Puede enumerar
Si usted siente que un papel debe pertenecer a otra categoría, o que nos perdimos un papel relevante, simplemente háganos saber. ¡ La participación es muy bienvenida!
Categorías:
- Los ataques y defensas
- Blockchain-general
- Ethereum
- Financiera
- Internet como servicio (IaaS)
- Internet de las cosas (IoT)
- Matemática
- minería
- Alternativas de prueba de trabajo (PoW)
Los ataques y defensas
Método de detección de ataques DDoS adaptable basado en el aprendizaje de múltiples kernel
Autores: Jieren Cheng, Chen Zhang, Xiangyan Tang, Victor S. Sheng, Zhe dong, Junqi Li, Jing Chen
Resumen: Los ataques distribuidos de denegación de servicio (DDoS) han causado enormes pérdidas económicas a la sociedad. Se han convertido en una de las principales amenazas a la seguridad de Internet. La mayoría de los métodos de detección actuales basados en una sola característica y los parámetros del modelo fijo no pueden detectar eficazmente los ataques DDoS tempranos en el entorno de Big Data y nube. En este documento, se propone un método de detección de ataques DDoS adaptable (ADADM) basado en el aprendizaje de kernel múltiple (MKL). Sobre la base de la burstiness del flujo de ataque DDoS, la distribución de direcciones y la interactividad de la comunicación, definimos cinco características para describir la característica de flujo de red. Basándose en el marco de aprendizaje conjunto, el peso de cada dimensión se ajusta de forma adaptable incrementando la media inter-clase con un ascenso degradado y reduciendo la varianza intra-clase con un descenso degradado, y el clasificador se establece para identificar un ataque DDoS precoz mediante la formación de modelos de aprendizaje múltiple de kernel simple (SMKL) con dos características, incluyendo el crecimiento de la diferencia cuadrada media entre clases (M-SMKL) y descenso de la varianza intra-clase (S-SMKL). El mecanismo de ventana deslizante se utiliza para coordinar el S-SMKL y M-SMKL para detectar el ataque DDoS temprana. Los resultados experimentales indican que este método puede detectar ataques DDoS de forma temprana y precisa.
Blockchain-general
Relé de transacciones eficiente de ancho de banda para Bitcoin
Autores: Gleb Naumenko, Gregory Maxwell, Pieter Wuille, Sasha Fedorova, Ivan Beschastnikh
Resumen: Bitcoin es una criptomoneda de alto rango que ha experimentado un enorme crecimiento y sobrevivió a numerosos ataques. Los protocolos que componen Bitcoin deben, por lo tanto, adaptarse al crecimiento de la red y garantizar la seguridad. La seguridad de la red Bitcoin depende de la conectividad entre los nodos. Una mayor conectividad produce una mejor seguridad. En este documento hacemos dos observaciones: (1) la conectividad actual en la red Bitcoin es demasiado baja para una seguridad óptima; (2) al mismo tiempo, aumentar la conectividad aumentará sustancialmente el ancho de banda utilizado por el protocolo de difusión de transacciones, por lo que es prohibitivamente costoso operar un nodo Bitcoin. La mitad del ancho de banda total necesario para operar un nodo Bitcoin se utiliza actualmente para anunciar transacciones. A diferencia del relé de bloque, la difusión de transacciones ha recibido poca atención en trabajos previos. Proponemos un nuevo protocolo de diseminación de transacciones, Erlay, que no sólo reduce el consumo de ancho de banda por 40 asumiendo conectividad actual, sino que también mantiene el uso del ancho de banda casi constante a medida que aumenta la conectividad. Por el contrario, el protocolo existente aumenta el consumo de ancho de banda linealmente con el número de conexiones. Al permitir más conexiones a un pequeño costo, Erlay mejora la seguridad de la red Bitcoin. Y, como demostramos, Erlay también endurece la red contra los ataques que intentan aprender el nodo de origen de una transacción. Actualmente, Erlay está siendo investigado por la comunidad de Bitcoin para su uso futuro con el protocolo Bitcoin.
