2019.4.17 区块链论文翻译

Building Scalable Decentralized Payment System
consensys.net & chainsafe.io
在过去十年的大部分时间里,以安全的方式提高分散区块链的交易吞吐量一直是区块链研究的圣杯。本文介绍了一种扩展区块链的方案,同时保持几乎相同的安全性和分散性,并讨论了在实践中部署这种解决方案的要求。我们提出了一种使用无权限侧链的二层扩展技术,其合并块生成类似于合并挖掘。侧链仅支持transactUTXO的功能,并以实际无信任的方式将资金转入和转出母链。客户端代码的优化实施和工程设计,以及阻止传播效率与当前部署的系统相比的改进,使得该侧链能够远远超出当代区块链所展示的容量。最后,探讨了如何驾驭现今区块链空间的复杂政治景观,以便在现实条件下开发出令人信服的步骤来部署这样的侧链。


Flint for Safer Smart Contracts
Imperial College Londo
以太坊区块链平台支持分散式应用程序或智能合约的执行。这些通常持有并将数字货币转移到平台上的其他方;然而,由于无意中引入了虫子,它们遭受了无数次攻击。自2015年7月发布以来,价值超过10亿美元的货币已经被盗。由于智能合约在部署后无法更新,因此编程语言必须支持强大合同的开发。我们提出了Flint,一种新的静态类型编程语言专门用于编写强大的智能合约。 Flint的功能强制编写安全且可预测的代码。为了鼓励良好实践,我们引入了保护措施。保护块限制谁可以运行代码,何时(使用typestate)可以执行。为了防止与无意的货币损失相关的漏洞,FlintAssettraits提供安全的原子操作,确保合同状态始终保持一致。写入国家是受限制的,简化了有关智能合同的推理


Secure Consistency Verification for Untrusted CloudStorage by Public Blockchains
Syracuse University & University of Toroto & Hong Kong Baptist University
这项工作介绍了ContractChecker,这是一种基于区块链的安全协议,用于验证互相不信任的云提供商和客户之间的存储一致性。与现有的协议不同,ContractChecker独特地将日志审计委托给了Blockchain,并且具有降低客户成本和降低客户端可用性要求的优势,可以将自己扩展到移动和Web客户端的现代审计.PollectionChecker从客户端和云端收集日志服务器,并通过交叉检查日志来验证一致性。通过这种方式,它不仅可以检测来自恶意客户端和服务器伪造其日志的攻击,而且还可以清除这些攻击并从中恢复系统。另外,我们针对ContractChecker设计了新的攻击,利用真实区块链系统中的各种限制(例如,写入不可用性,区块链分叉,合同竞争条件)。我们分析并加强了ContractChecker协议的安全性以防止提出的新攻击。为了评估成本,我们在以太坊/ Solidity上构建了一个关于ContontChecker的功能原型。通过对私有和公共以太坊测试网的实验,我们广泛评估了ContractChecker与现有基于客户端的日志审计工作的成本。结果显示,ContractCheckercan可以扩展到数百个客户端,并将客户成本节省多一个数量级。


A Security Reference Architecture for Blockchains
Singapore University of Technology and Design
由于其有趣的特征,区块链近年来变得流行。它们是全栈系统,安全性是其成功的关键因素。这项工作的主要目的是系统化有关区块链的安全和隐私问题的知识。为此,我们提出了基于模型的安全参考架构,该架构演示了各种威胁(类似于ISO / OSIhierarchy)的堆叠层次结构以及使用ISO / IEC15408的威胁风险评估。与之前的调查[39],[8],[139],[20]相比,我们侧重于基于其起源的安全事件的分类,并使用我们预先建立的预防和缓解技术的建议架构。我们的工作范围主要涉及与区块链的分散性有关的方面,而我们只提到了共同的操作安全问题和对策。


Detecting brute-force attackson cryptocurrency wallets
Russian Quantum Center & Bauman Moscow State Technical University
区块链是一种分布式分类账,通过加密工具(例如加密工具)保护其免受恶意修改。数字签名和哈希函数。区块链最突出的应用之一是加密货币,比如比特币。在这项工作中,我们考虑特别攻击钱包,以便在基于暴力搜索攻击的加密货币网络中收集资产。使用比特币作为示例,我们证明如果攻击成功实施,合法用户就能够以高概率证明这种攻击的事实。我们还考虑了两种修改现有加密货币协议的方法来处理这种类型的攻击。首先,讨论一项修改,要求在比特币协议中引入变更,并允许减少攻击钱包的动机。第二,另一种选择是建立特殊的智能合约,奖励用户提供暴力攻击的证据。这个智能合约的执行可以作为自动警报使用的加密机制,和(特别是)哈希函数,有明显的漏洞。


Repeat-Authenticate Scheme for Multicasting ofBlockchain Information in IoT Systems
Aalborg University
我们研究了通过无线基站(BS)从区块链节点(服务器)到物联网(IoT)设备有效地传播经过认证的区块链信息的问题。在现有的区块链协议中,在新块的生成之后,每个IoT设备接收块头的副本,由一个或多个可信服务器通过数字签名进行认证。由于它依赖于单播传输,因此所需的通信资源与物联网设备的数量呈线性增长。我们提出了一种更有效的方案,其中每个块头的单个副本与服务器的签名一起被多播。此外,如果物联网设备容忍延迟,我们利用区块链结构通过在每个块周期中仅传输签名的子集来及时分摊认证。最后,BS通过重复代码发送冗余信息以处理不可靠的无线信道,目的是减少来自IT设备所需的反馈量。我们的分析显示了块的及时认证和通信可靠性之间的权衡,这取决于信道质量(丢包率),块交互以及区块链中叉的存在。数值结果表明该方案的性能,是设计新的区块链轻量级协议的可行起点。


