルチシグネチャに変換し、集約された公開鍵と集約された署名が署名者の数に依存しないサイズとなるコンパイラを発見する。我々のコンパイラは安全であることが証明可能である。我々の成果の利点は、マルチパーティ問題を弱く安全なツーパーティ問題に還元することである。本コンパイラを二つのID方式で実現する。一つはSchnorr IDである。もう一つは新しい格子ベースのID方式であり、本コンパイラによって、署名の途中で再起動することなく鍵と署名がコンパクトになる、最初の通常の格子ベースのマルチ署名方式が実現される。

Multi-signature is a protocol where a set of signatures jointly sign a message so that the final signature is significantly shorter than concatenating individual signatures together. Recently, it finds applications in blockchain, where several users want to jointly authorize a payment through a multi-signature. However, in this setting, there is no centralized authority and it could suffer from a rogue key attack where the attacker can generate his own keys arbitrarily. Further, to minimize the storage on blockchain, it is desired that the aggregated public-key and the aggregated signature are both as short as possible. In this paper, we find a compiler that converts a kind of identification (ID) scheme (which we call a linear ID) to a multi-signature so that both the aggregated public-key and the aggregated signature have a size independent of the number of signers. Our compiler is provably secure. The advantage of our results is that we reduce a multi-party problem to a weakly secure two-party problem. We realize our compiler with two ID schemes. The first is Schnorr ID. The second is a new lattice-based ID scheme, which via our compiler gives the first regular lattice-based multi-signature scheme with key-and-signature compact without a restart during signing process.

ブロックチェーンにおけるサイドコントラクトコミットメント攻撃について

Published at 2023/01/20 20:57:42 (JST)

Side Contract Commitment Attacks on Blockchains

エージェント自身がスマートコントラクト(サイドコントラクト)を展開する可能性があるため、スマートコントラクトの設計に影響を与える微妙なセキュリティ問題を明らかにする。一般に、ゲームの均衡は、プレイヤーが恣意的に戦略を約束できないという仮定の下、試験管内で分析される。しかし、このようにして得られた均衡は、ゲームがブロックチェーン上に展開された場合、一般に生体内では成立しない。サイドコントラクトを展開できることは、エージェントが最適なコントラクトを展開するために戦略を練るメタゲームを誘発し、ゲーム理論の基本的な仮定を変更する。サイドコントラクトを考慮しないことは、このように、実際にスマートコントラクトを展開する際の重要な側面を捉えることに失敗しています。プレーヤーがサイドコントラクトを展開できるときに安全性が保たれるゲームは、サイドコントラクトに強いと言われている。我々は、分散型商取引用の2つのスマートコントラクトを分析することで、サイドコントラクトの弾力性が自明でないことを実証する。これらのコントラクトは同じ機能を持つが、1つだけがサイドコントラクト耐性があることを示す。次に、ほとんどの主要なブロックチェーンで使用されている取引メカニズムである第一価格オークションに対するサイドコントラクト攻撃を実証する。あるエージェントは、自分の取引が次のブロックに含まれることを保証する契約をほぼゼロコストで展開することができ、他のエージェントは残りのブロックスペースを巡ってくじ引きに参加することを強制されることを示す。これは全てのユーザーに利益をもたらすが、採掘業者には不利になる。これは取引手数料の仕組みにおけるオークションの利用を再評価するきっかけになるかもしれない。我々は、この攻撃が自然分布から高い確率で成立する特定の条件下で機能することを示す。この攻撃は取引メカニズムであるEIP-1559に対しても有効である。私たちの研究は、スマートコントラクトの安全な展開を確保するために取り組むべき問題を明らかにし、主要なブロックチェーンに既に展開されている他のコントラクトがこれらの攻撃を受けやすい可能性を示唆するものです。

We identify a subtle security issue that impacts the design of smart contracts, because agents may themselves deploy smart contracts (side contracts). Typically, equilibria of games are analyzed in vitro, under the assumption that players cannot arbitrarily commit to strategies. However, equilibria thus obtained do not hold in general in vivo, when games are deployed on a blockchain. Being able to deploy side contracts changes fundamental game-theoretic assumptions by inducing a meta-game wherein agents strategize to deploy the best contracts. Not taking side contracts into account thus fails to capture an important aspect of deploying smart contracts in practice. A game that remains secure when the players can deploy side contracts is said to be side contract resilient. We demonstrate the non-triviality of side contract resilience by analyzing two smart contracts for decentralized commerce. These contracts have the same intended functionality, but we show that only one is side contract resilient. We then demonstrate a side contract attack on first-price auctions, which are the transaction mechanisms used by most major blockchains. We show that an agent may deploy a contract ensuring their transaction is included in the next block at almost zero cost while forcing most other agents to enter into a lottery for the remaining block space. This benefits all the users, but is detrimental to the miners. This might be cause for re-evaluation of the use of auctions in transaction fee mechanisms. We show that the attack works under certain conditions that hold with high probability from natural distributions. The attack also works against the transaction mechanism EIP-1559. Our work highlights an issue that is necessary to address to ensure the secure deployment of smart contracts and suggests that other contracts already deployed on major blockchains may be susceptible to these attacks.

