月次でまとめて書くスタイルにしていきます。
2月は途中から月次になりました。日次で書いていたやつは以下の通りです。
- 2023/02/07 のarXiv ブロックチェーン関連新着論文概要 DeepL翻訳 - niwatakoのはてなブログ
- 2023/02/02 のarXiv ブロックチェーン関連新着論文概要 DeepL翻訳 - niwatakoのはてなブログ
以下、arXivで「Blockchain」で検索した新着論文の概要をDeepLで翻訳しています。
ブロックチェーンを利用した証明書認証システムで、補正が可能に
Published at 2023/02/08 13:42:48 (JST)
Blockchain-based certificate authentication system with enabling correction
ブロックチェーンは、デジタル世界における新たな技術であることが証明されており、データセキュリティに関するみんなの考え方を変え、いくつかの産業に効率化をもたらしています。すでに、金融サービスやサプライチェーン管理から投票システムや本人確認まで、幅広い用途に適用されています。組織は候補者を選ぶ前に、その候補者を検証しなければなりません。不適格な候補者を選ぶと、組織の評判を落とすことになりかねません。このデジタル時代には、多くの企業で重要な不正行為が横行しており、その一つが証明書詐欺です。従来の方法でも候補者の資格を検証することは可能ですが、セキュリティの問題や時間消費などの欠点があります。本論文では、ブロックチェーンを用いた学歴証明書認証システムにより、真正性を確保し、分散型システムの主張を安全に行う。ただし、学歴証明書の生成、認証、訂正は本システムが行う。結局のところ、ブロックチェーンを使った認証システムはすでにいくつか存在しますが、それらは生成時に発生したエラーを修正することはできません。提案システムは、ユーザーフレンドリーな大学入試の提供、スムーズな就職採用プロセスなど、様々な面で役立つと思います。結論として、私たちの提案するシステムは、証明書の偽造を永久に根絶し、社会における信頼を創造し促進することができます。
Blockchain has proven to be an emerging technology in the digital world, changing the way everyone thinks about data security and bringing efficiency to several industries. It has already been applied to a wide range of applications, from financial services and supply chain management to voting systems and identity verification. An organization must verify its candidates before selecting them. Choosing an unqualified candidate can ruin an organization's reputation. In this digital era, many key fraudulent schemes are rampant in many companies and one of them is certificate fraud. It is possible to validate a candidate's qualifications using traditional methods, but there are drawbacks such as security issues and time consumption. In this paper, a blockchain-based academic certificate authentication system will be used to ensure authenticity and make the assertion of the decentralized system secure. However, the system will generate, authenticate and make corrections on academic certificates. Ultimately, some blockchain-based authentication systems already exist, they can't correct any errors that occur during generation. The proposed system will help in many ways, such as providing a user-friendly university admission, and smooth job hiring process, etc. In conclusion, our proposed system can permanently eradicate certificate forgeries and create and promote trust in society.
Setchainデータ型によるブロックチェーンのスケーラビリティの向上
Published at 2023/02/10 01:25:31 (JST)
Improving Blockchain Scalability with the Setchain Data-type
ブロックチェーン技術は、スケーラビリティの問題に直面している。このスケーラビリティの問題は、ブロックチェーンと各ブロック内のトランザクションの全体的な順序を保証するためにコンセンサスアルゴリズムを使用することに起因する。しかし、スマート・コントラクトの重要な先進的アプリケーションでは、すべての操作の完全な順序は必要ないため、完全な順序は多くの場合必要ではない。より緩やかな順序を利用できれば、はるかに高いスケーラビリティを達成できる可能性がある。本稿では、スケーラビリティを大幅に向上させる、Setchainと呼ばれる新しい分散並行データ型を提案する。Setchainは、従来のブロックチェーン操作とは異なり、要素が順序付けされていないgrow-only集合を実装している。したがって、同じエポックにある2つの操作は順序付けされないが、異なるエポックにある2つの操作はそれぞれのエポック番号によって順序付けられる。我々は、Setchainの様々なビザンチン耐性実装を提示し、それらの正しさを証明し、プロトタイプ実装の経験的評価について報告する。その結果、Setchainはコンセンサスに基づく台帳よりも桁違いに高速であることが示された。なぜなら、Setchainは全順序の代わりにエポック同期によるgrow-only集合を実装しているからである。Setchainのバリアは基礎となるブロックチェーンと同期できるため、Setchainオブジェクトは、ブロックチェーンの上に直接実装するよりもはるかに高速な操作で、多くの分散型ソリューションを実装するためのサイドチェーンとして使用することができます。最後に、ビザンチン・サーバーの複合的な振る舞いを単一のプロセスに包含するアルゴリズムも提示し、一般的な攻撃者を具体的な実装に符号化することで、正しさの証明を簡素化する。