Hacia la gestión global de activos en sistemas blockchain
Autores: Victor Zakhary, Mohammad Javad Amiri, Sujaya Maiyya, Divyakant Agrawal, AMR el Abbadi
Resumen: Blockchains sin permisos (por ejemplo, bitcoin, Ethereum, etc.) han demostrado un gran éxito en la implementación de sistemas de criptomoneda peer-to-peer a escala global. En tales blockchains, nuevas unidades monetarias se generan a través del proceso de minería y se utilizan además de las tarifas de transacción para incentivar a los mineros a mantener la cadena de bloques. Aunque está claro cómo se generan y se aplican las unidades monetarias, no está claro cómo utilizar la infraestructura de blockchains sin permisos para administrar otros activos que las unidades monetarias de la cadena de bloques (por ejemplo, automóviles, casas, etc.). En este documento, proponemos un sistema global de gestión de activos mediante la unificación de blockchains con permisos y sin permisos. Una blockchain con permisos gubernamentales autentica el registro de los activos del usuario final a través de implementaciones de contratos inteligentes en una cadena de bloques sin permisos. Posteriormente, los usuarios finales pueden hacer transacciones en sus activos a través de llamadas de función de contrato inteligente (por ejemplo, vender un coche, alquilar una habitación en una casa, etc.). A cambio, a los usuarios finales se les paga en unidades monetarias de la misma cadena de bloques u otras cadenas de bloques a través de transacciones atómicas entre cadenas y las oficinas gubernamentales reciben impuestos sobre estas transacciones en unidades criptomoneda.
StrongChain: consenso de prueba de trabajo transparente y colaborativo
Autores: Pawel Szalachowski, Daniel Reijsbergen, Ivan Homoliak, Siwei Sun
Resumen: Bitcoin es la criptomoneda más exitosa hasta el momento. Esto se debe principalmente a su algoritmo de consenso novedoso, que se basa en la prueba de trabajo combinada con una estructura de datos protegida criptográficamente y un esquema gratificante que incentiva a los nodos a participar. Sin embargo, a pesar de su éxito sin precedentes, Bitcoin sufre muchas ineficiencias. Por ejemplo, el mecanismo de consenso de Bitcoin ha demostrado ser incompatible con incentivos, su alta varianza de recompensa provoca centralización, y su deflación codificada plantea interrogantes sobre su sostenibilidad a largo plazo.
En este trabajo, revisamos el mecanismo de consenso de Bitcoin proponiendo StrongChain, un esquema que introduce la transparencia e incentiva a los participantes a colaborar en lugar de competir. El diseño básico de nuestro protocolo es reflejar y utilizar la potencia de computación agregada en el blockchain que es invisible y «desperdiciado» en Bitcoin hoy. La introducción relativamente fácil, aunque cambios importantes en el diseño de Bitcoin nos permite mejorar muchos aspectos cruciales de Bitcoin-como cryptocurrencies lo que es más seguro, eficiente y rentable para los participantes. Analizamos exhaustivamente nuestro enfoque y presentamos una implementación de StrongChain. Los resultados obtenidos confirman su eficiencia, seguridad y capacidad de despliegue.
LazyLedger: un Ledger de disponibilidad de datos distribuidos con contratos inteligentes del lado del cliente
Autor: Mustafa al-Bassam
Resumen: Proponemos LazyLedger, un diseño para ledgers distribuidos donde el blockchain está optimizado para el pedido único y garantizando la disponibilidad de las transacciones. La responsabilidad de ejecutar y validar transacciones se desplaza únicamente a los clientes que tienen interés en determinadas transacciones. Como la función principal del sistema de consenso de un libro de contabilidad distribuida es ordenar las transacciones y garantizar su disponibilidad, los participantes en el consenso no necesariamente deben preocuparse por el contenido de esas transacciones. Esto reduce el problema de la verificación de bloques a la verificación de disponibilidad de datos, que se puede lograr probabilísticamente sin descargar todo el bloque. Por lo tanto, la cantidad de recursos necesarios para alcanzar el consenso puede minimizarse, ya que las reglas de validez de las transacciones pueden disociarse de las reglas de consenso. También implementamos y evaluamos varias aplicaciones LazyLedger ejemplo, y validar que la carga de trabajo de los clientes de aplicaciones específicas no aumenta significativamente cuando aumenta la carga de trabajo de otras aplicaciones.
