2023/01/27 のarXiv ブロックチェーン関連新着論文概要 DeepL翻訳



Published at 2023/01/26 14:31:24 (JST)

A Framework of Transaction Packaging in High-throughput Blockchains

我々は、分散型マルチサイド市場の調整と割り当てのモデルを開発し、その中で我々の理論分析は、高スループットのブロックチェーンやWeb 3.0プラットフォームにおける分散型取引のパッケージングプロセスの最適化を有望視しています。定型化された集中型プラットフォームとは対照的に、分散型プラットフォームはブロックチェーン技術によって、ユーザー間の安全かつ透明なPeer-to-Peer取引を可能にしている。従来のシングルチェーンベースのブロックチェーンは、よく知られたブロックチェーンのトリレンマに悩まされています。シングルチェーンベースの方式を超えて、分散型の高スループットブロックチェーンは、ブロックチェーンのトリレンマを調整するために並列プロトコルを採用し、任意のタスク処理と希望する割り当てを実装しています。しかし、無視できないネットワーク遅延は部分的な観測可能性を誘発し、現在の高スループットブロックチェーンプロトコルにおける分散型トランザクションパッケージングプロセスの非調整と誤割り当ての問題を引き起こす可能性があります。 この問題に対処するため、我々はゲーム理論的なアプローチを用いて、分散型取引パッケージングプロセスの戦略的調整メカニズムを考察する。扱いやすい2期間モデルのもと、部分観測可能な条件下で、採掘者の戦略的取引梱包のベイズナッシュ均衡を見出す。均衡ペイオフを計算するための新しいアルゴリズムとともに、分散型プラットフォームが効率的で安定した市場結果を達成できることを示す。また、このモデルは、提案されたメカニズムが、初期のブロックチェーン取引手数料のメカニズムを再構築することなく、ガスごとの基本手数料を内生的に提供できることを強調している。また、アルゴリズムの基礎となる理論結果は、均衡ペイオフの計算複雑性に関する境界を意味している。

We develop a model of coordination and allocation of decentralized multi-sided markets, in which our theoretical analysis is promisingly optimizing the decentralized transaction packaging process at high-throughput blockchains or Web 3.0 platforms. In contrast to the stylized centralized platform, the decentralized platform is powered by blockchain technology, which allows for secure and transparent Peer-to-Peer transactions among users. Traditional single-chain-based blockchains suffer from the well-known blockchain trilemma. Beyond the single-chain-based scheme, decentralized high-throughput blockchains adopt parallel protocols to reconcile the blockchain trilemma, implementing any tasking and desired allocation. However, unneglectable network latency may induce partial observability, resulting in incoordination and misallocation issues for the decentralized transaction packaging process at the current high-throughput blockchain protocols. To address this problem, we consider a strategic coordination mechanism for the decentralized transaction packaging process by using a game-theoretic approach. Under a tractable two-period model, we find a Bayesian Nash equilibrium of the miner's strategic transaction packaging under partial observability. Along with novel algorithms for computing equilibrium payoffs, we show that the decentralized platform can achieve an efficient and stable market outcome. The model also highlights that the proposed mechanism can endogenously offer a base fee per gas without any restructuration of the initial blockchain transaction fee mechanism. The theoretical results that underlie the algorithms also imply bounds on the computational complexity of equilibrium payoffs.


Published at 2023/01/25 11:32:02 (JST)

Blockchain-aided Secure Semantic Communication for AI-Generated Content in Metaverse


The construction of virtual transportation networks requires massive data to be transmitted from edge devices to Virtual Service Providers (VSP) to facilitate circulations between the physical and virtual domains in Metaverse. Leveraging semantic communication for reducing information redundancy, VSPs can receive semantic data from edge devices to provide varied services through advanced techniques, e.g., AI-Generated Content (AIGC), for users to explore digital worlds. But the use of semantic communication raises a security issue because attackers could send malicious semantic data with similar semantic information but different desired content to break Metaverse services and cause wrong output of AIGC. Therefore, in this paper, we first propose a blockchain-aided semantic communication framework for AIGC services in virtual transportation networks to facilitate interactions of the physical and virtual domains among VSPs and edge devices. We illustrate a training-based targeted semantic attack scheme to generate adversarial semantic data by various loss functions. We also design a semantic defense scheme that uses the blockchain and zero-knowledge proofs to tell the difference between the semantic similarities of adversarial and authentic semantic data and to check the authenticity of semantic data transformations. Simulation results show that the proposed defense method can reduce the semantic similarity of the adversarial semantic data and the authentic ones by up to 30% compared with the attack scheme.