Blockchain technologies are facing a scalability challenge, which must be overcome to guarantee a wider adoption of the technology. This scalability issue is due to the use of consensus algorithms to guarantee the total order of the chain of blocks and of the transactions within each block. However, total order is often not fully necessary, since important advanced applications of smart-contracts do not require a total order among all operations. A much higher scalability can potentially be achieved if a more relaxed order can be exploited. In this paper, we propose a novel distributed concurrent data type, called Setchain, which improves scalability significantly. A Setchain implements a grow-only set whose elements are not ordered, unlike conventional blockchain operations. When convenient, the Setchain allows forcing a synchronization barrier that assigns permanently an epoch number to a subset of the latest elements added, agreed by consensus. Therefore, two operations in the same epoch are not ordered, while two operations in different epochs are ordered by their respective epoch number. We present different Byzantine-tolerant implementations of Setchain, prove their correctness and report on an empirical evaluation of a prototype implementation. Our results show that Setchain is orders of magnitude faster than consensus-based ledgers, since it implements grow-only sets with epoch synchronization instead of total order. Since Setchain barriers can be synchronized with the underlying blockchain, Setchain objects can be used as a sidechain to implement many decentralized solutions with much faster operations than direct implementations on top of blockchains. Finally, we also present an algorithm that encompasses in a single process the combined behavior of Byzantine servers, which simplifies correctness proofs by encoding the general attacker in a concrete implementation.
最長のチェーンルールを持つブロックチェーンの取引手数料制のための手数料再分配型スマートコントラクト
Published at 2023/02/10 04:33:04 (JST)
本論文では、最長チェーンフォーク選択ルールを持つプルーフ・オブ・ワーク(PoW)型ブロックチェーンの取引手数料ベースの体制におけるアンダーカット攻撃についてレビューしている。次に、マイニング収益の変動とマイニングギャップの問題、すなわち、取引手数料からの即時報酬が採掘者の支出をカバーできない状況に注目する。 これらの問題を軽減するために、我々は、採掘されたブロックからの取引手数料を2つに分割するソリューションを提案する。(1)ブロックの採掘者への即時報酬と、(2)合意プロトコルの一部である一つ以上の手数料再配分スマートコントラクト($mathcal{FRSC}$s)に送られる保証金である。同時に、これらの再分配スマートコントラクトは、ブロックのマイナーに、あらかじめ定義された時間の間、入ってくる手数料の累積資金の一定の割合を報酬として与えます。この設定により、プロトコルのインセンティブ安定性とセキュリティに有益ないくつかの興味深い特性を達成することができます。 我々の解決策により、アンダーカット攻撃を厳密に実行しないDefault-Compliantマイナーの割合は、最新技術の結果である66%から30%に低下しました。
In this paper, we review the undercutting attacks in the transaction-fee-based regime of proof-of-work (PoW) blockchains with the longest chain fork-choice rule. Next, we focus on the problem of fluctuations in mining revenue and the mining gap - i.e., a situation, in which the immediate reward from transaction fees does not cover miners' expenditures. To mitigate these issues, we propose a solution that splits transaction fees from a mined block into two parts - (1) an instant reward for the miner of a block and (2) a deposit sent to one or more fee-redistribution smart contracts ($\mathcal{FRSC}$s) that are part of the consensus protocol. At the same time, these redistribution smart contracts reward the miner of a block with a certain fraction of the accumulated funds of the incoming fees over a predefined time. This setting enables us to achieve several interesting properties that are beneficial for the incentive stability and security of the protocol. With our solution, the fraction of Default-Compliant miners who strictly do not execute undercutting attacks is lowered from the state-of-the-art result of 66% to 30%.
