寄付窓口はこちら

2023/04 のarXiv ブロックチェーン関連新着論文概要 DeepL翻訳

arXivで「Blockchain」で検索した新着論文の概要をDeepLで翻訳しています。

MARTSIA:ブロックチェーンベースのプロセス実行におけるデータ機密性の実現

Published at 2023/03/31 20:24:16 (JST)

MARTSIA: Enabling Data Confidentiality for Blockchain-based Process Execution

複数当事者によるビジネスプロセスは、分散化された環境における様々なプレイヤーの協力に依存しています。ブロックチェーン技術は、参加者間の信頼が限られている場合でも、このようなプロセスの自動化を促進することができます。取引は台帳に保存され、そのレプリカはブロックチェーンネットワークの各ノードに保持されます。これにより保存された取引は、一般に公開されることになります。これは透明性、信頼性、永続性を高める一方で、企業環境における典型的な機密保持要件に違反するため、プロセス自動化のためのパブリックブロックチェーンの利用を妨げています。本論文では、MARTSIA: A Multi-Authority Approach to Transaction Systems for Interoperating Applicationsを提案します。MARTSIAは、メッセージ部品のレベルでプロセスデータの正確な制御を可能にします。MA-ABE(Multi-Authority Attribute-Based Encryption)に基づき、MARTSIAは機密性、透明性、監査可能性を含む多くの望ましい特性を実現する。我々は、このアプローチを概念実証のプロトタイプに実装し、サプライチェーン管理の分野でのケーススタディを行った。また、MARTSIAを最先端のブロックチェーンベースのプロセス実行エンジンと統合し、データフローを保護することを示す。

Multi-party business processes rely on the collaboration of various players in a decentralized setting. Blockchain technology can facilitate the automation of these processes, even in cases where trust among participants is limited. Transactions are stored in a ledger, a replica of which is retained by every node of the blockchain network. The operations saved thereby are thus publicly accessible. While this enhances transparency, reliability, and persistence, it hinders the utilization of public blockchains for process automation as it violates typical confidentiality requirements in corporate settings. In this paper, we propose MARTSIA: A Multi-Authority Approach to Transaction Systems for Interoperating Applications. MARTSIA enables precise control over process data at the level of message parts. Based on Multi-Authority Attribute-Based Encryption (MA-ABE), MARTSIA realizes a number of desirable properties, including confidentiality, transparency, and auditability. We implemented our approach in proof-of-concept prototypes, with which we conduct a case study in the area of supply chain management. Also, we show the integration of MARTSIA with a state-of-the-art blockchain-based process execution engine to secure the data flow.

ブロックチェーン・イミテーションゲーム

Published at 2023/03/31 17:21:43 (JST)

The Blockchain Imitation Game

自動売買や敵対的な取引にブロックチェーンを利用することが一般的になってきました。しかし、ブロックチェーンは透明性が高いため、敵対者はまだマイニングされていない保留中の取引を、その実行ロジックとともに観察することができる。この透明性により、新しいタイプの敵が出現します。この敵は、有益な保留中の取引をリアルタイムでコピーしてフロントランし、大きな金銭的利益を得ます。 本稿では、このような「コピーペースト」による不正行為に光を当て、ブロックチェーン模倣ゲームを紹介するとともに、一般的な模倣攻撃手法「Ape」を提案します。動的プログラム解析技術を活用したApeは、敵対的なスマートコントラクトの自動合成をサポートします。1年間(2021年8月1日~2022年7月31日)という時間枠の中で、Apeはイーサリアムで1億4896万米ドル、BNBスマートチェーン(BSC)で4270万米ドルの利益を得ることができたと考えられます。 悪意のある攻撃としてだけでなく、防御戦略としての取引と契約の模倣の可能性をさらに示しています。1年以内に、ApeはEthereumとBSCでそれぞれ13回と22回の既知の分散型金融(DeFi)攻撃を模倣することに成功した可能性があることを発見しました。我々の発見は、ブロックチェーンバリデーターがDeFiにおける侵入を防ぐためにリアルタイムで攻撃を模倣できることを示唆しています。

The use of blockchains for automated and adversarial trading has become commonplace. However, due to the transparent nature of blockchains, an adversary is able to observe any pending, not-yet-mined transactions, along with their execution logic. This transparency further enables a new type of adversary, which copies and front-runs profitable pending transactions in real-time, yielding significant financial gains. Shedding light on such "copy-paste" malpractice, this paper introduces the Blockchain Imitation Game and proposes a generalized imitation attack methodology called Ape. Leveraging dynamic program analysis techniques, Ape supports the automatic synthesis of adversarial smart contracts. Over a timeframe of one year (1st of August, 2021 to 31st of July, 2022), Ape could have yielded 148.96M USD in profit on Ethereum, and 42.70M USD on BNB Smart Chain (BSC). Not only as a malicious attack, we further show the potential of transaction and contract imitation as a defensive strategy. Within one year, we find that Ape could have successfully imitated 13 and 22 known Decentralized Finance (DeFi) attacks on Ethereum and BSC, respectively. Our findings suggest that blockchain validators can imitate attacks in real-time to prevent intrusions in DeFi.

ブロックチェーン圧縮プロトコルのボラティリティとスケーラビリティ特性に関する比較分析

Published at 2023/03/31 03:18:52 (JST)

A Comparative Analysis on Volatility and Scalability Properties of Blockchain Compression Protocols

デジタル資産の取引はますます盛んになっており、ブロックチェーンネットワークの取引処理に大きな遅れが生じる可能性があります。取引手数料がマイナーの主な収入となる場合、報酬のバランスが崩れると、マイナーが逸脱した採掘戦略をとるようになる可能性があります。ブロック容量の拡張は、この問題を軽減するための潜在的なアプローチの1つである。この問題に対処するため、本論文では、ブロックチェーン向けの6つの最新圧縮プロトコルをレビューし、評価した。具体的には、6つのプロトコルのうち2つをモンテカルロシミュレーションし、より大きなブロック容量での圧縮性能を観察するように設計しました。さらに、ブロック容量が大きくなったときのマイニングの挙動を観察するために、広範なシミュレーション実験を実施した。実験結果からは、ボラティリティとスケーラビリティの間に興味深いトレードオフがあることがわかった。スループットが臨界点より高くなると、ボラティリティが悪化し、ブロックチェーンの安全性が脅かされます。実験では、さらに取引額の分布に関して、ボラティリティとスケーラビリティ特性の関係を分析しました。分析結果に基づき、各プロトコルに推奨される最大ブロックサイズを提案しました。最後に、圧縮プロトコルのさらなる改善について議論する。

Increasing popularity of trading digital assets can lead to significant delays in Blockchain networks when processing transactions. When transaction fees become miners' primary revenue, an imbalance in reward may lead to miners adopting deviant mining strategies. Scaling the block capacity is one of the potential approaches to alleviate the problem. To address this issue, this paper reviews and evaluates six state-of-the-art compression protocols for Blockchains. Specifically, we designed a Monte Carlo simulation to simulate two of the six protocols to observe their compression performance under larger block capacities. Furthermore, extensive simulation experiments were conducted to observe the mining behaviour when the block capacity is increased. Experimental results reveal an interesting trade-off between volatility and scalability. When the throughput is higher than a critical point, it worsens the volatility and threatens Blockchain security. In the experiments, we further analyzed the relationship between volatility and scalability properties with respect to the distribution of transaction values. Based on the analysis results, we proposed the recommended maximum block size for each protocol. At last, we discuss the further improvement of the compression protocols.

プロセスチャンネル:ブロックチェーンの状態チャンネルに基づくプロセス実行のための新しいレイヤー

Published at 2023/04/04 01:05:46 (JST)

Process Channels: A New Layer for Process Enactment Based on Blockchain State Channels

組織間のプロセスを実行する場合、ブロックチェーンはプロセスモデルの実施と実行トレースの完全性を保証することができます。しかし、既存のソリューションには、スループットのスケーラビリティ、待ち時間、機密性と透明性の間の最適でないトレードオフに関する欠点があります。これらの問題に対処するため、我々はブロックチェーンベースのプロセス実行の基盤を変更することを提案します:オンチェーンのスマートコントラクトから、ブロックチェーン上のオーバーレイネットワークであるステートチャンネルに変更します。ステートチャンネルは、ブロックチェーンが提供する中核的なセキュリティ特性をほぼ維持したまま、ほとんどの取引をオフチェーンで行うことを可能にします。私たちが提案するプロセスチャネルは、ステートチャネル上でプロセスを実行するモデル駆動型のアプローチであり、オンチェーンのフットプリントをできるだけ減らしながら、望ましいブロックチェーンの特性を維持することを目的としています。ここでは、プラットフォームとしてのステートチャンネルの原理的なアプローチに焦点を当て、レイテンシーや機密性など、様々な方向での将来の最適化を可能にします。私たちは、このアプローチをプロトタイプ的に実装し、定性的(仮定と保証)に、定量的(正しさとガスコスト)に評価しました。つまり、ステートチャンネルを用いた場合、初期導入の手間はかかるものの、数回のプロセスインスタンスでその効果が得られることが一般的であり、新しい仮定が成立する限り、保証も成立する。

For the enactment of inter-organizational processes, blockchain can guarantee the enforcement of process models and the integrity of execution traces. However, existing solutions come with downsides regarding throughput scalability, latency, and suboptimal tradeoffs between confidentiality and transparency. To address these issues, we propose to change the foundation of blockchain-based process enactment: from on-chain smart contracts to state channels, an overlay network on top of a blockchain. State channels allow conducting most transactions off-chain while mostly retaining the core security properties offered by blockchain. Our proposal, process channels, is a model-driven approach to enacting processes on state channels, with the aim to retain the desired blockchain properties while reducing the on-chain footprint as much as possible. We here focus on the principled approach of state channels as a platform, to enable manifold future optimizations in various directions, like latency and confidentiality. We implemented our approach prototypically and evaluate it both qualitatively (w.r.t. assumptions and guarantees) and quantitatively (w.r.t. correctness and gas cost). In short, while the initial deployment effort is higher with state channels, it typically pays off after a few process instances; and as long as the new assumptions hold, so do the guarantees.

