お知らせ

Breaking BFT: ビットコインに対する51%攻撃のシナリオ別コストを考える

はじめに この記事は論文 1の解説記事です。これはビットコインとイーサリアムに対する攻撃のコストを定量化し、ブロックチェーンのセキュリティに関して考察した論文です。51%攻撃(ビットコイン)と34%攻撃(イーサリアム)に関する多くの仮説と懸...
お知らせ

計算・通信量を効率化する拡張紛失通信プロトコル SoftSpokenOT の紹介

はじめに この記事では 計算・通信量を効率化する拡張紛失通信プロトコル SoftSpokenOT の論文1を紹介します。 紛失通信プロトコルの概要については2の記事を参照してください。拡張紛失通信プロトコル(OT extension)とは、...
お知らせ

論文紹介: User-Perceived Privacy in Blockchain

1. 概要: この論文 1 は、UTXOベースのブロックチェーンに対するユーザーのプライバシーの認識と、プライバシー向上技術の選択基準をどのように持っているかに焦点を当てています。ビットコインを例として、ユーザーの認識や選択基準と、現在の実...
お知らせ

拡張紛失通信の基礎: IKNPプロトコルの解説

はじめに 本稿では1の論文の解説をします。この論文ではk個の紛失通信プロトコルを利用して、n >> k であるnに対してn個の紛失通信を実行する方法を提案しています。紛失通信プロトコル自体の解説については2を参照して下さい。 プ...
お知らせ

ECDSAの3ラウンドt-of-n 閾値署名アルゴリズムの解説

はじめに この記事ではの論文の部分的な解説をします。いわゆるDKLSプロトコルと呼ばれる効率的なECDSA閾値署名アルゴリズムを開発した研究者グループによる最新の研究成果です。 概要 この論文では、3ラウンドでt-of-n閾値ECDSA署名...
お知らせ

Ed25519の3ラウンドN-of-N集約署名アルゴリズムの解説

はじめに 本稿は主に ドキュメントの紹介です。 単純な Ed25519署名 鍵生成 RFC8032に従った単純なEd25519署名アルゴリズムは以下の通り。 公開パラメータ (\mathbb{G}, q, B)とする。ここで \mathbb...
お知らせ

知識証明プロトコルSTARKの証明・検証ライブラリを試してみる

概要 プログラミング言語Cairoで証明したいプログラムを書いて、実行履歴(trace)を作成した後は、その実行履歴を使ってプログラムの証明・検証を行う必要があります。 証明・検証のためのライブラリ・ツールにはいくつかあり、依存や参照関係が...
お知らせ

論文紹介:Ethereum Name Service: the Good, the Bad, and the Ugly

この論文では、Ethereum上に構築された名前解決サービス、Ethereum Name Service(ENS)におけるセキュリティ問題や不正行為を体系的にまとめています。伝統的な DNS のセキュリティ...
お知らせ

論文紹介: PoWブロック報酬に対する公理的アプローチ

マイナーが独立かつランダムに暗号パズルの可能な解を推測・確認すると仮定すると、マイナーが得る報酬の期待値は、貢献した総計算能力のシェアに比例します。比例報酬分配方式はシンプルで自然であり、非常にわかりやすいモデルです。しかし、それが「最適」かどうかを判断する必要があります。
お知らせ

ブロックチェーンシステムのためのプログラミング言語Cairoについて

Cairoは、StarkWare社によって開発された、証明可能なプログラムを作成するために設計された高度なプログラミング言語です。数学的な確実性と実行の保証を保証することで、ブロックチェーンなどの知識証明プロトコルベースのシステムの開発の信頼性を高めることを主な目的としています。
タイトルとURLをコピーしました