ドメイン駆動設計とマイクロサービスを用いたブロックチェーンベースのトレーサビリティシステムのためのリファレンスアーキテクチャ
Published at 2023/02/13 17:38:01 (JST)
トレーサビリティシステムは、食の安全危機や市場の混乱など、グローバルサプライチェーンの大規模化に伴う問題を解決するために重要である。ブロックチェーンは、不変かつ分散型の台帳として、システムデータの透明性・信頼性を確保することで、従来のトレーサビリティシステムを最適化することが可能です。しかし、ブロックチェーン技術の利用は、システム設計・開発の複雑性を急激に高める可能性があります。ブロックチェーンを用いたトレーサビリティシステム(BTS)の幅広い適用を制限する主な要因である、広範囲で複雑な業務、変化しやすいプロセス、膨大なデータに実際に対応することは困難である。そこで、本論文では、関連研究をレビューし、BTSのリファレンスアーキテクチャを提案しました。提案するリファレンスアーキテクチャは、ドメイン駆動設計(DDD)とマイクロサービスを通じて、BTSの凝集性、保守性、拡張性を向上させることができます。膨大なデータと複雑なデータ構造による効率低下を考慮し、さらに従来のシングルブロックチェーンの枠組みを複数のサブチェーンネットワークに変更し、開発効率とシステム性能を向上させることができました。アーキテクチャトレードオフ分析法(ATAM)の指導のもと、私たちの参照アーキテクチャを評価し、鮭のサプライチェーンのシナリオでプロトタイプを実装しました。その結果、我々のソリューションが効果的であり、BTSの要件を満たすために適応可能であることが示された。
Traceability systems are important for solving problems due to the increasing scale of the global supply chain, such as food safety crises and market disorder. Blockchain, as an immutable and decentralized ledger, is able to optimize the traditional traceability system by ensuring the transparency and reliability of the system data. However, the use of blockchain technology may lead to a rapid increase in the complexity of system design and development. It is challenging to address widespread and complicated business, changeable processes, and massive data in practice, which are the main factors restricting the wide application of a blockchain-based traceability system (BTS). Therefore, in this paper, we reviewed relevant studies and proposed a reference architecture for BTSs. The proposed reference architecture can improve the cohesiveness, maintainability, and extensibility of BTSs through domain-driven design (DDD) and microservices. Considering the efficiency reduction caused by massive data and complicated data structure, we further changed the traditional single blockchain framework into multiple sub-chain networks, which could improve development efficiency and system performance. With the guidance of the architecture trade-off analysis method (ATAM), we evaluated our reference architecture and implemented a prototype in the salmon supply chain scenario. The results show that our solution is effective and adaptable to meet the requirements of BTSs.
PRAGTHOS:実用的なゲーム理論に基づく安全なプルーフオブワーク・ブロックチェーン
Published at 2023/02/13 15:53:54 (JST)
PRAGTHOS:Practical Game Theoretically Secure Proof-of-Work Blockchain
ブロックチェーン技術の安全性解析は、活発な研究領域である。Proof-of-Work (PoW) ブロックチェーンについては、暗号的な安全性解析とゲーム理論的な安全性解析の両方が行われています。代表的な研究としては、Universal Composableフレームワークによる暗号的安全性解析と、Rational Protocol Designを用いたゲーム理論的安全性解析があります。これらの安全性解析モデルは、成立しない可能性のあるより厳格な仮定に依存している。本論文では、PoWブロックチェーンプロトコルの安全性を分析する。まず、これまでのモデルによる仮定が現実には有効でない場合があることを示し、攻撃者がこれらのモデルが捉えられない攻撃を仕掛けるために悪用することができることを示します。このような攻撃には、0.5未満の採掘力を持つ敵対者でもフォークが可能なDifficulty Alternating Attack、利己的採掘攻撃の一般的な境界であるQuick-Fork Attack、取引保留攻撃などが含まれます。続いて、従来の安全性解析モデルがこれらの攻撃を捕捉できない理由を論証し、より実用的な安全性解析の枠組みであるpRPDを提案します。次に、上記の攻撃から安全なPoWブロックチェーンPRAGTHOSを構築するためのフレームワークを提案する。最後に、PRAGTHOSフレームワークに準拠したPoWブロックチェーンは、報酬スキームに関する特定の条件下で、計算量的に拘束された敵対者に対して安全であることを論証する。
Security analysis of blockchain technology is an active domain of research. There has been both cryptographic and game-theoretic security analysis of Proof-of-Work (PoW) blockchains. Prominent work includes the cryptographic security analysis under the Universal Composable framework and Game-theoretic security analysis using Rational Protocol Design. These security analysis models rely on stricter assumptions that might not hold. In this paper, we analyze the security of PoW blockchain protocols. We first show how assumptions made by previous models need not be valid in reality, which attackers can exploit to launch attacks that these models fail to capture. These include Difficulty Alternating Attack, under which forking is possible for an adversary with less than 0.5 mining power, Quick-Fork Attack, a general bound on selfish mining attack and transaction withholding attack. Following this, we argue why previous models for security analysis fail to capture these attacks and propose a more practical framework for security analysis pRPD. We then propose a framework to build PoW blockchains PRAGTHOS, which is secure from the attacks mentioned above. Finally, we argue that PoW blockchains complying with the PRAGTHOS framework are secure against a computationally bounded adversary under certain conditions on the reward scheme.