Knowledge Discovery on Blockchains:Challenges and Opportunities
TU Dortmund, Germany
我们研究了区块链技术在资源约束下的分布式事件检测的适用性。 因此,我们提供了一个测试套件,其中包含几种有前途的共识方法(工作量证明,证明合并,分布式工作证明和实用的核心工作证明)。这是第一项工作 分析资源约束设备中知识发现任务的区块链共识方法的通信成本。 实验表明,我们提出的分布式工作量证明和实用的内核工作证明可以提供超过CPU使用率和通信成本的工作量证明。测试表明,在数据率较低的情况下, 延迟通过不会造成伤害提议区块链实施可以集成。 然而,区块链的使用需要数据广播,这导致通信开销以及基于地址列表的存储器要求。


Enforcing Private Data Usage Control withBlockchain and Attested Off-chain ContractExecution
Washington University in St. Louis & Virginia Polytechnic Institute and State University
丰富数据可以实现大数据分析的变革性应用,这些应用具有丰富的社会影响。但是,对个人用户私有化的不当使用也存在越来越多的关注。许多人认为,定制网络领域经验的技术威胁着隐私的基本权利。在本文中,我们提出了PrivacyGuard,一种在区块链和可信执行环境中利用智能合约的系统,使个人能够控制其他方的访问和使用他们的私人数据。在我们的设计中,smartcontracts用于指定数据使用策略(即谁可以使用哪些条件下的数据以及如何使用数据),而分布式分类帐用于保存不可逆和不可否认的数据使用记录。为了解决合同执行效率问题,以及防止在公开可见的区块链上暴露用户数据,我们构建了一个新颖的链式合同执行引擎,它在可信执行环境(TEE)中实现了可信赖的合同外链执行。通过在硬件辅助TEE中运行合同程序,拟议的链外可信赖合同执行可显着提高系统效率,因为其正确性不依赖于分布式共识,这基本上要求在所有矿工节点上执行合同程序。为了在脱链执行中容忍TEE,PrivacyGuard在区块链平台中遇到了一些技术挑战,例如同步功能完成和可扩展性缓解。我们使用以太坊和IntelSGX构建和部署PrivacyGuard原型,我们的实验证明了使用来自大量用户的数据支持数据密集型应用程序的可行性。


Incentivized Blockchain-based Social Media Platforms:A Case Study of Steemit
University of Pittsburgh
区块链和分布式分类账技术的进步正在推动激励社交媒体平台在区块链上的兴起,其中没有单个实体可以控制信息,用户可以接收加密货币作为创建或策划高质量内容的奖励。本文对这些新兴平台的关键代表--Steemit进行了实证分析,对现实社交媒体平台中加密货币驱动奖励系统的实际分权水平和实际效果进行了解和评估。与比特币类似,Steemitis由一个分散的社区运营,其中21个成员通过委托证明(DPoS)共识协议周期性地选举合作运营该平台。我们在2016/03至2018/08期间对112万名受让人进行的5.39亿次操作进行了研究,结果表明,在这种情况下,权力下放的实际水平远远低于理想水平,这表明DPoS共识协议可能不是建立高度分散的社交媒体的理想方法. InSteemit,用户根据其他用户的投票创建内容作为帖子。该平台定期将加密货币作为对流行文章创作者和策展人的奖励。尽管这样的奖励系统最初是由激励用户激励高质量内容的,但我们对区块链中基础加密货币转移网络的分析表明,超过16%的加密货币转移给了被怀疑是机器人的策展人。并且还发现了针对机器人的潜在供应网络的存在,两者都暗示了对当前奖励系统的重大滥用。我们的研究旨在提供有关这种新兴的基于区块链的社交媒体平台的当前状态的见解,包括其设计的有效性以及共识协议和奖励系统的运作。


Exploiting Computation Power of Blockchain for Biomedical ImageSegmentation
University of Notre Dame
基于深度神经网络(DNN)的生物医学图像分割是一种有助于临床诊断的有前景的方法。这种方法需要巨大的计算能力,因为这些DNN模型是复杂的,并且训练数据的大小通常非常大。随着基于工作量证明(PoW)的区块链技术被广泛使用,数量巨大计算能力被消耗以维持PoW共识。在本文中,我们提出了一种利用区块链矿工的计算能力进行生物医学图像分割的设计,它允许矿工执行图像分割作为有用工作量(PoUW),而不是计算无用的哈希值。这项工作通过解决相关其他方面的各种限制而区别于其他的。如第5节所示的开销评估表明,对于U-net和FCN,数字信号的平均开销分别为1.25秒和0.98秒,平均值网络开销分别为3.77秒和3.01秒。这些定量实验结果证明,数字签名和网络的开销很小,可与其他现有的PoUW设计相媲美。


Selfish Mining and Dyck Words in Bitcoin andEthereum Networks
Léonard de Vinci, Research Center, Paris - La Défense, France & Univ. Paris 7
本文的主要目的是为公式提供一种直接的方法,使用基本概率和组合学,更准确地说,Dyck单词,给出自私挖掘策略的长期主题。 我们可以避免计算马尔可夫链上的平稳概率,泊松过程的非平衡时间,如前面的分析。 我们将这些技术应用于比特币中的其他阻止策略,然后,我们也考虑在以太坊中进行自私的挖掘。

转载于:https://www.cnblogs.com/chuangmingjj/p/10722713.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值