Blockchain en el tejido tecnológico gubernamental
Autor: Anwitaman Datta
Resumen: Impulsado por el éxito (y bombo) alrededor de cryptocurrencies, las tecnologías de contabilidad distribuida (DLT), particularmente blockchains, han ganado mucha atención de un amplio espectro de audiencia que perciben blockchains como una clave para llevar a cabo procesos de negocio que tienen hasta ahora ha sido engorroso en un costo y tiempo de manera efectiva. Los gobiernos de todo el mundo han respondido a esta prometedora pero incipiente tecnología de manera diferente, desde ser apáticos o adoptar un enfoque de esperar y mirar: dejar que los sistemas se modelen, crear espacios aislados regulatorios y patrocinar la capacidad edificio, o en algunos casos (posiblemente) sobre-regulación y tratando de poner el genio blockchain de nuevo en la botella. El posible papel gubernamental abarca un espectro: regular las criptomonedas y las ofertas iniciales de monedas (ICO), formular marcos regulatorios para gestionar la adopción de blockchains, particularmente en las industrias críticas de infraestructura, facilitando creación de capacidad y, por último, la adopción de la tecnología blockchain en la realización de las actividades del propio Gobierno-ya sea internamente, o en el uso de ellos para ofrecer servicios públicos. En este documento, Encuestamos el último, a saber, el uso de blockchain y las tecnologías de contabilidad distribuida asociadas en la pila de tecnología gubernamental (GovTech), y discutimos los méritos y preocupaciones asociados con las iniciativas y enfoques existentes.
El token de posicionamiento espacial (SPToken) para Smart Mobility
Autores: Roman Overko, Rodrigo H. ORDONEZ-Hurtado, Sergiy Zhuk, Pietro Ferraro, Andrew Cullen, Robert acorta
Resumen: Presentamos un diseño de tecnología de contabilidad distribuida (DLT) para aplicaciones de movilidad inteligente. Los objetivos del DLT son: (i) preservar la privacidad de las personas, incluido el cumplimiento del Reglamento General de protección de datos (RGPD); (II) permitir que las personas conserven la propiedad de sus propios datos; (III) permitir que los consumidores y las agencias reguladoras confirmen el origen, veracidad y titularidad legal de los datos, productos y servicios; Y (IV) proteger dichos conjuntos de datos del mal uso por parte de actores malévolos. Como un caso de uso de la DLT propuesta, presentamos una innovación de aprendizaje de refuerzo distribuido apoyado por blockchain para determinar una distribución desconocida de los patrones de tráfico en una ciudad.
Privacidad-preservar el mercado de energía P2P en el blockchain
Autores: Alain Brenzikofer, Noa Melchior
Resumen: Quartierstrom crea un mercado peer-to-peer para la energía solar generada localmente. El mercado se implementa como un contrato inteligente en un blockchain con permisos regido por todos los prosumidores. Se presentan dos conceptos de privacidad por diseño que garantizan que el perfil de carga individual de los usuarios no se filtre a terceros a pesar de usar una cadena de bloques. El primer enfoque aprovecha los protocolos de mezcla de monedas basados en UTXO en combinación con un contrato inteligente basado en la cuenta en la cadena. El segundo enfoque se basa en un contrato inteligente fuera de la cadena que se ejecuta en entornos de ejecución de confianza.