アリスは本当に不思議の国にいるのか?Hyperledger FabricブロックチェーンによるUAVのUWBベースの位置証明

Published at 2023/04/03 17:36:40 (JST)

Is Alice Really in Wonderland? UWB-Based Proof of Location for UAVs with Hyperledger Fabric Blockchain

都市部において、より多くの無人航空機(UAV)がさまざまなニーズに合わせて広く使用されるようになったため、UAVの遠隔識別はますます重要になってきています。例えば、米国やEUでは、識別と位置放送はすでにドローンの使用のための要件となっています。しかし、現在のソリューションでは、与えられた位置を信頼しながら、UAVの位置ではなく、そのアイデンティティを検証しています。したがって、なりすましを避けるために、位置の証明を可能にする、より高度なソリューションが必要である。我々は、公的機関が管理する許可制ブロックチェーンとUWBベースの通信の組み合わせを提案し、これにアプローチする。具体的には、オープンソースの許可制ブロックチェーンフレームワークであるHyperledger FabricのID管理ツールを活用し、超広帯域(UWB)測距により、位置情報通信(通信と位置情報の同時取得)を実現しています。このアプローチにより、UAVのアイデンティティと、既知の場所にある地上インフラとの相互作用を通じて、UAVが放送する位置の両方を証明することができます。また、UWBトランシーバーを使用することで、UAVが既知の場所に設置された地上インフラとの間で、そのアイデンティティと位置の両方を検証できることが、最初の実験により示されました。

Remote identification of Unmanned Aerial Vehicles (UAVs) is becoming increasingly important since more UAVs are being widely used for different needs in urban areas. For example, in the US and in the EU, identification and position broadcasting is already a requirement for the use of drones. However, the current solutions do not validate the position of the UAV but its identity, while trusting the given position. Therefore, a more advanced solution enabling the proof of location is needed to avoid spoofing. We propose the combination of a permissioned blockchain managed by public authorities together with UWB-based communication to approach this. Specifically, we leverage the identity management tools from Hyperledger Fabric, an open-source permissioned blockchain framework, and ultra-wideband (UWB) ranging, leading to situated communication (i.e., simultaneous communication and localization). This approach allows us to prove both the UAV identity and also the location it broadcasts through interaction with ground infrastructure in known locations. Our initial experiments show that the proposed approach is viable and UWB transceivers can be used for UAVs to validate both their identity and position with ground infrastructure deployed in known locations.

イベント駆動型ファブリックブロックチェーン - ROS 2インターフェース:移動体ロボットの安全で可聴な遠隔操作を目指して

Published at 2023/04/03 17:12:08 (JST)

Event-driven Fabric Blockchain - ROS 2 Interface: Towards Secure and Auditable Teleoperation of Mobile Robots

ロボットシステムにおけるブロックチェーン技術の統合は、コミュニティによって誇大広告と懐疑的な態度の組み合わせで受け止められてきました。現在の文献では、より安全で信頼性の高い分散型ロボットシステムの可能性が確かにあることが示されています。しかし、高レベルの意思決定を超えるロボット工学のどのような側面でブロックチェーン技術が実際に使用できるかは、まだ不明である。本論文では、遠隔操作のための許可制ブロックチェーンフレームワークであるHyperledger Fabricの限界を探っている。移動ロボットの遠隔操作は、ブロックチェーンの監査可能性とセキュリティ特性から恩恵を受けることができます。我々は、このようなアプローチの潜在的な利点と主な制限を研究する。イベント駆動型のFabric-ROS 2ブリッジの新しい設計と実装を紹介し、従来のソリューションよりも高いネットワーク負荷で低いレイテンシーを維持できることを示します。また、これにより、より現実的なユースケースやアプリケーションへの扉を開くことができることを示します。小型の空中ロボットを用いた実験では、数百ミリ秒のレイテンシーを実現し、単一および複数のロボットシステムを同時に制御することができました。実世界のほぼリアルタイムの遠隔操作のための主なトレードオフと制限を分析する。

The integration of blockchain technology in robotic systems has been met by the community with a combination of hype and skepticism. The current literature shows that there is indeed potential for more secure and trustable distributed robotic systems. However, it is still unclear in what aspects of robotics beyond high-level decision making can blockchain technology be indeed usable. This paper explores the limits of a permissioned blockchain framework, Hyperledger Fabric, for teleoperation. Remote operation of mobile robots can benefit from the auditability and security properties of a blockchain. We study the potential benefits and the main limitations of such an approach. We introduce a new design and implementation for a event-driven Fabric-ROS 2 bridge that is able to maintain lower latencies at higher network loads than previous solutions. We also show this opens the door to more realistic use cases and applications. Our experiments with small aerial robots show latencies in the hundreds of milliseconds and simultaneous control of both a single and multi-robot system. We analyze the main trade-offs and limitations for real-world near real-time remote teleoperation.

ブロックチェーンとIOTの組み合わせで分散型医療データ管理を実現

Published at 2023/04/01 05:55:34 (JST)

Combining Blockchain and IOT for Decentralized Healthcare Data Management

モノのインターネット(IoT)の出現により、eヘルスに関する研究が大幅に増加しています。患者データの量が増えるにつれて、患者のプライバシーを保護することがますます困難になってきました。患者データは一般的にクラウドに保存されるため、ユーザーが自分の情報を管理・保護することが困難になっています。さらに、最近、医療業界におけるセキュリティや監視の違反が増加していることから、データの保存と保護に対するより良いアプローチの必要性が浮き彫りになっています。患者のヘルスケアデータを第三者が管理することに依存する従来のモデルは、セキュリティ侵害に脆弱であることが証明されており、もはや信頼できるものではありません。このような問題に対処するため、ブロックチェーン技術が有望なソリューションとして浮上しています。ブロックチェーンに基づくプロトコルは、第三者の仲介者に対する信頼を必要としない、eヘルスアプリケーションのための安全で効率的なシステムを提供する可能性を持っています。本稿で概説する提案プロトコルは、ブロックチェーン・ベースのアプローチを用いて、患者データを安全かつ効率的に管理する。主に金融取引に使用されるビットコインとは異なり、ここで説明するプロトコルは、e-ヘルスアプリケーションに特化して設計されている。リソースに制約のあるIoTデバイスに適したコンセンサスメカニズムを採用し、ネットワークコストの削減と効率の向上を実現しています。また、提案するプロトコルは、プライバシーを保護するアクセス制御メカニズムを提供し、患者が自分のヘルスケアデータをよりコントロールすることを可能にします。ブロックチェーン技術を活用することで、このプロトコルは、許可された個人のみが患者のデータにアクセスできることを保証し、データ漏洩やその他のセキュリティ問題の防止に貢献します。最後に、提案されたプロトコルのセキュリティとプライバシーを分析し、データ保護に必要な基準を満たしていることを確認する。

The emergence of the Internet of Things (IoT) has resulted in a significant increase in research on e-health. As the amount of patient data grows, it has become increasingly challenging to protect patients' privacy. Patient data is commonly stored in the cloud, making it difficult for users to control and protect their information. Moreover, the recent rise in security and surveillance breaches in the healthcare industry has highlighted the need for a better approach to data storage and protection. Traditional models that rely on third-party control over patients' healthcare data are no longer reliable, as they have proven vulnerable to security breaches. To address these issues, blockchain technology has emerged as a promising solution. Blockchain-based protocols have the potential to provide a secure and efficient system for e-health applications that does not require trust in third-party intermediaries. The proposed protocol outlined in this paper uses a blockchain-based approach to manage patient data securely and efficiently. Unlike Bitcoin, which is primarily used for financial transactions, the protocol described here is designed specifically for e-health applications. It employs a consensus mechanism that is more suitable for resource constrained IoT devices, thereby reducing network costs and increasing efficiency. The proposed protocol also provides a privacy-preserving access control mechanism that enables patients to have more control over their healthcare data. By leveraging blockchain technology, the protocol ensures that only authorized individuals can access the patient's data, which helps prevent data breaches and other security issues. Finally, the security and privacy of the proposed protocol are analysed to ensure that it meets the necessary standards for data protection.

エッジでのIoTフェデレーション・ブロックチェーン学習

Published at 2023/04/06 20:32:40 (JST)

IoT Federated Blockchain Learning at the Edge

IoTデバイスは、医療分野、特に医療のための機械学習の中では、あまり活用されていないにもかかわらず、他の追随を許さないメリットをもたらしています。IoTデバイスは、低コストでエネルギー効率が高く、小型でインテリジェントなデバイスです。本論文では、IoTデバイス、より具体的にはIoMT(Internet of Medical Things)のための分散型連携学習フレームワークを提案する。ブロックチェーンを使用することで、分散型スキームを実現し、集中型システムよりもプライバシーと効率性を向上させる。1)IoTデバイス上でニューラルネットワークをトレーニングし、共有モデルの共同トレーニングを可能にする一方、プライバシーを確保するためにデータセットから学習を切り離します。訓練はオンライン方式で参加者全員が同時に行うため、従来の方法で収集されたデータセットには存在しないような実際のデータを訓練することができ、訓練中にシステムを動的に適応させることができます。2)医療データの機密性の問題を緩和し、データがあまり存在しない場所でも堅牢で特注の可能性があるモデルを構築できるよう、完全非公開でIoMTシステムを訓練する。3)実際のネットワークトレーニングの配布。これは、連合学習自体にはないもので、例えば、病院がネットワークモデルのトレーニングに予備のコンピューティングリソースを利用することができるようにします。

IoT devices are sorely underutilized in the medical field, especially within machine learning for medicine, yet they offer unrivaled benefits. IoT devices are low-cost, energy-efficient, small and intelligent devices. In this paper, we propose a distributed federated learning framework for IoT devices, more specifically for IoMT (Internet of Medical Things), using blockchain to allow for a decentralized scheme improving privacy and efficiency over a centralized system; this allows us to move from the cloud-based architectures, that are prevalent, to the edge. The system is designed for three paradigms: 1) Training neural networks on IoT devices to allow for collaborative training of a shared model whilst decoupling the learning from the dataset to ensure privacy. Training is performed in an online manner simultaneously amongst all participants, allowing for the training of actual data that may not have been present in a dataset collected in the traditional way and dynamically adapt the system whilst it is being trained. 2) Training of an IoMT system in a fully private manner such as to mitigate the issue with confidentiality of medical data and to build robust, and potentially bespoke, models where not much, if any, data exists. 3) Distribution of the actual network training, something federated learning itself does not do, to allow hospitals, for example, to utilize their spare computing resources to train network models.