ビットコインとイーサリアムのトランザクションを解剖する。ブロックチェーンにおけるトランザクションの争奪戦と優先順位の透明性の欠如について
Published at 2023/02/14 19:42:17 (JST)
パーミッションレス・ブロックチェーンでは、トランザクションの発行者は、そのトランザクションを含めるようマイナーにインセンティブを与えるための手数料を含む。この優先順位付けのための手数料を正確に見積もるために、取引発行者(またはより一般的にはブロックチェーン参加者)は2つの基本的な透明性の概念、すなわち競合の透明性と優先順位の透明性に依存する。競合の透明性とは、参加者が、ある取引の包含をめぐって競合するすべての保留中の取引を知っていることを意味する。優先順位の透明性は、参加者がそのような競合する取引ごとに支払われる取引手数料または優先順位付け手数料を認識していることを意味する。これらの透明性の概念は、いずれも現在では通用しない。例えば、プライベート・リレー・ネットワークは、ユーザーが採掘者に個人的にトランザクションを送ることを可能にする。また、ユーザーは採掘者のウォレットへの直接送金やオフチェーン決済によって採掘者に手数料を提供することができるが、いずれも公開されることはない。この研究では、BitcoinとEthereumにおけるこのような慣行の結果として生じる、競合と優先順位の透明性の欠如を特徴付ける。私的な中継ネットワークが広く使用され、私的な取引がかなり普及していることを示す。透明性の欠如により、採掘業者がトランザクションの優先順位をほとんど保証していないにもかかわらず、これらのプライベートリレーネットワークを利用する可能性のあるユーザーと共謀して過剰な請求をすることが容易になることを示す。ブロックチェーンにおけるこのような透明性の欠如は、ブロックチェーンの安定性だけでなく、トランザクションの発行者にとっても重要な意味を持つ。最後に、私たちはデータセットとスクリプトを一般に公開しています。
In permissionless blockchains, transaction issuers include a fee to incentivize miners to include their transaction. To accurately estimate this prioritization fee for a transaction, transaction issuers (or blockchain participants, more generally) rely on two fundamental notions of transparency, namely contention and prioritization transparency. Contention transparency implies that participants are aware of every pending transaction that will contend with a given transaction for inclusion. Prioritization transparency states that the participants are aware of the transaction or prioritization fees paid by every such contending transaction. Neither of these notions of transparency holds well today. Private relay networks, for instance, allow users to send transactions privately to miners. Besides, users can offer fees to miners via either direct transfers to miners' wallets or off-chain payments -- neither of which are public. In this work, we characterize the lack of contention and prioritization transparency in Bitcoin and Ethereum resulting from such practices. We show that private relay networks are widely used and private transactions are quite prevalent. We show that the lack of transparency facilitates miners to collude and overcharge users who may use these private relay networks despite them offering little to no guarantees on transaction prioritization. The lack of these transparencies in blockchains has crucial implications for transaction issuers as well as the stability of blockchains. Finally, we make our data sets and scripts publicly available.
ブロックチェーンのスケーラビリティを阻害するDeFiとNFT
Published at 2023/02/14 06:44:38 (JST)
DeFi and NFTs Hinder Blockchain Scalability
多くの古典的なブロックチェーンは、ビットコインの悪名高い7トランザクション/秒の限界まで、恥ずかしいほど低い取引スループットを持つことが知られています。ブロックチェーンの研究の最初の10年間で、スループットを高めるためのさまざまな提案や実装が登場しました。しかし、どの程度の並行処理が可能なのでしょうか。初期のブロックチェーンは、ユーザーからユーザーへの単純な送受信に使われることがほとんどでした。しかし最近では、分散型金融(DeFi)とNFTのマーケットプレイスが、ブロックチェーン上で起きていることを完全に変えてしまった。どちらもスマートコントラクトを使用して構築されており、大きな人気を博しています。DeFiとNFTのマーケットプレイスでの取引は、多くの場合、同じスマートコントラクトと相互作用します。私たちは、この発展がブロックチェーンの使い方を一変させたと考えています。我々の研究では、イーサリアムのトランザクショングラフの履歴分析を行っています。歴史的に取引間の相互作用がどの程度あったのか、そして現在ではどの程度あるのかを調査しています。その結果、DeFiとNFTのマーケットプレイスの台頭により、トランザクショングラフの「中央集権化」が進んでいることがわかりました。現在では1ブロックあたり約200のトランザクションがあり、それらの間には4000の相互依存関係があります。さらに、Ethereumの現在の相互接続されたトランザクションワークロードの並列化には限界があることがわかりました。5倍を超えるスピードアップは現状では非現実的です。
Many classical blockchains are known to have an embarrassingly low transaction throughput, down to Bitcoin's notorious seven transactions per second limit.Various proposals and implementations for increasing throughput emerged in the first decade of blockchain research. But how much concurrency is possible? In their early days, blockchains were mostly used for simple transfers from user to user. More recently, however, decentralized finance (DeFi) and NFT marketplaces have completely changed what is happening on blockchains. Both are built using smart contracts and have gained significant popularity. Transactions on DeFi and NFT marketplaces often interact with the same smart contracts. We believe this development has transformed blockchain usage. In our work, we perform a historical analysis of Ethereum's transaction graph. We study how much interaction between transactions there was historically and how much there is now. We find that the rise of DeFi and NFT marketplaces has led to an increase in "centralization" in the transaction graph. More transactions are now interconnected: currently there are around 200 transactions per block with 4000 interdependencies between them. We further find that the parallelizability of Ethereum's current interconnected transaction workload is limited. A speedup exceeding a factor of five is currently unrealistic.
