ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2023

Bitcoin が示す可用性の背後に何があるか

https://ipsj.ixsq.nii.ac.jp/records/228710
https://ipsj.ixsq.nii.ac.jp/records/228710
3eee4339-3ef7-499c-9a9e-061834271c30
名前 / ファイル ライセンス アクション
IPSJ-CSS2023097.pdf IPSJ-CSS2023097.pdf (883.8 kB)
 2025年10月23日からダウンロード可能です。
Copyright (c) 2023 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2023-10-23
タイトル
タイトル Bitcoin が示す可用性の背後に何があるか
タイトル
言語 en
タイトル What is the Key to Bitcoin Availability?
言語
言語 jpn
キーワード
主題Scheme Other
主題 Bitcoin, Publick Chain, Availability
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
筑波大学大学院システム情報工学研究科
著者所属
筑波大学システム情報系/国立研究開発法人情報通信研究機構
著者所属(英)
en
University of Tsukuba Graduate School of Systems and Information Engineering
著者所属(英)
en
University of Tsukuba Faculty of Engineering / National Institute of Information and Communications Technology
著者名 今村, 光良

× 今村, 光良

今村, 光良

Search repository
面, 和成

× 面, 和成

面, 和成

Search repository
著者名(英) Mitsuyoshi, Imamura

× Mitsuyoshi, Imamura

en Mitsuyoshi, Imamura

Search repository
Kazumasa, Omote

× Kazumasa, Omote

en Kazumasa, Omote

Search repository
論文抄録
内容記述タイプ Other
内容記述 ブロックチェーンを基盤技術として採用する際に,重大なセキュリティインシデントが発生しないよう,情報セキュリティの3要素である「機密性」「完全性」「可用性」について考えることは重要である.「機密性」や「完全性」のについて考えると,暗号技術により設計できるため,数学的な保証の上に立脚することから,有効性を正当化する理論的な評価ができる.一方で,「可用性」については参加者数に依存しており,サービスの大きさや関心の持続性など,参加者の行動に基づいた要因に左右されるため,一意な導出が困難である.これまでの研究においては,地理的な分散やノード数の推移などの観測時点の結果に基づいた有効性による正当化に留まり,理論的な評価は挑戦的な課題である.本研究では,可用性に寄与するノードの出現頻度に着目し,長期的な観測結果を基に,ノードの出現頻度とノード数のスケールの関係を用いて,有効性を正当化する評価方法を提案する.
論文抄録(英)
内容記述タイプ Other
内容記述 When adopting blockchain as an underlying technology, it is important to consider the three elements of information security: confidentiality, integrity, and availability, to ensure that serious security incidents do not occur. Confidentiality” and ”integrity” can be designed using cryptographic techniques, and thus can be theoretically evaluated to justify their effectiveness, since they are based on mathematical guarantees. On the other hand, ”availability” is dependent on the number of participants, and is difficult to uniquely derive because it depends on factors based on participants’ behavior, such as the size of the service and the persistence of interest. Previous studies have only justified it by validity based on results at the time of observation, such as geographic dispersion and changes in the number of nodes, making theoretical evaluation a challenging task. In this study, we focus on node participation rates that contribute to availability and propose an evaluation method that justifies effectiveness using the relationship between node participation rates and the scale of the number of nodes based on long-term observations.
書誌情報 コンピュータセキュリティシンポジウム2023論文集

p. 712-718, 発行日 2023-10-23
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 11:45:12.197113
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3