ブロックチェーンを読み解く:ビットコインの進化、採用、将来への影響に関する包括的な分析

Published at 2023/04/05 15:15:47 (JST)

Deciphering the Blockchain: A Comprehensive Analysis of Bitcoin's Evolution, Adoption, and Future Implications

本論文では、ビットコインを包括的に分析し、その進化、導入、将来の潜在的な影響について掘り下げています。暗号通貨の先駆者であるBitcoinは、近年、大きな関心と議論を呼び起こし、従来の金融システムに挑戦し、ブロックチェーン技術の力を世界に紹介しました。本稿では、Bitcoinの基本的な暗号原理、ネットワークアーキテクチャ、合意形成メカニズムについて、主にProof-of-Workモデルに焦点を当てて徹底的に理解することを目的としています。 また、ビットコインの経済的側面を探求し、価格変動、市場動向、価値に影響を与える要因について検討します。グローバルな規制のアプローチ、税制、法的課題など、規制の状況を詳細に調査し、暗号通貨が直面するハードルと機会についての洞察を提供します。さらに、様々なユースケースにおけるビットコインの採用、伝統的な金融への影響、成長する分散型金融(DeFi)分野での役割についても考察しています。 最後に、ビットコインと暗号通貨の将来について述べ、新たなトレンド、技術革新、環境への配慮を明らかにする。また、中央銀行デジタル通貨(CBDC)がビットコインの将来に与える潜在的な影響や、この技術がグローバル金融に与える広範な影響についても評価する。ビットコインの過去、現在、そして潜在的な未来について総合的に理解することで、本論文は学者、政策立案者、そして愛好家にとって貴重な資料となることを目指しています。

This research paper provides a comprehensive analysis of Bitcoin, delving into its evolution, adoption, and potential future implications. As the pioneering cryptocurrency, Bitcoin has sparked significant interest and debate in recent years, challenging traditional financial systems and introducing the world to the power of blockchain technology. This paper aims to offer a thorough understanding of Bitcoin's underlying cryptographic principles, network architecture, and consensus mechanisms, primarily focusing on the Proof-of-Work model. We also explore the economic aspects of Bitcoin, examining price fluctuations, market trends, and factors influencing its value. A detailed investigation of the regulatory landscape, including global regulatory approaches, taxation policies, and legal challenges, offers insights into the hurdles and opportunities faced by the cryptocurrency. Furthermore, we discuss the adoption of Bitcoin in various use cases, its impact on traditional finance, and its role in the growing decentralized finance (DeFi) sector. Finally, the paper addresses the future of Bitcoin and cryptocurrencies, identifying emerging trends, technological innovations, and environmental concerns. We evaluate the potential impact of central bank digital currencies (CBDCs) on Bitcoin's future, as well as the broader implications of this technology on global finance. By providing a holistic understanding of Bitcoin's past, present, and potential future, this paper aims to serve as a valuable resource for scholars, policymakers, and enthusiasts alike.

ブロックチェーン基盤のVANETに対する量子サイバー攻撃

Published at 2023/04/10 15:46:33 (JST)

Quantum Cyber-Attack on Blockchain-based VANET

ブロックチェーンベースのVehicular Ad-hoc Network(VANET)は、接続された交通システムのための安全な通信アーキテクチャとして広く考えられています。量子コンピューティングの出現により、このアーキテクチャのサイバー攻撃に対する脆弱性が懸念されています。本研究では、ブロックチェーンベースのVANETにおける潜在的な脅威を調査し、対応する量子サイバー攻撃を開発した。具体的には、Quantum-Shorアルゴリズムを用いた量子なりすまし攻撃を開発し、VANETのRSA(Rivest-Shamir-Adleman)暗号化デジタル署名を破り、VANETの信頼ベースのブロックチェーン方式に対する脅威を作り出します。ブロックチェーンに基づくVANET、V2X通信、車両モビリティを、それぞれOMNET、拡張INETライブラリ、VEINS、都市モビリティシミュレーション(SUMO)を用いてシミュレーションしました。また、オープンソースの量子ソフトウェア開発キットであるIBM Qiskitを用いて、小鍵RSAベースのメッセージ暗号化を実装した。その結果、量子サイバー攻撃、例えば、なりすまし攻撃は、ブロックチェーンベースのVANETの信頼チェーンを破ることに成功することが明らかになりました。このことから、量子的なセキュリティが確保されたブロックチェーンの必要性が浮き彫りになりました。

Blockchain-based Vehicular Ad-hoc Network (VANET) is widely considered as secure communication architecture for a connected transportation system. With the advent of quantum computing, there are concerns regarding the vulnerability of this architecture against cyber-attacks. In this study, a potential threat is investigated in a blockchain-based VANET, and a corresponding quantum cyber-attack is developed. Specifically, a quantum impersonation attack using Quantum-Shor algorithm is developed to break the Rivest-Shamir-Adleman (RSA) encrypted digital signatures of VANET and thus create a threat for the trust-based blockchain scheme of VANET. A blockchain-based VANET, vehicle-to-everything (V2X) communication, and vehicular mobility are simulated using OMNET++, the extended INET library, and vehicles-in-network simulation (VEINS) along with simulation of urban mobility (SUMO), respectively. A small key RSA based message encryption is implemented using IBM Qiskit, which is an open-source quantum software development kit. The findings reveal that the quantum cyber-attack, example, impersonation attack is able to successfully break the trust chain of a blockchain-based VANET. This highlights the need for a quantum secured blockchain.

ブロックチェーン技術を利用した安全なルーティングプロトコルによる攻撃軽減の実現

Published at 2023/04/10 00:19:51 (JST)

Secure Routing Protocol To Mitigate Attacks By Using Blockchain Technology In Manet

MANETは、ある地点から別の地点へ移動する際に、無線ネットワークを通じて通信する移動ノードの集合体である。MANETは、トポロジーが変化しやすいインフラレスネットワークであり、その結果、非常に攻撃を受けやすい。MANETの攻撃対策は、深刻な難題です。悪意のあるネットワークノードは、ネットワークベースの攻撃の元凶となります。MANETでは、攻撃は様々な形で行われ、それぞれが独自の方法でネットワークの運用を変化させます。一般的に、攻撃はネットワーク上のデータトラフィックを標的とするものと、制御トラフィックを標的とするものに分けられます。本稿では、さまざまな種類の攻撃と、それらがMANETに与える影響、そして現在実施されているMANETを用いた防御策について解説します。ブロックチェーン技術を採用した提案型SRA(SRABC)は、MANETを攻撃から保護し、ノードを認証する。ブロックチェーン技術によって提案されたセキュアルーティングアルゴリズム(SRA)は、脅威から制御とデータフローを保護する。これは、トランザクションごとにHash Functionを生成することで実現されます。まず、MANETのセキュリティについて説明します。本稿の第2節では、MANETのセキュリティにおけるブロックチェーンの役割について説明します。第3段階では、ブロックチェーンに関連してSRAを説明する。第4段階では、PDRとThroughputを採用したブロックチェーンを用いたSRAのレビューを実施するために、PDRとThroughputを利用する。結果は、提案技術がMANETのセキュリティを強化し、同時に遅延を減少させることを示唆している。提案技術の性能を分析し、ルーティングプロトコルであるQ-AODVとDSRと比較する。

MANET is a collection of mobile nodes that communicate through wireless networks as they move from one point to another. MANET is an infrastructure-less network with a changeable topology; as a result, it is very susceptible to attacks. MANET attack prevention represents a serious difficulty. Malicious network nodes are the source of network-based attacks. In a MANET, attacks can take various forms, and each one alters the network's operation in its unique way. In general, attacks can be separated into two categories: those that target the data traffic on a network and those that target the control traffic. This article explains the many sorts of assaults, their impact on MANET, and the MANET-based defence measures that are currently in place. The suggested SRA that employs blockchain technology (SRABC) protects MANET from attacks and authenticates nodes. The secure routing algorithm (SRA) proposed by blockchain technology safeguards control and data flow against threats. This is achieved by generating a Hash Function for every transaction. We will begin by discussing the security of the MANET. This article's second section explores the role of blockchain in MANET security. In the third section, the SRA is described in connection with blockchain. In the fourth phase, PDR and Throughput are utilised to conduct an SRA review using Blockchain employing PDR and Throughput. The results suggest that the proposed technique enhances MANET security while concurrently decreasing delay. The performance of the proposed technique is analysed and compared to the routing protocols Q-AODV and DSR.

デジタルヘルスにおけるブロックチェーン応用の課題:システマティックレビュー

Published at 2023/04/09 05:50:20 (JST)

Challenges of Blockchain Applications in Digital Health: A Systematic Review

デジタルヘルスは、デジタル技術をヘルスケアに統合する新しい分野で、急速に進化しており、医療行為を変革する可能性を持っています。ブロックチェーン技術は、データセキュリティ、自動化、相互運用性、患者データの所有権など、デジタルヘルスにおける様々な問題を解決する可能性があるとして、大きな注目を集めています。しかし、ブロックチェーンは、数多くの利点があるにもかかわらず、対処すべきいくつかの課題や未知数に直面しています。この体系的な文献レビューは、デジタルヘルスにおけるブロックチェーンアプリケーションの課題を探り、現在および将来の障害を克服するためのベストプラクティスを提供することを目的としています。特定された主な課題には、規制遵守、エネルギー消費、ネットワーク効果、データ標準、および利害関係者に対する技術のアクセシビリティが含まれます。デジタルヘルスにおけるブロックチェーンの統合を成功させるためには、医療関係者との協力、継続的な研究とイノベーションの追求、技術の限界と可能性に関するオープンな議論が極めて重要です。

Digital health, an emerging field integrating digital technologies into healthcare, is rapidly evolving and holds the potential to transform medical practices. Blockchain technology has garnered significant attention as a potential solution to various issues within digital health, including data security, automation, interoperability, and patient data ownership. However, despite the numerous advantages, blockchain faces several challenges and unknowns that must be addressed. This systematic literature review aims to explore the challenges of blockchain applications in digital health and provide best practices to overcome current and future roadblocks. Key issues identified include regulatory compliance, energy consumption, network effects, data standards, and the accessibility of the technology to stakeholders. To ensure the successful integration of blockchain within digital health, it is crucial to collaborate with healthcare stakeholders, pursue continued research and innovation, and engage in open discussions about the technology's limitations and potential.