Un marco para la interoperabilidad de blockchain y selección de tiempo de ejecución
Autores: Philipp Frauenthaler, Michael Borkowski, Stefan Schulte
Resumen: La idoneidad de un blockchain en particular para un caso de uso determinado depende principalmente de las propiedades funcionales y no funcionales de la cadena de bloques. Tales propiedades pueden variar con el tiempo, y por lo tanto, un blockchain seleccionado puede llegar a ser inadecuado para un caso de uso determinado. Esta incertidumbre puede obstaculizar la adopción generalizada de las tecnologías blockchain en general. Para mitigar el impacto de las propiedades de blockchain volátiles, proponemos un marco que monitorea varias blockchains, permite al usuario definir requisitos funcionales y no funcionales, determina el blockchain más apropiado, y permite que el cambio a esa cadena en tiempo de ejecución. Nuestra evaluación utilizando una implementación de referencia muestra que cambiar a otro blockchain puede ahorrar costos y permitir a los usuarios beneficiarse de un mejor rendimiento y un mayor nivel de confianza.
Base de computación de confianza descentralizada para seguridad de infraestructura blockchain
Autores: Thomas Hardjono, Ned Smith
Resumen: Hay un creciente interés hoy en la tecnología blockchain como una posible base para el futuro ecosistema financiero global. Sin embargo, para que este futuro ecosistema financiero sea verdaderamente global, con un alto grado de interoperabilidad y estabilidad, es necesario abordar una serie de desafíos relacionados con la seguridad de la infraestructura. Un aspecto clave se refiere a la seguridad y robustez de los sistemas que participan en las redes Peer-to-peer de blockchain. En este artículo discutimos la noción de la base de computación de confianza descentralizada como una extensión del concepto TCB en la computación de confianza. Exploramos cómo un TCB descentralizado puede ser útil para (i) endurecer nodos y sistemas individuales en la infraestructura blockchain, y (II) ser la base para cálculos seguros orientados a grupos que hacen dentro de la red P2P de nodos que componen el sistema blockchain.
Compromiso atómico a través de Blockchains
Autores: Victor Zakhary, Divyakant Agrawal, AMR el Abbadi
Resumen: La reciente adopción de las tecnologías blockchain y las redes abiertas sin permisos sugieren la importancia de los protocolos de transacción atómica entre cadenas entre pares. Los usuarios deben poder intercambiar tokens y activos de forma atómica sin depender de intermediarios centralizados como los intercambios. Los protocolos de intercambio de cadenas atómicas de punto a punto recientes utilizan hashlocks y Timelocks para garantizar que los participantes cumplan el protocolo. Sin embargo, un TimeLock caducado podría provocar una infracción de la propiedad de atomicidad todo o nada. Un participante honesto que no puede ejecutar un contrato inteligente a tiempo debido a un fallo de bloqueo o retrasos en la red en su sitio podría terminar perdiendo sus activos. Aunque un participante estrellado es el único participante que termina peor, las propuestas actuales no son adecuadas para las transacciones atómicas de cadena cruzada en entornos asincrónicos donde los fallos de bloqueo y los retrasos en la red son la norma. En este documento, presentamos AC3WN, el primer Protocolo de compromiso de cadena atómica de todo o nada descentralizado. Los eventos para canjear y refinanciar contratos inteligentes para intercambiar activos se modelan como eventos conflictivos. Se utiliza una red de testigos abierta sin permisos para garantizar que los eventos conflictivos nunca puedan ocurrir simultáneamente y que todos los contratos inteligentes en una transacción de cadena atómica se canjeen o se reembolsen todos ellos.