マルチスレッドブロックチェーンにおける無価値問題への防御
Published at 2023/02/20 23:35:38 (JST)
Defending against the nothing-at-stake problem in multi-threaded blockchains
ブロックチェーンシステムでは、ある資源の希少性がシビル対策として利用されている。Proof-of-Work型ブロックチェーンでは、そのリソースはコンピューティングパワーである。フォークが発生した場合、このリソースが不足すると、理論上、マイナーはフォークの両方のブランチでブロックを生成することができなくなります。Proof-of-Stakeブロックチェーンでは、リソースはトークンのステークであるため、ブロック生成の計算コストはごくわずかです。フォークが発生した場合、そして特別な対策がとられていない場合、合理的なブロック生産者はフォークの両方のブランチを拡張するはずです。ブロック生産を順次行うブロックチェーンでは、Nothing-at-stake問題に対する防御として、Slashと呼ばれる罰の仕組みがしばしば引用される。しかし、並列ブロック生産を行うブロックチェーンの文脈では、多数の分岐の機会に対してスラッシングでは不十分であると思われる。本論文では、BFTとナカモトコンセンサスを最大限に活用した、新たなナッシング・アット・ステーク問題への防御策を提案する。これらのアプローチを組み合わせることで、和解を伴わない並列ブロック生産を可能にし、ブロックチェーンのスケールアップを図りたい。
In blockchain systems, the scarcity of a resource is used as a Sybil protection mechanism. In Proof-of-Work blockchains, that resource is computing power. In the event of a fork, the scarcity of this resource theoretically prevents miners from producing blocks on both branches of a fork. In Proof-of-Stake blockchains, because that resource is token stake, the computational cost of creating a block is negligible. In the event of a fork, and if no specific measures have been taken, rational block producers should extend both branches of the fork. In blockchains with sequential block production, a punishment mechanism known as slashing is often cited as a protection against the nothing-at-stake problem. However, in the context of a blockchain with parallel block production, it seems that slashing is not sufficient against the numerous divergence opportunities. In this paper, we propose a novel protection against the nothing-at-stake problem that takes the most out of BFT and Nakamoto-based consensus. By combining those approaches, we wish to scale up blockchains by allowing parallel block production without reconciliation.
ブロックチェーンとバイオメトリクスの融合。技術的側面に関する調査および最初の法的分析
Published at 2023/02/22 03:58:32 (JST)
Combining Blockchain and Biometrics: A Survey on Technical Aspects and a First Legal Analysis
生体認証は、ユニークで偽造が難しく、効率的な本人確認・認証方法として、現在のデジタル社会には欠かせないものとなっています。この技術の急速な進化は、多くのアプリケーションに組み込むための強い動機付けとなっています。一方、ブロックチェーンは、非常に魅力的な分散型台帳技術として、ここ数年、研究・産業双方から広く受け入れられ、現在では、送金、IoT、ヘルスケア、あるいは物流など、様々なアプリケーションへの導入が進んでいる。近年、この2つの技術が交差した場合、どのような長所と短所があり、どのようなアプリケーションが最適なのか、研究者の間で推測され始めています。本論文では、ブロックチェーンとバイオメトリクスの組み合わせに関する技術文献研究のサーベイを行い、この統合に関する最初の法的分析も含めて、課題と可能性を明らかにする。この組み合わせはまだ初期段階にあり、先進的な技術設定における特定のブロックチェーン・アプリケーションとソリューションについて論じた文献は増えているが、本論文ではバイオメトリクス分野におけるブロックチェーンの適用可能性について全体的な理解を示している。本研究では、ブロックチェーンとバイオメトリクスを組み合わせることで、PKIメカニズム、分散型信頼サービス、ID管理などのバイオメトリクスの新規アプリケーションに有益であることを実証しています。しかし、現段階のブロックチェーンネットワークは、リアルタイムのアプリケーションには効率的かつ経済的ではありません。法的な観点からは、説明責任の分担が主な課題として残り、また、適切なデータ保護影響評価の実施など、他の困難も残っている。最後に、本書では、この組み合わせのメリットを享受し、リスクを軽減するための技術的・法的な推奨事項を提示しています。
Biometric recognition as a unique, hard-to-forge, and efficient way of identification and verification has become an indispensable part of the current digital world. The fast evolution of this technology has been a strong incentive for integrating it into many applications. Meanwhile, blockchain, the very attractive decentralized ledger technology, has been widely received both by the research and industry in the past years and it is being increasingly deployed nowadays in many different applications, such as money transfer, IoT, healthcare, or logistics. Recently, researchers have started to speculate what would be the pros and cons and what would be the best applications when these two technologies cross paths. This paper provides a survey of technical literature research on the combination of blockchain and biometrics and includes a first legal analysis of this integration to shed light on challenges and potentials. While this combination is still in its infancy and a growing body of literature discusses specific blockchain applications and solutions in an advanced technological set-up, this paper presents a holistic understanding of blockchains applicability in the biometric sector. This study demonstrates that combining blockchain and biometrics would be beneficial for novel applications in biometrics such as the PKI mechanism, distributed trusted service, and identity management. However, blockchain networks at their current stage are not efficient and economical for real-time applications. From a legal point of view, the allocation of accountability remains a main issue, while other difficulties remain, such as conducting a proper Data Protection Impact Assessment. Finally, it supplies technical and legal recommendations to reap the benefits and mitigate the risks of the combination.