ブロックチェーン取引手数料の段階的な仕組みについて

Published at 2023/04/13 02:51:01 (JST)

Tiered Mechanisms for Blockchain Transaction Fees

ブロックチェーンシステムは、異なる目的を持ち、異なる緊急性を要求される様々な分散型アプリケーション(DApps)に対して包括的であることが約束されている。にもかかわらず、人気のあるプラットフォームで現在展開されている取引手数料メカニズムや、関連するメカニズム設計問題に対するこれまでのモデリングの試みは、混雑時に即時サービスを重視するクライアントに有利になるように価格を上げるアプローチに焦点を合わせている。この問題に対処するため、我々はブロックチェーンシステムのトラフィックの多様性を捉えたモデルと、より包括的な取引ポリシーを実装することができる段階的な価格設定メカニズムを導入する。このモデルにおいて、現在Ethereumで使用されている取引手数料メカニズムであるEIP-1559が包括的でないことを正式に証明し、その価格が混雑時に水平方向に急上昇することを実験的に実証します。一方、我々のメカニズムが期待通りに安定した価格を実現することを正式に証明し、緊急性の低い取引では取引価格を低く抑えることができ、結果として多様な種類の取引がブロックチェーンに入ることを実験的に立証した。同時に、驚くべきことに、緊急度の低い取引の価格を下げると、メカニズムの価格弁別能力により緊急度の高い取引からカバーできるため、我々のメカニズムは必ずしも収益を犠牲にすることはない。

Blockchain systems come with the promise of being inclusive for a variety of decentralized applications (DApps) that can serve different purposes and have different urgency requirements. Despite this, the transaction fee mechanisms currently deployed in popular platforms as well as previous modeling attempts for the associated mechanism design problem focus on an approach that favors increasing prices in favor of those clients who value immediate service during periods of congestion. To address this issue, we introduce a model that captures the traffic diversity of blockchain systems and a tiered pricing mechanism that is capable of implementing more inclusive transaction policies. In this model, we demonstrate formally that EIP-1559, the transaction fee mechanism currently used in Ethereum, is not inclusive and demonstrate experimentally that its prices surge horizontally during periods of congestion. On the other hand, we prove formally that our mechanism achieves stable prices in expectation and we provide experimental results that establish that prices for transactions can be kept low for low urgency transactions, resulting in a diverse set of transaction types entering the blockchain. At the same time, perhaps surprisingly, our mechanism does not necessarily sacrifice revenue since the lowering of the prices for low urgency transactions can be covered from high urgency ones due to the price discrimination ability of the mechanism.

ブロックチェーン上のゼロ知識証明に基づく実践的なフェデレート学習

Published at 2023/04/12 12:36:19 (JST)

Zero-Knowledge Proof-based Practical Federated Learning on Blockchain

プライバシー漏洩の懸念は、データ共有に参加するユーザーの意欲を著しく削ぐため、連合学習は、ローカルデータの情報を漏洩することなく協調学習を実現する、学術界と産業界の双方にとって有望な手法として徐々に注目されている。しかし、ほとんどの連合学習ソリューションでは、各参加者のローカルな機械学習モデルの実行を効率的に検証することができず、同時にユーザーデータのプライバシーを保護することができない。この記事では、まずブロックチェーン上でゼロ知識証明ベースの連合学習(ZKP-FL)スキームを提案します。これは、ローカルデータの計算とローカルモデルパラメータの集約の両方にゼロ知識証明を活用し、ローカルデータの平文を必要とせずに計算プロセスを検証することを目的としています。さらに、分数演算や非線形演算をサポートする実用的なZKP-FL(PZKP-FL)方式を提案します。具体的には、分数-整数のマッピング関数を探索し、テイラー展開を用いることで、連携学習モデルの精度を維持しつつ、非線形演算を効率的に処理します。また、PZKP-FLの安全性を分析する。性能分析により、PZKP-FL方式の全実行時間は、並列実行でおよそ1分未満であることが実証された。

Since the concern of privacy leakage extremely discourages user participation in sharing data, federated learning has gradually become a promising technique for both academia and industry for achieving collaborative learning without leaking information about the local data. Unfortunately, most federated learning solutions cannot efficiently verify the execution of each participant's local machine learning model and protect the privacy of user data, simultaneously. In this article, we first propose a Zero-Knowledge Proof-based Federated Learning (ZKP-FL) scheme on blockchain. It leverages zero-knowledge proof for both the computation of local data and the aggregation of local model parameters, aiming to verify the computation process without requiring the plaintext of the local data. We further propose a Practical ZKP-FL (PZKP-FL) scheme to support fraction and non-linear operations. Specifically, we explore a Fraction-Integer mapping function, and use Taylor expansion to efficiently handle non-linear operations while maintaining the accuracy of the federated learning model. We also analyze the security of PZKP-FL. Performance analysis demonstrates that the whole running time of the PZKP-FL scheme is approximately less than one minute in parallel execution.

捉えどころのない障害がブロックチェーンの信頼性に与える影響の分析

Published at 2023/04/12 07:01:27 (JST)

Analyzing the Impact of Elusive Faults on Blockchain Reliability

ブロックチェーンは、暗号通貨での利用や、様々な領域(小売、医療、保険など)での応用の可能性から、最近非常に注目されています。スマートコントラクトは、ブロックチェーンシステムの重要な部分であり、取引参加者間の合意を指定する。現在、スマートコントラクトは、実行時にさまざまな種類の障害を引き起こす深刻な脆弱性を含む、残存する欠陥を抱えた状態で導入されている。障害検出ツールを使って障害を検出し、デプロイ前にコードから除去することができます。しかし、スマートコントラクトの場合、ツールは未熟で効果がないというのが一般的な意見です。本研究では、スマートコントラクトに存在する現実的な欠陥がブロックチェーンシステムの信頼性に与える実行時の影響を実証的に分析するために、欠陥注入キャンペーンを実施した。特に、一般的なスマートコントラクト検証ツールでは検出できない欠陥に注目し、その欠陥がブロックチェーンシステムを実行時に故障させるかどうか、またどのような方法で故障させるかを明らかにしました。結果は、使用した3つのツールによる一般的な検出力の低さと、ある程度補完的な性能を示しています。また、ブロックチェーンの深刻な障害の原因は、いくつかのつかみどころのない障害であることも示されました。

Blockchain recently became very popular due to its use in cryptocurrencies and potential application in various domains (e.g., retail, healthcare, insurance). The smart contract is a key part of blockchain systems and specifies an agreement between transaction participants. Nowadays, smart contracts are being deployed carrying residual faults, including severe vulnerabilities that lead to different types of failures at runtime. Fault detection tools can be used to detect faults that may then be removed from the code before deployment. However, in the case of smart contracts, the common opinion is that tools are immature and ineffective. In this work, we carry out a fault injection campaign to empirically analyze the runtime impact that realistic faults present in smart contracts may have on the reliability of blockchain systems. We place particular attention on the faults that elude popular smart contract verification tools and show if and in which ways the faults lead the blockchain system to fail at runtime. Results show general poor detection and, to some extent, complementary performance by the three tools used. The results also show that several elusive faults are responsible for severe blockchain failures.

イーサリアム・ブロックチェーン・プラットフォームにおけるスマートコントラクトのアップグレード可能性:探索的研究(An Exploratory Study

Published at 2023/04/13 23:26:12 (JST)

Smart Contract Upgradeability on the Ethereum Blockchain Platform: An Exploratory Study

コンテクスト(Context):スマートコントラクトとは、コンピュータによる自己実行型の契約で、条項が含まれており、特定の条件が満たされると強制的に実行される。スマートコントラクトは設計上不変であり、一度導入されると変更できないため、信頼性が保証されます。しかし、スマートコントラクトの不変性という利点にもかかわらず、バグフィックスや潜在的な機能向上のために、コントラクトコードのアップグレードは依然として必要です。過去数年間、スマートコントラクトのコミュニティは、スマートコントラクトをアップグレードするためのいくつかの手法を導入しました。アップグレード可能なコントラクトとは、これらのプラクティスを示し、アップグレード可能であることを念頭に置いて設計されたスマートコントラクトです。アップグレードプロセスの間、新しいスマートコントラクトのバージョンは、望ましい修正を伴ってデプロイされ、その後のユーザーリクエストは、最新バージョン(アップグレードコントラクト)に転送されます。しかし、アップグレードプラクティスの特徴、開発者の適用方法、アップグレードがコントラクトの使用に与える影響については、ほとんど知られていない。 目的本稿では、スマートコントラクトのアップグレードパターンを特徴付け、これらのパターンを示すデプロイ済みコントラクトに基づいて、その普及状況を分析することを目的としています。さらに、開発者がコントラクトをアップグレードする理由(例:機能の導入、脆弱性の修正)、アップグレードが実際のコントラクトの採用や寿命にどのように影響するかを調査する予定である。 方法我々は、デプロイされたスマートコントラクトのメタデータとソースコードを収集し、一連のポリシーに基づいて特定のアップグレードパターンを示すコントラクト(アップグレード可能なコントラクト)を特定します。次に、アップグレード可能なコントラクトごとにスマートコントラクトのバージョンをトレースし、類似性・脆弱性検出ツールを用いてコントラクトバージョンの変化を特定する。最後に、受信したトランザクション数とコントラクトバージョンの寿命に基づいて、アップグレードがコントラクトの使用状況に与える影響を分析する予定です。