Ethereum
Fideicomisario: completa privacidad conservando la subasta de Vickrey en la parte superior de Ethereum
Autores: Hisham S. Galal, AMR M. Youssef
Resumen: La amplia implementación de tokens para los activos de diGiten la parte superior de Ethereum implica la necesidad de poderosas plataformas de trading. Se sabe que las subastas de Vickrey determinan el precio real de mercado de los artículos, ya que los licitantes están motivados para presentar sus propias valoraciones monetarias sin filtrar su información a los competidores. Construcciones recientes han utilizado varios protocolos criptográficos como ZKP y MPC, sin embargo, estos enfoques son parcialmente preservar la privacidad o requieren computaciones complejas con varias rondas. En este documento, superamos estos límites presentando a fideicomisario como una subasta de Vickrey en Ethereum que preserva completamente la privacidad de las pujas a tasas relativamente más bajas. Trustee consta de tres componentes: un contrato inteligente front-end implementado en Ethereum, un enclave de Intel SGX y un relé para redirigir mensajes entre ellos. Inicialmente, el enclave genera una cuenta de Ethereum y un par de claves ECDH. Posteriormente, el relé publica la dirección de la cuenta y la clave pública de ECDH en el contrato inteligente. Como requisito previo, se anima a los licitadores a verificar la autenticidad y la seguridad de Trustee mediante el servicio de atestación remota de SGX. Para participar en la subasta, los licitadores utilizan la clave pública ECDH para cifrar sus ofertas y presentarlas al contrato inteligente. Una vez que se cierra el intervalo de puja, el relé recupera las pujas cifradas y las alimenta al enclave que genera autónomamente una transacción firmada indicando el ganador de la subasta. Finalmente, el relé somete la transacción al contrato inteligente que verifica la autenticidad de la transacción y la consistencia de los parámetros antes de aceptar el ganador de la subasta reclamada. Como parte de nuestras contribuciones, hemos hecho un prototipo de fideicomisario disponible en Github para que la comunidad lo revise e inspeccione. Adicionalmente, analizamos las características de seguridad de fideicomisario e informamos sobre el costo de gas de las transacciones incurridos en el contrato inteligente de fideicomisario.
Harvey: un fuzzer de Greybox para contratos inteligentes
Autores: Valentin Wüstholz, Maria Christakis
Resumen: Presentamos a Harvey, un fuzzer industrial de cajas grises para contratos inteligentes, que son programas que administran cuentas en una cadena de bloques. Greybox fuzzing es un enfoque de generación de pruebas ligero que detecta eficazmente los errores y las vulnerabilidades de seguridad. Sin embargo, los fuzzers de Greybox mutan aleatoriamente las entradas del programa para ejercitar nuevos caminos; Esto hace que sea difícil de cubrir el código que está protegido por controles estrechos, que se satisfacen por no más de unos pocos valores de entrada. Por otra parte, la mayoría de los contratos inteligentes del mundo real transitan a través de muchos Estados diferentes durante su vida, por ejemplo, para cada puja en una subasta. Para explorar estos Estados y así detectar vulnerabilidades profundas, un fuzzer de caja gris necesitaría generar secuencias de transacciones de contrato, por ejemplo, mediante la creación de pujas de varios usuarios, mientras que al mismo tiempo mantener el espacio de búsqueda y el conjunto de pruebas manejable. En este documento de experiencia, explicamos cómo Harvey alivia ambos desafíos con dos técnicas clave de fuzzing y destila las principales lecciones aprendidas. En primer lugar, Harvey amplía el fuzzing de cajas grises estándar con un método para predecir nuevas entradas que tienen más probabilidades de cubrir nuevos caminos o revelar vulnerabilidades en los contratos inteligentes. En segundo lugar, se fuzzes secuencias de transacción de una manera dirigida y impulsada por la demanda. Hemos evaluado nuestro enfoque en 27 contratos del mundo real. Nuestros experimentos demuestran que las técnicas subyacentes aumentan significativamente la efectividad de Harvey para lograr una alta cobertura y detectar vulnerabilidades, en la mayoría de los casos, órdenes de magnitud más rápidas; también revelan nuevas perspectivas sobre el código de contrato.