エネルギー効率に優れたブロックチェーン対応ユーザー中心型モバイルエッジコンピューティング
Published at 2023/02/21 17:44:45 (JST)
Energy-Efficient Blockchain-enabled User-Centric Mobile Edge Computing
従来のモバイルエッジコンピューティング(MEC)システムでは、深刻な信号減衰やセル間干渉のために、セルのエッジユーザーにとってMECサービスの利用が大きく制限されています。ユーザー中心型MEC(UC-MEC)は、この問題を解決するための有望なソリューションと見なすことができます。UC-MECでは、各ユーザは単一のMECサーバではなく、MEC機能を備えた専用のアクセスポイント(AP)クラスタによってサービスを受けるが、より多くのエネルギー消費とより大きなプライバシーリスクを犠牲にすることになる。ユーザー中心のサービスで効率的かつ信頼性の高いリソース利用を実現するために、ブロックチェーン操作とリソース最適化を共同で行う、エネルギー効率の高いブロックチェーン対応UC-MECシステムを提案する。まず、安全で信頼性の高いリソース取引を実現するために、リソースアウェア、信頼性、複製、冗長性、耐障害性(R-RAFT)合意メカニズムを設計する。次に、無線伝送、コンセンサス、タスク計算で消費される総エネルギーを最小化するために、交互方向乗数法(ADMM)に基づく最適化フレームワークを提案し、APsクラスタリング、計算資源割り当て、帯域割り当てが共同で考慮される。シミュレーションの結果、提案するUC-MECシステムは、参照スキームに対して、最大で遅延33.96%減、消費電力48.77%減の優位性を示している。
In the traditional mobile edge computing (MEC) system, the availability of MEC services is greatly limited for the edge users of the cell due to serious signal attenuation and inter-cell interference. User-centric MEC (UC-MEC) can be seen as a promising solution to address this issue. In UC-MEC, each user is served by a dedicated access point (AP) cluster enabled with MEC capability instead of a single MEC server, however, at the expense of more energy consumption and greater privacy risks. To achieve efficient and reliable resource utilization with user-centric services, we propose an energy efficient blockchain-enabled UC-MEC system where blockchain operations and resource optimization are jointly performed. Firstly, we design a resource-aware, reliable, replicated, redundant, and fault-tolerant (R-RAFT) consensus mechanism to implement secure and reliable resource trading. Then, an optimization framework based on alternating direction method of multipliers (ADMM) is proposed to minimize the total energy consumed by wireless transmission, consensus and task computing, where APs clustering, computing resource allocation and bandwidth allocation are jointly considered. Simulation results show superiority of the proposed UC-MEC system over reference schemes, at most 33.96% reduction in the total delay and 48.77% reduction in the total energy consumption.