Context: Smart contracts are computerized self-executing contracts that contain clauses, which are enforced once certain conditions are met. Smart contracts are immutable by design and cannot be modified once deployed, which ensures trustlessness. Despite smart contracts' immutability benefits, upgrading contract code is still necessary for bug fixes and potential feature improvements. In the past few years, the smart contract community introduced several practices for upgrading smart contracts. Upgradeable contracts are smart contracts that exhibit these practices and are designed with upgradeability in mind. During the upgrade process, a new smart contract version is deployed with the desired modification, and subsequent user requests will be forwarded to the latest version (upgraded contract). Nevertheless, little is known about the characteristics of the upgrading practices, how developers apply them, and how upgrading impacts contract usage. Objectives: This paper aims to characterize smart contract upgrading patterns and analyze their prevalence based on the deployed contracts that exhibit these patterns. Furthermore, we intend to investigate the reasons why developers upgrade contracts (e.g., introduce features, fix vulnerabilities) and how upgrades affect the adoption and life span of a contract in practice. Method: We collect deployed smart contracts metadata and source codes to identify contracts that exhibit certain upgrade patterns (upgradeable contracts) based on a set of policies. Then we trace smart contract versions for each upgradable contract and identify the changes in contract versions using similarity and vulnerabilities detection tools. Finally, we plan to analyze the impact of upgrading on contract usage based on the number of transactions received and the lifetime of the contract version.

FedBlockHealth:Federated LearningとブロックチェーンによるIoT対応ヘルスケアにおけるプライバシーとセキュリティへの相乗的アプローチ

Published at 2023/04/16 10:55:31 (JST)

FedBlockHealth: A Synergistic Approach to Privacy and Security in IoT-Enabled Healthcare through Federated Learning and Blockchain

ヘルスケアにおけるモノのインターネット(IoT)機器の急速な普及により、データのプライバシー、セキュリティ、患者の安全性を守る上で新たな課題が発生しています。従来のアプローチでは、特にリソースに制約のあるIoTデバイスの場合、計算効率を維持しながらセキュリティとプライバシーを確保する必要があります。本論文では、IoT対応ヘルスケアアプリケーションに安全でプライバシーを保護するソリューションを提供するために、連合学習とブロックチェーン技術を組み合わせた新しいハイブリッドアプローチを提案する。本アプローチでは、公開鍵暗号システムを活用し、ローカルモデルの更新にセマンティックセキュリティを提供する一方、ブロックチェーン技術により、これらの更新の完全性を保証し、アクセス制御と説明責任を実施する。連合学習プロセスにより、機密性の高い患者データを共有することなく、安全なモデル集計が可能になります。我々は、EMNISTデータセットを用いて提案するフレームワークを実装し評価することで、計算効率を維持しながらデータのプライバシーとセキュリティを保持する有効性を実証した。この結果は、我々のハイブリッドアプローチが、安全でプライバシーが保護されたIoT対応ヘルスケアアプリケーションの開発を大幅に強化できることを示唆しており、この分野における今後の研究の有望な方向性を提示しています。

The rapid adoption of Internet of Things (IoT) devices in healthcare has introduced new challenges in preserving data privacy, security and patient safety. Traditional approaches need to ensure security and privacy while maintaining computational efficiency, particularly for resource-constrained IoT devices. This paper proposes a novel hybrid approach combining federated learning and blockchain technology to provide a secure and privacy-preserved solution for IoT-enabled healthcare applications. Our approach leverages a public-key cryptosystem that provides semantic security for local model updates, while blockchain technology ensures the integrity of these updates and enforces access control and accountability. The federated learning process enables a secure model aggregation without sharing sensitive patient data. We implement and evaluate our proposed framework using EMNIST datasets, demonstrating its effectiveness in preserving data privacy and security while maintaining computational efficiency. The results suggest that our hybrid approach can significantly enhance the development of secure and privacy-preserved IoT-enabled healthcare applications, offering a promising direction for future research in this field.

Proof-of-Turn:モバイルゲームのコスト削減のための一つの可能な解決策として、ラウンドロビン手順を用いたブロックチェーンのコンセンサスを提供する。

Published at 2023/04/15 05:34:50 (JST)

Proof-of-Turn: Blockchain consensus using a round-robin procedure as one possible solution for cutting costs in mobile games

本修士論文は、モバイルターン・ベース・ピアツーピアゲームにおけるブロックチェーン技術について扱っている。まず、ゲームアプリケーションに使用できるブロックチェーン技術の能力を調査しています。特に、Proof-of-Mechanisms、Vote-based Consensus、およびいくつかの性能向上について説明する。次に、ブロックチェーン技術でホストされるターンベースゲームの一般的な実現可能性を示すために、いくつかのスマートコントラクトが紹介されています。より具体的には、隠し取引、ランダム化、カードの山、戦争の霧の要素、データ割り当ての改善、その他のスマートコントラクトが指定されています。第三に、ブロックチェーン技術に基づく特別なProof-of-Turn合意メカニズムを定義し、ゲームパブリッシャーが提供するゲームサーバーの手段におけるコストを削減することを可能にします。ここでは、ビザンチンフォールトトレランス、ピアリング、CAP定理、相互運用性などの特徴が網羅されています。最後に、これらの対策は、モバイルターンベースゲームのプレイヤー間の信頼レベルをさらに向上させるものである。

This master thesis deals with Blockchain Technology in mobile turn based peer to peer games. First, it investigates the capabilities of Blockchain Technology to be used for gaming applications. In this regard, among others, Proof-of-Mechanisms, Vote-based Consensus and several Performance Improvements are described. Second, several smart contracts are introduced to show the general feasibility of turn based games hosted on Blockchain Technology. More specific, Hidden transactions, Randomization, Piles of Cards, Fog of War elements, Data allocation improvements and other smart contracts are specified. Third, a special Proof-of-Turn consensus mechanism, based on the Blockchain Technology, is defined to enable game publishers to cut costs in the means of their provided game servers. Herein, Byzantine Fault Tolerance, Peering, the CAP Theorem, Interoperability among other characteristics are covered. Last, these measures shall additionally raise the trust level among the players in mobile turn based games.

ブロックチェーン技術をモジュラーレンズで探求する:アンケート調査

Published at 2023/04/14 01:16:18 (JST)

Exploring Blockchain Technology through a Modular Lens: A Survey

ブロックチェーンは、信頼性を提供することで様々な産業に革命をもたらす可能性があるため、近年大きな注目を集めている。ブロックチェーンシステムを包括的に検討するため、本稿では、最も人気のあるブロックチェーンシステムに関するマクロレベルの概観と、一般的なブロックチェーンのフレームワークとその重要な構成要素に関するミクロレベルの分析の両方を紹介します。マクロレベルの分析では、ブロックチェーンの専門家が長年にわたってブロックチェーンの性能を高めるために行ってきた努力の全体像を示し、ミクロレベルの分析では、ブロックチェーンの構成要素を詳細に説明し、深い技術理解を促します。具体的には、ブロックチェーンシステムを相互作用するモジュールに分解し、主要なモジュールを調査して、ネットワーク、コンセンサス、分散型台帳といったブロックチェーンの必須要素をミクロレベルで網羅する、一般的なモジュール型ブロックチェーン分析フレームワークを紹介するものである。このフレームワークとモジュール分析により、多様な要件に対応できる拡張性、柔軟性、アプリケーション適応性の高いブロックチェーンを設計するための基盤が構築されます。さらに、本論文では、ブロックチェーンと統合して機能を拡張することができる一般的な技術を調査し、主要な課題を明らかにしています。このような研究は、新しいブロックチェーンシステムを設計する際の障害を克服するための重要な洞察を提供し、新しいアプリケーションに対応するデジタルインフラとしてのブロックチェーンのさらなる発展を促進する。

Blockchain has attracted significant attention in recent years due to its potential to revolutionize various industries by providing trustlessness. To comprehensively examine blockchain systems, this article presents both a macro-level overview on the most popular blockchain systems, and a micro-level analysis on a general blockchain framework and its crucial components. The macro-level exploration provides a big picture on the endeavors made by blockchain professionals over the years to enhance the blockchain performance while the micro-level investigation details the blockchain building blocks for deep technology comprehension. More specifically, this article introduces a general modular blockchain analytic framework that decomposes a blockchain system into interacting modules and then examines the major modules to cover the essential blockchain components of network, consensus, and distributed ledger at the micro-level. The framework as well as the modular analysis jointly build a foundation for designing scalable, flexible, and application-adaptive blockchains that can meet diverse requirements. Additionally, this article explores popular technologies that can be integrated with blockchain to expand functionality and highlights major challenges. Such a study provides critical insights to overcome the obstacles in designing novel blockchain systems and facilitates the further development of blockchain as a digital infrastructure to service new applications.

スマートコントラクトの設計レベルの安全性を説明し、保証するEthereum互換のブロックチェーンです。

Published at 2023/04/18 08:14:45 (JST)

An Ethereum-compatible blockchain that explicates and ensures design-level safety properties for smart contracts

スマートコントラクトは分散型技術の重要な要素であるが、セキュリティバグやトラップドアにより、信頼性の確保に大きな障害となっている。この核心的な問題に対処するため、プログラマーが特定の低レベルの攻撃パターンではなく、設計レベルの特性に焦点を当てることを可能にする技術を提案します。我々の提案する技術はTheorem-Carrying-Transaction (TCT)と呼ばれ、実行時チェックとシンボリックプルーフの利点を兼ね備えている。TCTプロトコルの下では、すべてのトランザクションは、呼び出されたコントラクトにおける安全特性の遵守を証明する定理を運ぶ必要があり、ブロックチェーンはトランザクションを実行する前にその証明をチェックする。TCTのユニークな設計により、定理が効率的な方法で証明可能かつチェック可能であることが保証されます。TCTは、将来的に証明可能な安全なスマートコントラクトを実現する上で大きな期待が持てると考えています。そのため、このビジョンに向けた共同研究を呼びかけます。

Smart contracts are crucial elements of decentralized technologies, but they face significant obstacles to trustworthiness due to security bugs and trapdoors. To address the core issue, we propose a technology that enables programmers to focus on design-level properties rather than specific low-level attack patterns. Our proposed technology, called Theorem-Carrying-Transaction (TCT), combines the benefits of runtime checking and symbolic proof. Under the TCT protocol, every transaction must carry a theorem that proves its adherence to the safety properties in the invoked contracts, and the blockchain checks the proof before executing the transaction. The unique design of TCT ensures that the theorems are provable and checkable in an efficient manner. We believe that TCT holds a great promise for enabling provably secure smart contracts in the future. As such, we call for collaboration toward this vision.

