WEKO3
アイテム
Bitcoin が示す可用性の背後に何があるか
https://ipsj.ixsq.nii.ac.jp/records/228710
https://ipsj.ixsq.nii.ac.jp/records/2287103eee4339-3ef7-499c-9a9e-061834271c30
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2025年10月23日からダウンロード可能です。
|
Copyright (c) 2023 by the Information Processing Society of Japan
|
|
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0 |
Item type | Symposium(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2023-10-23 | |||||||||
タイトル | ||||||||||
タイトル | Bitcoin が示す可用性の背後に何があるか | |||||||||
タイトル | ||||||||||
言語 | en | |||||||||
タイトル | What is the Key to Bitcoin Availability? | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | Bitcoin, Publick Chain, Availability | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
資源タイプ | conference paper | |||||||||
著者所属 | ||||||||||
筑波大学大学院システム情報工学研究科 | ||||||||||
著者所属 | ||||||||||
筑波大学システム情報系/国立研究開発法人情報通信研究機構 | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
University of Tsukuba Graduate School of Systems and Information Engineering | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
University of Tsukuba Faculty of Engineering / National Institute of Information and Communications Technology | ||||||||||
著者名 |
今村, 光良
× 今村, 光良
× 面, 和成
|
|||||||||
著者名(英) |
Mitsuyoshi, Imamura
× Mitsuyoshi, Imamura
× Kazumasa, Omote
|
|||||||||
論文抄録 | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | ブロックチェーンを基盤技術として採用する際に,重大なセキュリティインシデントが発生しないよう,情報セキュリティの3要素である「機密性」「完全性」「可用性」について考えることは重要である.「機密性」や「完全性」のについて考えると,暗号技術により設計できるため,数学的な保証の上に立脚することから,有効性を正当化する理論的な評価ができる.一方で,「可用性」については参加者数に依存しており,サービスの大きさや関心の持続性など,参加者の行動に基づいた要因に左右されるため,一意な導出が困難である.これまでの研究においては,地理的な分散やノード数の推移などの観測時点の結果に基づいた有効性による正当化に留まり,理論的な評価は挑戦的な課題である.本研究では,可用性に寄与するノードの出現頻度に着目し,長期的な観測結果を基に,ノードの出現頻度とノード数のスケールの関係を用いて,有効性を正当化する評価方法を提案する. | |||||||||
論文抄録(英) | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | When adopting blockchain as an underlying technology, it is important to consider the three elements of information security: confidentiality, integrity, and availability, to ensure that serious security incidents do not occur. Confidentiality” and ”integrity” can be designed using cryptographic techniques, and thus can be theoretically evaluated to justify their effectiveness, since they are based on mathematical guarantees. On the other hand, ”availability” is dependent on the number of participants, and is difficult to uniquely derive because it depends on factors based on participants’ behavior, such as the size of the service and the persistence of interest. Previous studies have only justified it by validity based on results at the time of observation, such as geographic dispersion and changes in the number of nodes, making theoretical evaluation a challenging task. In this study, we focus on node participation rates that contribute to availability and propose an evaluation method that justifies effectiveness using the relationship between node participation rates and the scale of the number of nodes based on long-term observations. | |||||||||
書誌情報 |
コンピュータセキュリティシンポジウム2023論文集 p. 712-718, 発行日 2023-10-23 |
|||||||||
出版者 | ||||||||||
言語 | ja | |||||||||
出版者 | 情報処理学会 |