ブロックチェーン上での協調的機械学習のための貢献度証明に基づく設計
Published at 2023/02/28 03:43:11 (JST)
Proof-of-Contribution-Based Design for Collaborative Machine Learning on Blockchain
我々は、ローカルなプライベートデータと、興味を持つデータ所有者(トレーナー)の計算能力を利用して、モデルを訓練したいプロジェクト(モデル)所有者を考える。我々の目標は、このような分散型協調/連合学習アプリケーションのためのデータマーケットプレイスを設計することで、同時に、i)トレーナーが学習済みモデルへの貢献に基づいて報酬を得られるように、貢献証明に基づく報酬配分、ii)データ所有者からのデータ移動を避けることによるプライバシー保護分散型モデル学習、iii)悪意のある当事者(例えば、モデルを汚染しようとするトレーナー)に対する堅牢性、といったことを提供することである。iv)貢献度評価や異常値検出を含むデータマーケットプロトコルのすべての計算の整合性、すなわち正しさがゼロ知識証明によって検証可能であるという意味での検証可能性、v)効率的で普遍的なデザイン、である。我々は、上記の5つの目的を達成するために、ブロックチェーンベースのマーケットプレイスデザインを提案します。私たちのデザインでは、プロジェクトオーナーとトレーナーとは別に、分散型ストレージインフラとアグリゲータを利用します。アグリゲーターは、トレーナーの貢献度の評価、異常値の除去、ハイパーパラメータの更新など、特定の計算を実行する処理ノードである。我々は、ブロックチェーンのスマートコントラクトを通じて、提案されたデータマーケットを実行します。導入されたスマートコントラクトは、プロジェクトオーナーが支払いを逃れることができないことを保証し、誠実な訓練生は訓練終了時にその貢献度に基づいて報酬を得ることができます。最後に、提案するデータ市場のビルディングブロックを実装し、広範な実験を通じて、実際のシナリオでの適用性を実証する。
We consider a project (model) owner that would like to train a model by utilizing the local private data and compute power of interested data owners, i.e., trainers. Our goal is to design a data marketplace for such decentralized collaborative/federated learning applications that simultaneously provides i) proof-of-contribution based reward allocation so that the trainers are compensated based on their contributions to the trained model; ii) privacy-preserving decentralized model training by avoiding any data movement from data owners; iii) robustness against malicious parties (e.g., trainers aiming to poison the model); iv) verifiability in the sense that the integrity, i.e., correctness, of all computations in the data market protocol including contribution assessment and outlier detection are verifiable through zero-knowledge proofs; and v) efficient and universal design. We propose a blockchain-based marketplace design to achieve all five objectives mentioned above. In our design, we utilize a distributed storage infrastructure and an aggregator aside from the project owner and the trainers. The aggregator is a processing node that performs certain computations, including assessing trainer contributions, removing outliers, and updating hyper-parameters. We execute the proposed data market through a blockchain smart contract. The deployed smart contract ensures that the project owner cannot evade payment, and honest trainers are rewarded based on their contributions at the end of training. Finally, we implement the building blocks of the proposed data market and demonstrate their applicability in practical scenarios through extensive experiments.
ブロックチェーンを活用した検証可能なものづくり
Published at 2023/02/27 02:10:48 (JST)
Verifiable Manufacturing Using Blockchain
我々は、製造プロセスの検証可能性を実現するためのブロックチェーンベースのソリューションを提案する。これは、元々クラウドコンピューティングのために開発されたもので、クライアントがより強力なサーバーに計算をアウトソースする際に、そのサーバーが正しく計算を実行したかどうかを信頼する必要がないようにするものです。検証可能なコンピューティングとは、クライアントが暗号オブジェクトを生成し、サーバーがそれを使って結果の正しさを検証する暗号的証明を生成できるようにすることで実現するものです。クラウドコンピューティングにおけるサーバのブラックボックス化は、上流企業の製造工程と類似している。本研究では、検証可能なコンピューティングを実現するために必要な、物理プロセスとそのデジタル表現である状態遷移の一対一の対応関係を構築する。この場合、検証可能なコンピューティングを直接適用することは計算量が膨大になるため、ブロックチェーンを導入し、物理プロセスに検証可能なコンピューティングを適用する計算量的に実現可能な方法論を提供する。Hyperledger Fabric上で開発したプルーフオブコンセプトに実装し、その結果を示す。
We propose a blockchain-based solution for enabling verifiability of manufacturing processes. We base our solution on the methodology of verifiable computing which, originally developed for cloud computing, enables clients to outsource computations to more powerful servers without the need to trust that the server correctly performed desired computation. Verifiable computing accomplishes this by enabling the client to generate cryptographic objects that the server must use to produce a cryptographic proof that verifies the correctness of results. The black box nature of servers in cloud computing is analogous to that of the manufacturing processes of an upstream manufacturer. In this work, we develop a one-to-one correspondence between physical processes and their digital representations as state sequences which is needed for the implementation of verifiable computing. Because direct application of verifiable computing in this case would be computationally prohibitive, we introduce a blockchain to provide a computationally feasible methodology for verifiable computing applied to physical processes. We implement and show the results of our implementation on a proof of concept, developed on Hyperledger Fabric.