プロフェットビザンチン耐性決定論的順序付けによるコンフリクトフリー・シャーディング・ブロックチェーン

Published at 2023/04/18 05:20:44 (JST)

Prophet: Conflict-Free Sharding Blockchain via Byzantine-Tolerant Deterministic Ordering

シャーディングは、ブロックチェーンノードを並列グループに分割することでスループットを拡大します。しかし、異なるシャードからのクロスシャードトランザクションが同じアカウントにアクセスする可能性があるため、異なるシャードがクロスシャードトランザクションを独立かつランダムにスケジューリングすると、多数の競合とアボートが発生する。決定論的な順序付けは、データベース分野で証明されているように、処理前にトランザクションのグローバルな順序を決定することで競合を排除することができます。しかし、残念ながら、ビザンチン環境の絡み合いとシャード間の情報隔離により、シャード間トランザクションのこのような順序を事前に決定できる信頼できる当事者は存在しない。この課題に取り組むため、本論文ではByzantine-tolerant deterministic orderingに基づく紛争なきシャーディングブロックチェーンであるProphetを提案する。Prophetはまず、異なるシャードのノードからなる信頼できない自己組織化連合に依存し、順序に関する前提情報を得るためにシャードをまたいだ取引を事前に実行する。その後、シャードの協力により、ステートレス順序付けと事前実行結果の事後検証に基づいて、信頼できるグローバル順序を決定する。この順序に従って、各シャードは競合することなくトランザクションの実行とコミットを秩序立てて行います。Prophetは、シャーディングコンセンサスにおいて、実行前、順序付け、実行のプロセスを最小限のオーバーヘッドでオーケストレーションします。我々は、Byzantineとシャードの環境下でトランザクションの決定性と直列性を厳密に証明する。プロトタイプの評価により、Prophetは最先端のシャーディングと比較して、100万件のEthereumトランザクションで$3.11times$のスループットの向上とほぼ無停止を達成したことが示されています。

Sharding scales throughput by splitting blockchain nodes into parallel groups. However, different shards' independent and random scheduling for cross-shard transactions results in numerous conflicts and aborts, since cross-shard transactions from different shards may access the same account. A deterministic ordering can eliminate conflicts by determining a global order for transactions before processing, as proved in the database field. Unfortunately, due to the intertwining of the Byzantine environment and information isolation among shards, there is no trusted party able to predetermine such an order for cross-shard transactions. To tackle this challenge, this paper proposes Prophet, a conflict-free sharding blockchain based on Byzantine-tolerant deterministic ordering. It first depends on untrusted self-organizing coalitions of nodes from different shards to pre-execute cross-shard transactions for prerequisite information about ordering. It then determines a trusted global order based on stateless ordering and post-verification for pre-executed results, through shard cooperation. Following the order, the shards thus orderly execute and commit transactions without conflicts. Prophet orchestrates the pre-execution, ordering, and execution processes in the sharding consensus for minimal overhead. We rigorously prove the determinism and serializability of transactions under the Byzantine and sharded environment. An evaluation of our prototype shows that Prophet improves the throughput by $3.11\times$ and achieves nearly no aborts on 1 million Ethereum transactions compared with state-of-the-art sharding.

ブロックチェーンベースの通貨市場における裁定取引とマーケットメイクのリスクと可能性第1部:リスク

Published at 2023/04/18 05:13:49 (JST)

Risks and opportunities in arbitrage and market-making in blockchain-based currency markets. Part 1 : Risks

本研究では、ブロックチェーンベースの通貨市場における高頻度取引について実践的に紹介する。この種の市場には、多数の取引所(中央集権型と分散型)があること、取引所間の資金移動が比較的簡単であること、流動性が極めて低い新規通貨が多数存在することなど、株式市場とは異なる特有の特徴がある。本研究では、この種の取引に特有のリスク、潜在的な機会、および主に使用されているアルゴリズムを分析し、流動性を提供(およびリスク)してこれらの市場で活動しようとする実務家にとって有益な情報を提供します。

This study provides a practical introduction to high-frequency trading in blockchain-based currency markets. These types of markets have some specific characteristics that differentiate them from the stock markets, such as a large number of trading exchanges (centralized and decentralized), relative simplicity in moving funds from one exchange to another, and the large number of new currencies that have very little liquidity. This study analyzes the possible risks that specifically characterize this type of trading operation, the potential opportunities, and the algorithms that are mostly used, providing information that can be useful for practitioners who intend to operate in these markets by providing (and risking) liquidity.

バイオトラック(BioTrak):ブロックチェーンを活用したフードチェーン物流トレーサビリティのためのプラットフォーム

Published at 2023/04/19 21:16:50 (JST)

BioTrak: A Blockchain-based Platform for Food Chain Logistics Traceability

グローバル化に伴い、食品サプライチェーンは非常に複雑になっています。このような複雑さは、中間製品や最終製品の品質に悪影響を与える要因になります。最高の品質を確保し、公衆衛生への悪影響を最小限に抑えるためには、保存温度や輸送時間などのパラメータに関する厳格な制約を尊重しなければなりません。これは多面的な取り組みであり、関係するすべてのステークホルダーは、最良の結果を得るために、ロジスティクスの負担を受け入れ、管理しなければなりません。 しかし、このような負担は、データ保存、ビジネスプロセス管理、企業特有の標準作業手順に関する追加の複雑さとコストを伴うため、このような侵入的な操作による影響を軽減する自動化された方法を考案する必要があります。 このような理由から、本論文では BioTrak を紹介します。これは、原材料の生産から最終製品が最終消費者に届くまでのコールドチェーン物流の監視を含む、変換および輸送プロセスの全チェーンを登録および可視化することができるプラットフォームです。 このプラットフォームには、食品サプライチェーンの関係者がプロセスを最適化するためのビジネスプロセスモデリング手法が含まれており、データの完全性、透明性、説明責任を保証するためのブロックチェーンも統合されています。

The food supply chain, following its globalization, has become very complex. Such complexities, introduce factors that influence adversely the quality of intermediate and final products. Strict constraints regarding parameters such as maintenance temperatures and transportation times must be respected in order to ensure top quality and reduce to a minimum the detrimental effects to public health. This is a multi-factorial endeavor and all of the involved stakeholders must accept and manage the logistics burden to achieve the best possible results. However, such burden comes together with additional complexities and costs regarding data storage, business process management and company specific standard operating procedures and as such, automated methods must be devised to reduce the impact of such intrusive operations. For the above reasons, in this paper we present BioTrak: a platform capable of registering and visualizing the whole chain of transformation and transportation processes including the monitoring of cold chain logistics of food ingredients starting from the raw material producers until the final product arrives to the end-consumer. The platform includes Business Process Modelling methods to aid food supply chain stakeholders to optimize their processes and also integrates a blockchain for guaranteeing the integrity, transparency and accountability of the data.

ORIGAMI:パブリックブロックチェーンシステムのための柔軟なステートチャンネル設計

Published at 2023/04/20 22:44:15 (JST)

ORIGAMI: A flexible state channels design for public blockchain systems

パブリックブロックチェーンシステムは、中央集権的なシステムにはないセキュリティ保証を提供します。この提供は多くの関心を集め、スケーラビリティに関して多くのブロックチェーン設計の重大な限界を露呈しています。スケーリングソリューションの1つとして提案されているのが、最小限のトランザクション数で所定のアプリケーションに対応できるステートチャネルです。既存のステートチャンネル設計では、導入するアプリケーションに複数の互換性要件が設定されています。Origamiは、新しいステートチャネル設計で、既存のアプローチの要件のほとんどを取り除くと同時に、多くの新機能を提供します。Origamiは、オンチェーンでの最初の取引後、完全にオフチェーンでの動的なユーザーグループの対話を可能にします。提案されたデザインは詳細に分析され、既存のスキームと比較され、正式なセキュリティ分析により、それが提供するセキュリティ特性が検証されます。

Public blockchain systems offer security guarantees that cannot be matched by any centralised system. This offering has attracted a lot of interest and has exposed a significant limitation of most blockchain designs with regards to scalability. One of the scaling solutions proposed is state channels which enables serving given applications with minimum number of transactions. Existing state channels designs set multiple compatibility requirements for applications to be deployed. Origami is a novel state channels design which removes most of the requirements of existing approaches, while it also offers a number of new features. Origami enables dynamic groups of users to interact in an unordered way completely off-chain after an initial on-boarding on-chain transaction. The proposed design is analysed in detail and compared to existing schemes, while a formal security analysis validates the security properties it offers.