SugarChain(シュガーチェーン)。ブロックチェーン技術と農業の出会い--インドのサトウキビ農業の事例と分析

Published at 2023/01/20 11:40:57 (JST)

SugarChain: Blockchain technology meets Agriculture -- The case study and analysis of the Indian sugarcane farming

我が国やアジアだけでなく、世界中で農業は新しい技術やイノベーションを利用しながらも、遅れをとっています。農家が生産物の正確な価格や対価を得られていないのは、いくつかの理由があります。中間業者と呼ばれる人たちが、自分たちで価格や商品の配送をコントロールしている。教育、技術の進歩、市場知識、収穫後のプロセス、中間業者の関与がないため、農家は常に実際の報酬と努力を奪われているのです。ブロックチェーン技術を利用することで、そのような農家が高い信頼性を持ってプロセスを自動化することができます。私たちは、インドのサトウキビ栽培を対象に、農家から収集したデータで事例を紹介し、分析を行っています。また、ケーススタディに基づき、システムの実装、テスト、結果分析を示しました。本研究の全体的な目的は、ブロックチェーン技術の利用により、農産物の強調と動機付けを行い、農家に利益をもたらすことである。

Not only in our country and Asia, but the agriculture sector is also lagging all over the world while using new technologies and innovations. Farmers are not getting the accurate price and compensation of their products because of several reasons. The intermediate persons or say middlemen are controlling the prices and product delivery on their own. Due to lack of education, technological advancement, market knowledge, post-harvesting processes, and middleman involvement, farmers are always deprived of their actual pay and efforts. The use of blockchain technology can help such farmers to automate the process with high trust. We have presented our case study and analysis for the Indian sugarcane farming with data collected from farmers. The system implementation, testing, and result analysis has been shown based on the case study. The overall purpose of our research is to emphasize and motivate the agricultural products and benefit the farmers with the use of blockchain technology.

ポーラーコード化されたメルクルツリーブロックチェーンシステムにおけるデータ可用性攻撃の緩和:情報化された極性コード設計を利用

Published at 2023/01/20 05:12:28 (JST)

Polar Coded Merkle Tree: Mitigating Data Availability Attacks in Blockchain Systems Using Informed Polar Code Design

データアベイラビリティ(DA)攻撃は、特定のブロックチェーンにおいて、ユーザーが利用できない部分を含む無効なブロックを受け入れるというよく知られた問題です。これまでの研究では、DA攻撃を軽減するために、Merkle木を用いたLDPCおよび2-D Reed Solomon(2DRS)符号を使用しています。これらの符号は、DA検出確率や通信コストなどの様々な指標で良好な性能を発揮します。しかし、これらの符号は、大きな復号複雑度と符号化不正証明サイズ(2D-RS符号)、大きな符号長に対する難解な符号保証(LDPC符号)により、大きなブロックを持つブロックチェーンへの適用が困難である。本論文では、大規模ブロックサイズのアプリケーションに着目し、新規にPolar Coded Merkle Tree(PCMT):ポーラーコードの符号化グラフを利用して符号化したMerkle木を提案することで上記の課題を解決します。PCMTは、ポーラーコードの符号化グラフを利用して符号化したMerkle木です。上記の技術を用いて構築したPCMTは、LDPC符号と比較してDA検出確率と通信コストが向上し、LDPC符号や2D-RS符号と比較して符号化不正証明サイズが小さく、大きな符号長で扱いやすい符号保証を提供し(2D-RS符号と同様)、2D-RS符号やLDPC符号と同等の復号化複雑度を持つことを実証します。

Data availability (DA) attack is a well-known problem in certain blockchains where users accept an invalid block with unavailable portions. Previous works have used LDPC and 2-D Reed Solomon (2DRS) codes with Merkle trees to mitigate DA attacks. These codes perform well across various metrics such as DA detection probability and communication cost. However, these codes are difficult to apply to blockchains with large blocks due to large decoding complexity and coding fraud proof size (2D-RS codes), and intractable code guarantees for large code lengths (LDPC codes). In this paper, we focus on large block size applications and address the above challenges by proposing the novel Polar Coded Merkle Tree (PCMT): a Merkle tree encoded using the encoding graph of polar codes. We provide a specialized polar code design algorithm called Sampling Efficient Freezing and an algorithm to prune the polar encoding graph. We demonstrate that the PCMT built using the above techniques results in a better DA detection probability and communication cost compared to LDPC codes, has a lower coding fraud proof size compared to LDPC and 2D-RS codes, provides tractable code guarantees at large code lengths (similar to 2D-RS codes), and has comparable decoding complexity to 2D-RS and LDPC codes.