モバイルエッジコンピューティングのためのポスト量子セキュアブロックチェーンに基づくフェデレートラーニング
Published at 2023/02/26 17:08:23 (JST)
Post Quantum Secure Blockchain-based Federated Learning for Mobile Edge Computing
モバイルエッジコンピューティング(MEC)は、移動中のデータの通信とエッジ処理のための有望なパラダイムである。我々は、Federated Learning (FL)とブロックチェーンの顕著な特徴をコネクテッド自律走行車のようなMECアーキテクチャに採用し、完全な分散化、不変性、報酬の仕組みを同時に実現することを目指している。FLは、大量のデータ通信の代わりにモデルの更新を中央ポイントに配信する必要があるため、接続性に制約のあるモバイルデバイスに有利である。例えば、自律的に接続された自動車におけるFLは、データの多様性を高め、モデルのカスタマイズを可能にし、自動車が(ローカルモデルを利用して)短時間接続されていない場合でも予測が可能である。しかし、既存の同期型FLやブロックチェーンは、モビリティに起因する障害により通信コストが極めて高く、MECネットワークに直接適用することはできません。我々は、BFL-MECと呼ばれる完全非同期型ブロックチェーン連携学習(BFL)フレームワークを提案し、モバイルクライアントとそのモデルが独立して進化しながら、グローバル学習プロセスの安定性が保証されるようにする。さらに重要な点として、我々はBFL-MECにポスト量子セキュア機能を採用し、クライアントのアイデンティティを検証し、悪意ある攻撃から防御します。我々の設計仮定と結果は全て、広範なシミュレーションによって評価されている。
Mobile Edge Computing (MEC) has been a promising paradigm for communicating and edge processing of data on the move. We aim to employ Federated Learning (FL) and prominent features of blockchain into MEC architecture such as connected autonomous vehicles to enable complete decentralization, immutability, and rewarding mechanisms simultaneously. FL is advantageous for mobile devices with constrained connectivity since it requires model updates to be delivered to a central point instead of substantial amounts of data communication. For instance, FL in autonomous, connected vehicles can increase data diversity and allow model customization, and predictions are possible even when the vehicles are not connected (by exploiting their local models) for short times. However, existing synchronous FL and Blockchain incur extremely high communication costs due to mobility-induced impairments and do not apply directly to MEC networks. We propose a fully asynchronous Blockchained Federated Learning (BFL) framework referred to as BFL-MEC, in which the mobile clients and their models evolve independently yet guarantee stability in the global learning process. More importantly, we employ post-quantum secure features over BFL-MEC to verify the client's identity and defend against malicious attacks. All of our design assumptions and results are evaluated with extensive simulations.
ブロックチェーンに基づくプライバシー保護型電力窃盗検知システム
Published at 2023/02/25 22:57:47 (JST)
Privacy-Preserving Electricity Theft Detection based on Blockchain
多くの電力盗難検知方式では、消費者の消費電力データを直接検知センターに入力している。消費者の盗難を検知する上では有効だが、検知センターが信頼できることが前提でなければ、すべての消費者のプライバシーが危険にさらされる。実際、非現実的である。また、既存の方式では、信頼できる第三者の存在による共謀攻撃や、システムオペレータ(SO)が攻撃されることによる悪意のあるデータ改ざんなど、セキュリティ上の問題が発生する可能性があります。本論文では、上記の問題点に着目し、ブロックチェーンを用いた第三者機関を介さないプライバシー保護型の電力盗難検知スキームを提案します。具体的には、消費者のプライバシーを守りながら盗電検知や負荷監視を可能にする改良型機能暗号方式、消費者のデータをブロックチェーンで分散保管し、データ改ざんなどのセキュリティ問題を解決する方式を提案します。一方、電力盗難検知をより高精度に行うために、長短期記憶ネットワーク(LSTM)モデルを構築しています。提案方式を実環境で評価した結果、許容できる通信量と計算量のオーバーヘッド内で、より高精度な電力盗難検知を実現できることを示しました。また、システム解析の結果、提案方式は様々なセキュリティ攻撃に対抗でき、消費者のプライバシーを保護できることを実証した。
In most electricity theft detection schemes, consumers' power consumption data is directly input into the detection center. Although it is valid in detecting the theft of consumers, the privacy of all consumers is at risk unless the detection center is assumed to be trusted. In fact, it is impractical. Moreover, existing schemes may result in some security problems, such as the collusion attack due to the presence of a trusted third party, and malicious data tampering caused by the system operator (SO) being attacked. Aiming at the problems above, we propose a blockchain-based privacy-preserving electricity theft detection scheme without a third party. Specifically, the proposed scheme uses an improved functional encryption scheme to enable electricity theft detection and load monitoring while preserving consumers' privacy; distributed storage of consumers' data with blockchain to resolve security problems such as data tampering, etc. Meanwhile, we build a long short-term memory network (LSTM) model to perform higher accuracy for electricity theft detection. The proposed scheme is evaluated in a real environment, and the results show that it is more accurate in electricity theft detection within acceptable communication and computational overhead. Our system analysis demonstrates that the proposed scheme can resist various security attacks and preserve consumers' privacy.