データの安全性確保における有限長ブロックチェーンの脆弱性

Published at 2023/04/20 05:55:59 (JST)

Vulnerability of Finitely-long Blockchains in Securing Data

近年、ブロックチェーンは、分散型システムにおけるデータの交換や保存を安全に行うために、様々な分野で応用されています。ブロックチェーンに格納されたデータを利用するアプリケーションのタスクがある時間までに達成されなければならないようなブロックチェーンアプリケーションでは、採用されるブロックチェーンは基本的に有限長である。本論文では、有限長のブロックチェーンアプリケーションに関する既存のほとんどの作品から一般化された一般的な有限長のブロックチェーンモデルを検討し、二重支出攻撃に対するデータ保護における有限長のブロックチェーンの脆弱性を特徴付けるための最初の一歩を踏み出します。我々は初めて、有限長のブロックチェーンに対するダブルスペンディング攻撃の成功確率の一般的な閉形式を開発した。この確率は、有限長のブロックチェーンの脆弱性を本質的に特徴付けるものである。そして、有限長のブロックチェーンに対するダブルスペンディング攻撃の成功確率は、無限長のブロックチェーンに対する成功確率よりも大きくないことを証明し、有限長のブロックチェーンは無限長のブロックチェーンよりもダブルスペンディング攻撃に対して脆弱であることを意味する。さらに、51%攻撃によって確実に麻痺してしまう無限に長いブロックチェーンとは異なり、有限長のブロックチェーンは51%攻撃に対して耐性があることを示す。

Recently, blockchain has been applied in various fields to secure data exchanges and storage in decentralized systems. In a blockchain application where the task of the application which makes use of the data stored in a blockchain has to be accomplished by a time instant, the employed blockchain is essentially finitely-long. In this paper, we consider a general finitely-long blockchain model which is generalized from most existing works on finitely-long blockchain applications, and take the first step towards characterizing the vulnerability of finitely-long blockchains in securing data against double-spending attacks. For the first time, we develop a general closed-form expression for the probability of success in launching a double-spending attack on a finitely-long blockchain. This probability essentially characterizes the vulnerability of finitely-long blockchains. Then, we prove that the probability of success in launching a double-spending attack on a finitely-long blockchain is no greater than that on an infinitely-long blockchain, which implies that finitely-long blockchains are less vulnerable to double-spending attacks than infinitely-long blockchains. Moreover, we show that unlike infinitely-long blockchains which can be surely paralyzed by a 51% attack, finitely-long blockchains are more resistant to 51% attacks.

ブロックチェーンによる分散型インバース透明性

Published at 2023/04/22 00:30:14 (JST)

Decentralized Inverse Transparency With Blockchain

従業員データは、業務を円滑に進めるために使用されることがありますが、その使用方法を誤ると、個人にとってリスクが生じる可能性があります。そこで、逆透明化では、個人データのすべての使用状況を追跡し、個人がそれを監視することで、誤用の可能性がある場合に説明責任を果たせるようにすることを目指しています。そのためには、合意され、否認されない事象のタイムラインを確立するための信頼できるログが必要です。ブロックチェーンのユニークな特性は、不変性と可用性を提供することでこれを促進します。職場のような力の非対称な環境では、信頼できる第三者が必要ないため、パーミッションレスブロックチェーンは特に有益です。しかし、次の2つの課題が残されています。(1) 分散型環境では、データ交換を促進し証明するアービターがいない。単純なピアツーピアのデータ共有では、必要な否認防止ができない。(2) GDPRのようなプライバシーに関する法律が適用されるデータでは、不変性という中核的な利点が負債となる。正当な要求があった場合、個人の個人データを修正または削除する必要があるが、これは不変のブロックチェーンでは不可能である。 このような問題を解決するために、我々はブロックチェーン上に構築された逆透明性のための分散型データ交換および使用ロギングシステムであるKovacsを発表します。その新しい使用法プロトコルは、逆透明性のための否認防止、ひいては説明責任を保証する。また、1回限りの仮名生成アルゴリズムにより、リンク不能性を保証し、データ主体が個人データに関する法的権利を行使できるよう、所有権の証明を可能にします。私たちの実装により、私たちのソリューションの実行可能性を示すことができる。分散型通信はパフォーマンスとスケーラビリティに影響を与えるが、交換期間とストレージサイズは依然として妥当である。さらに重要なことは、提供される情報セキュリティが高い要求を満たしていることです。我々は、Kovacsが許可不要のブロックチェーンを安全かつGDPRに準拠した形で使用することで、分散型の逆透明性を実現したと結論付けています。

Employee data can be used to facilitate work, but their misusage may pose risks for individuals. Inverse transparency therefore aims to track all usages of personal data, allowing individuals to monitor them to ensure accountability for potential misusage. This necessitates a trusted log to establish an agreed-upon and non-repudiable timeline of events. The unique properties of blockchain facilitate this by providing immutability and availability. For power asymmetric environments such as the workplace, permissionless blockchain is especially beneficial as no trusted third party is required. Yet, two issues remain: (1) In a decentralized environment, no arbiter can facilitate and attest to data exchanges. Simple peer-to-peer sharing of data, conversely, lacks the required non-repudiation. (2) With data governed by privacy legislation such as the GDPR, the core advantage of immutability becomes a liability. After a rightful request, an individual's personal data need to be rectified or deleted, which is impossible in an immutable blockchain. To solve these issues, we present Kovacs, a decentralized data exchange and usage logging system for inverse transparency built on blockchain. Its new-usage protocol ensures non-repudiation, and therefore accountability, for inverse transparency. Its one-time pseudonym generation algorithm guarantees unlinkability and enables proof of ownership, which allows data subjects to exercise their legal rights regarding their personal data. With our implementation, we show the viability of our solution. The decentralized communication impacts performance and scalability, but exchange duration and storage size are still reasonable. More importantly, the provided information security meets high requirements. We conclude that Kovacs realizes decentralized inverse transparency through secure and GDPR-compliant use of permissionless blockchain.

クラウドストレージにおけるブロックチェーン技術に基づく安全な第三者監査スキーム

Published at 2023/04/24 15:40:58 (JST)

A Secure Third-Party Auditing Scheme Based on Blockchain Technology in Cloud Storage

再構成可能なコンピューティングリソースの共有プールの助けを借りて、クラウドベースのモデルのクライアントは、機密データをリモートで保持し、ローカルでのメンテナンスや保存を気にすることなく、オンデマンドで提供するアプリやサービスにアクセスできます。クラウドデータ交換システムをサポートする公開監査システムのプライバシーを保護するために。データの所有者は秘密鍵を使って変更する能力を持ち、クラウド上に公開する。クラウドサービスの雰囲気のプライバシーのために、システムのベースボード番号、ディスク番号、クライアントのパスコードを利用して検証用のキーコードを生成するためにRSA技法が使用されます。本方式は、最先端のUEG(User End Generated)プライバシー技術に基づいており、第三者の関与を最小限に抑え、破壊的な活動を自動的に文書化することでセキュリティチェックを向上させる。拡張性を強化するため、現在の運用設計手法と合わせて、様々な権限付与様式やブロックアクセスパターンを確立した。ネットワーク環境におけるマルチレベルのデータアクセスに対する分散化、きめ細かな監査可能性、拡張性、柔軟性、プライバシー保護の要求を満たすために、提案されたアプローチはブロックチェーン技術を活用するものである。徹底的なパフォーマンスとセキュリティ評価によると、今回の提案は例外的に安全で効果的である。

With the help of a shared pool of reconfigurable computing resources, clients of the cloud-based model can keep sensitive data remotely and access the apps and services it offers on-demand without having to worry about maintaining and storing it locally. To protect the privacy of the public auditing system that supports the cloud data exchange system. The data's owner has the ability to change it using the private key and publishes it in the cloud. The RSA Technique is used to produce key codes for the cloud services atmosphere's privacy utilizing the system's baseboard number, disc number, and client passcode for validation. The method is based on a cutting-edge User End Generated (UEG) privacy technique that minimizes the involvement of a third party and improves security checks by automatically documenting destructive activities. To strengthen extensibility, various authorization-assigning modalities and block access patterns were established together with current operational design approaches. In order to meet the demands for decentralization, fine-grained auditability, extensibility, flexibility, and privacy protection for multilevel data access in networked environments, the suggested approach makes use of blockchain technology. According to a thorough performance and security assessment, the current proposal is exceptionally safe and effective.

ブロックチェーンネットワークにおけるウイルス伝播モデルの解析解法

Published at 2023/04/26 01:40:47 (JST)

Analytical solutions of virus propagation model in blockchain networks

本論文の主な目的は、ブロックチェーンネットワークにおけるウイルス伝播で生じる非線形常微分方程式系の解析解を求めることである。提示された方法は、問題を第一種のアーベル微分方程式に還元し、それを直接解きます。

The main goal of this paper is to find analytical solutions of a system of nonlinear ordinary differential equations arising in the virus propagation in blockchain networks. The presented method reduces the problem to an Abel differential equation of the first kind and solve it directly.

インターネット・オブ・シングスのための信頼された実行環境における安全な集計を伴うブロックチェーンに基づくフェデレート学習

Published at 2023/04/26 00:00:39 (JST)

Blockchain-based Federated Learning with Secure Aggregation in Trusted Execution Environment for Internet-of-Things

本論文では、産業用Internet-of-Things(IIoTs)におけるローカルモデルを安全に集約するために、Intel Software Guard Extension(SGX)ベースのTrusted Execution Environment(TEE)を用いたブロックチェーンベースのFederated Learning(FL)フレームワークを提案する。FLでは、ローカルモデルは攻撃者によって改ざんされる可能性があります。したがって、改ざんされたローカルモデルから生成されるグローバルモデルは、誤ったものになる可能性があります。そこで、提案するフレームワークでは、ブロックチェーンネットワークを活用して、安全なモデル集約を実現します。各ブロックチェーンノードは、グローバルモデルを生成するためのFLベースの集約タスクを安全に実行するSGX対応プロセッサをホストしています。ブロックチェーンノードは、集約されたモデルの真正性を検証し、ブロックチェーンの合意メカニズムを実行してモデルの整合性を確保し、改ざん防止を目的として分散台帳に追加することができます。各クラスタはブロックチェーンから集約されたモデルを取得し、使用する前にその整合性を検証することができます。提案するフレームワークの性能を評価するために、異なるCNNモデルやデータセットを用いていくつかの実験を行った。

This paper proposes a blockchain-based Federated Learning (FL) framework with Intel Software Guard Extension (SGX)-based Trusted Execution Environment (TEE) to securely aggregate local models in Industrial Internet-of-Things (IIoTs). In FL, local models can be tampered with by attackers. Hence, a global model generated from the tampered local models can be erroneous. Therefore, the proposed framework leverages a blockchain network for secure model aggregation. Each blockchain node hosts an SGX-enabled processor that securely performs the FL-based aggregation tasks to generate a global model. Blockchain nodes can verify the authenticity of the aggregated model, run a blockchain consensus mechanism to ensure the integrity of the model, and add it to the distributed ledger for tamper-proof storage. Each cluster can obtain the aggregated model from the blockchain and verify its integrity before using it. We conducted several experiments with different CNN models and datasets to evaluate the performance of the proposed framework.