Ques-Chain: un sistema de votación electrónica basado en Ethereum
Autores: Qixuan Zhang, Bowen Xu, Haotian Jing, Zeyu Zheng
Resumen: Ethereum es una plataforma de computación distribuida basada en blockchain, pública y de código abierto, y sistema operativo con funcionalidad de contrato inteligente. En este documento, propusimos un protocolo de votación electrónica (e-voting) basado en Ethereum, ques-Chain, que puede garantizar que la autenticación se puede hacer sin perjudicar la confidencialidad y el anonimato puede protegerse sin problemas de estafas al mismo tiempo. Además, los autores consideraron los usos más amplios ques-Chain se puede aplicar en, señalando que es capaz de procesar todo tipo de mensajes y se puede utilizar en todos los campos con necesidades similares.
Analizando empíricamente el mecanismo de gas de Ethereum
Autores: Renlord Yang, Toby Murray, Paul Rimba, Udaya Parampalli
Resumen: El mecanismo de gas de Ethereum intenta establecer las tarifas de transacción de acuerdo con el costo computacional de la ejecución de transacciones: un costo soportado por defecto por cada nodo en la red para asegurar la correcta ejecución del contrato inteligente. Gas anima a los usuarios a crear transacciones que sean eficientes para ejecutarse y, de este modo, fomentan la diversidad de nodos, lo que permite que se unan y contribuyan a la seguridad de la red.
Sin embargo, la efectividad de este esquema depende de que los costos de gas se alineen correctamente con los costos computacionales observados en realidad. En este trabajo, realizamos el primer estudio empírico a gran escala para entender hasta qué punto esta alineación existe en la práctica, mediante la recopilación y el análisis de los rastros de ejecución de transacciones de precisión de nanosegundos de la cantidad de bytes Tera. Además de confirmar los posibles vectores de denegación de servicio, nuestros resultados también arrojan luz sobre el papel de la e/s en los costos de transacción que sigue siendo mal capturado por el modelo actual de costos de gas. Por último, nuestros resultados sugieren que bajo el actual modelo de costos de gas, los nodos con recursos computacionales modestos están en desventaja en comparación con sus pares con mejores recursos, que identificamos como una amenaza continua para la diversidad de nodos y la descentralización de la red.
Financiera
Estabilización monetaria en Criptomonedas-enfoques de diseño y preguntas abiertas
Autores: Ingolf G.A. Pernice, Sebastian Henningsen, Roman Proskalovich, Martin Florian, Hermann Elendner, Björn Scheuermann
Resumen: La volatilidad de los precios de las criptomonedas se cita a menudo como un obstáculo importante para su adopción a gran escala. Por lo tanto, durante los últimos dos años, múltiples llamadas stablecoins han surgido—cryptocurrencies se centró en el mantenimiento de tipos de cambio estables. En este documento, exploramos y analizamos sistemáticamente el paisaje stablecoin. Basándonos en una encuesta de 24 proyectos específicos de stablecoin, vamos más allá de las monedas individuales para extraer conceptos y enfoques generales. Combinamos nuestros hallazgos con los aprendizajes de la política monetaria clásica, lo que resulta en una taxonomía exhaustiva de la estabilización de criptomonedas. Utilizamos nuestra taxonomía para resaltar el estado actual del desarrollo desde diferentes perspectivas y mostrar manchas en blanco. Por ejemplo, mientras que más de 91 de proyectos promueven los objetivos de estabilización 1 a 1 a los activos externos, la literatura de política monetaria sugiere que el suavizado de la volatilidad a corto plazo es a menudo una alternativa más sostenible. Nuestra taxonomía une las Ciencias de la computación y la economía, fomentando la transferencia de experiencia. Por ejemplo, nos encontramos con que 38 de los proyectos revisados utilizan una combinación de la focalización de tipos de cambio y técnicas de estabilización específicas que pueden hacerlos vulnerables a los ataques económicos especulativos-un defecto de diseño evitable.