ブロックチェーン大型言語モデル

Published at 2023/04/25 20:56:18 (JST)

Blockchain Large Language Models

本稿では、ブロックチェーンの異常なトランザクションを検出するための動的でリアルタイムなアプローチを紹介する。提案するツールTXRANKは、ブロックチェーンアクティビティのトレース表現を生成し、リアルタイム侵入検知システムとして機能する大規模言語モデルをゼロから訓練します。従来の手法とは異なり、TXRANKは無制限の検索空間を提供するように設計されており、事前に定義されたルールやパターンに依存しないため、より幅広い異常の検出が可能です。我々は、イーサリアム取引の異常検知ツールとしての利用を通じて、TXRANKの有効性を実証します。実験では、68Mのトランザクションのデータセットから異常なトランザクションを効果的に識別し、平均で1秒あたり2284トランザクションのバッチスループットを達成しました。その結果、TXRANKは、124の攻撃のうち49を、被害者の契約と相互作用する最も異常な取引の上位3つにランク付けすることで、異常な取引を特定することができました。この研究は、トランスフォーマーアーキテクチャと互換性のあるカスタムデータエンコーディング、ドメイン固有のトークン化技術、およびイーサリアム仮想マシン(EVM)トレース表現用に特別に作られたツリーエンコーディング方法を導入することによって、ブロックチェーンのトランザクション分析の分野に貢献しています。

This paper presents a dynamic, real-time approach to detecting anomalous blockchain transactions. The proposed tool, TXRANK, generates tracing representations of blockchain activity and trains from scratch a large language model to act as a real-time Intrusion Detection System. Unlike traditional methods, TXRANK is designed to offer an unrestricted search space and does not rely on predefined rules or patterns, enabling it to detect a broader range of anomalies. We demonstrate the effectiveness of TXRANK through its use as an anomaly detection tool for Ethereum transactions. In our experiments, it effectively identifies abnormal transactions among a dataset of 68M transactions and has a batched throughput of 2284 transactions per second on average. Our results show that, TXRANK identifies abnormal transactions by ranking 49 out of 124 attacks among the top-3 most abnormal transactions interacting with their victim contracts. This work makes contributions to the field of blockchain transaction analysis by introducing a custom data encoding compatible with the transformer architecture, a domain-specific tokenization technique, and a tree encoding method specifically crafted for the Ethereum Virtual Machine (EVM) trace representation.

ブロックチェーンを活用した安全なスマート産業管理システムのためのアクセスコントロール

Published at 2023/04/26 17:43:38 (JST)

Blockchain-based Access Control for Secure Smart Industry Management Systems

スマート製造システムでは、多数の機器が相互に接続され、大量のデータが生成されます。クラウドコンピューティング技術は、コスト効率の高いサービス提供と膨大なデータ管理を可能にするため、近年、スマート製造システムで注目されています。クラウドベースの製造システムでは、データへのアクセス権限を確保することが重要です。クラウドプラットフォームは、単一の権威の下で運営されています。そのため、クラウドプラットフォームは単一障害点(single point of failure)になりやすく、敵対勢力に対して脆弱です。内部または外部の敵は、ユーザーのアクセスを簡単に変更し、権限のないユーザーにデータへのアクセスを許可することができます。本論文では、クラウドベースのスマート製造システムにおいて、ブロックチェーンとスマートコントラクトを活用することで、修正攻撃を防止する役割ベースのアクセス制御を提案する。ロールベースのアクセス制御は、スマートコントラクトにおけるユーザーの役割と権利を決定するために開発される。そして、スマートコントラクトはプライベートブロックチェーンネットワークに展開される。スマートコントラクトを展開するためにイーサリアムプライベートブロックチェーンネットワークを利用することで、本ソリューションの評価を行う。実験結果は、提案されたフレームワークの性能の実現可能性と評価を示しています。

Smart manufacturing systems involve a large number of interconnected devices resulting in massive data generation. Cloud computing technology has recently gained increasing attention in smart manufacturing systems for facilitating cost-effective service provisioning and massive data management. In a cloud-based manufacturing system, ensuring authorized access to the data is crucial. A cloud platform is operated under a single authority. Hence, a cloud platform is prone to a single point of failure and vulnerable to adversaries. An internal or external adversary can easily modify users' access to allow unauthorized users to access the data. This paper proposes a role-based access control to prevent modification attacks by leveraging blockchain and smart contracts in a cloud-based smart manufacturing system. The role-based access control is developed to determine users' roles and rights in smart contracts. The smart contracts are then deployed to the private blockchain network. We evaluate our solution by utilizing Ethereum private blockchain network to deploy the smart contract. The experimental results demonstrate the feasibility and evaluation of the proposed framework's performance.

医療システム向けポイズニング攻撃に対するSMPCモデル検証を用いたブロックチェーンベースのフェデレーション学習

Published at 2023/04/26 17:04:46 (JST)

Blockchain-based Federated Learning with SMPC Model Verification Against Poisoning Attack for Healthcare Systems

機械学習アプリケーションにおけるプライバシーとセキュリティに対する意識の高まりにより、連合学習(Federated Learning:FL)が広く注目され、いくつかの分野、例えば、インテリジェンスヘルスケアシステム、IoTベースの産業、スマートシティに適用されている。FLは、クライアントが自分のローカルな学習データにアクセスすることなく、グローバルなモデルを共同で学習することを可能にします。しかし、現在のFL方式は、敵対的な攻撃に対して脆弱である。そのアーキテクチャにより、悪意のあるモデルの更新を検出し、防御することが困難です。また、モデルのプライバシーを維持しつつ、悪意のある更新からFLを検出するための最近の研究は、ほとんど十分に検討されていない。本論文では、ヘルスケアシステムのためのポイズニング攻撃に対するSMPCモデル検証を伴うブロックチェーンベースのフェデレーション学習を提案した。まず、FL参加者の機械学習モデルを暗号化された推論プロセスで確認し、漏洩したモデルを削除する。参加者のローカルモデルが検証されると、そのモデルはブロックチェーンノードに送信され、安全に集約されます。提案するフレームワークを評価するために、異なる医療データセットでいくつかの実験を行った。

Due to the rising awareness of privacy and security in machine learning applications, federated learning (FL) has received widespread attention and applied to several areas, e.g., intelligence healthcare systems, IoT-based industries, and smart cities. FL enables clients to train a global model collaboratively without accessing their local training data. However, the current FL schemes are vulnerable to adversarial attacks. Its architecture makes detecting and defending against malicious model updates difficult. In addition, most recent studies to detect FL from malicious updates while maintaining the model's privacy have not been sufficiently explored. This paper proposed blockchain-based federated learning with SMPC model verification against poisoning attacks for healthcare systems. First, we check the machine learning model from the FL participants through an encrypted inference process and remove the compromised model. Once the participants' local models have been verified, the models are sent to the blockchain node to be securely aggregated. We conducted several experiments with different medical datasets to evaluate our proposed framework.

自律的な航空交通管理の確保:説明可能なAIが駆動するブロックチェーンネットワーク

Published at 2023/04/27 20:11:43 (JST)

Securing Autonomous Air Traffic Management: Blockchain Networks Driven by Explainable AI

現在の航空交通管理データシステムは非効率的で、将来の無人システムを実現するための拡張性がない。現在のデータは断片化され、サイロ化され、簡単にアクセスできない。データの衝突や誤用があり、証明や正確さに対する信頼度が低下しています。航空における自律性の向上により、人工知能(AI)対応の無人交通管理(UTM)は、多様なステークホルダーからの安全なデータへの依存度が高くなります。信頼できるデータチェーンを持ち、UTMが生み出す要件に対応したセキュアなネットワークの開発が急務となっています。ここでは、(1)競合する航空関係者間の安全なデータ転送のためのブロックチェーン開発、(2)安全な航空管制を実現するための合意を分散する自己学習型ネットワークアーキテクチャ、(3)人間の関係者との信頼を構築し、ブロックチェーンとネットワークの最適化のための要件をバックプロパゲートする説明可能AI、という相互に関連する3つの主要分野における既存研究をレビューします。この新しいデジタルエコシステムの青写真は、安全が重要視されるUTM分野向けに調整されています。私たちは、実際の航空交通と気象データを使用する連合学習型UTMが、安全性を確保し、人間のオペレーターに説明するケーススタディで読者のモチベーションを高めています。この新しい分野は、将来の自律的な航空モビリティを実現するために、コミュニティによる重要な研究開発がまだ必要である。

Air Traffic Management data systems today are inefficient and not scalable to enable future unmanned systems. Current data is fragmented, siloed, and not easily accessible. There is data conflict, misuse, and eroding levels of trust in provenance and accuracy. With increased autonomy in aviation, Artificially Intelligent (AI) enabled unmanned traffic management (UTM) will be more reliant on secure data from diverse stakeholders. There is an urgent need to develop a secure network that has trustworthy data chains and works with the requirements generated by UTM. Here, we review existing research in 3 key interconnected areas: (1) blockchain development for secure data transfer between competing aviation stakeholders, (2) self-learning networking architectures that distribute consensus to achieve secure air traffic control, (3) explainable AI to build trust with human stakeholders and backpropagate requirements for blockchain and network optimisation. When connected together, this new digital ecosystem blueprint is tailored for safety critical UTM sectors. We motivate the readers with a case study, where a federated learning UTM uses real air traffic and weather data is secured and explained to human operators. This emerging area still requires significant research and development by the community to ensure it can enable future autonomous air mobility.