Predicción en tiempo real de los choques de burbujas de Bitcoin
Autores: Min Shu, Wei Zhu
Abstract: In the past decade, Bitcoin has become an emerging asset class well known to most people because of their extraordinary return potential in phases of extreme price growth and their unpredictable massive crashes. We apply the LPPLS confidence indicator as a diagnostic tool for identifying bubbles using the daily data of Bitcoin price in the past two years. We find that the LPPLS confidence indicator based on the daily data of Bitcoin price fails to provide effective warnings for detecting the bubbles when the Bitcoin price suffers from a large fluctuation in a short time, especially for positive bubbles. In order to diagnose the existence of bubbles and accurately predict the bubble crashes in the cryptocurrency market, this study proposes an adaptive multilevel time series detection methodology based on the LPPLS model. We adopt two levels of time series, 1 hour and 30 minutes, to demonstrate the adaptive multilevel time series detection methodology. The results show that the LPPLS confidence indicator based on the adaptive multilevel time series detection methodology have not only an outstanding performance to effectively detect the bubbles and accurately forecast the bubble crashes, but can also monitor the development and the crash of bubbles even if a bubble exists in a short time. In addition, we discover that the short-term LPPLS confidence indicator greatly affected by the extreme fluctuations of Bitcoin price can provide some useful insights into the bubble status on a shorter time scale, and the long-term LPPLS confidence indicator has a stable performance in terms of effectively monitoring the bubble status on a longer time scale. The adaptive multilevel time series detection methodology can provide real-time detection of bubbles and advanced forecast to warn of an imminent crash risk in not only the cryptocurrency market but also the other financial markets.
Predicting and Forecasting the Price of Constituents and Index of Cryptocurrency Using Machine Learning
Authors: Reaz Chowdhury, M. Arifur Rahman, M. Sohel Rahman, M.R.C. Mahdy
Abstract: At present, cryptocurrencies have become a global phenomenon in financial sectors as it is one of the most traded financial instruments worldwide. Cryptocurrency is not only one of the most complicated and abstruse fields among financial instruments, but it is also deemed as a perplexing problem in finance due to its high volatility. This paper makes an attempt to apply machine learning techniques on the index and constituents of cryptocurrency with a goal to predict and forecast prices thereof. In particular, the purpose of this paper is to predict and forecast the close (closing) price of the cryptocurrency index 30 and nine constituents of cryptocurrencies using machine learning algorithms and models so that, it becomes easier for people to trade these currencies. We have used several machine learning techniques and algorithms and compared the models with each other to get the best output. We believe that our work will help reduce the challenges and difficulties faced by people, who invest in cryptocurrencies. Moreover, the obtained results can play a major role in cryptocurrency portfolio management and in observing the fluctuations in the prices of constituents of cryptocurrency market. We have also compared our approach with similar state of the art works from the literature, where machine learning approaches are considered for predicting and forecasting the prices of these currencies. In the sequel, we have found that our best approach presents better and competitive results than the best works from the literature thereby advancing the state of the art. Utilizando tales métodos de predicción y previsión, las personas pueden entender fácilmente la tendencia y sería aún más fácil para ellos el comercio en un instrumento financiero difícil y desafiante como criptomoneda.
Datos estilizados relevantes sobre Bitcoin: fluctuaciones, probabilidad de primer retorno y fenómenos naturales
Autores: C. r. da Cunha, R. da Silva
Resumen: Bitcoin es un activo financiero diGital que carece de una autoridad central. Esto lo distingue de los activos financieros tradicionales de varias maneras. Por ejemplo, el número total de tokens es limitado y no tiene un valor de uso explícito. Sin embargo, poco se sabe si obedece a los mismos hechos estilizados encontrados en los activos financieros tradicionales. Aquí probamos Bitcoin para un conjunto de estos hechos estilizados y concluimos que se comporta estadísticamente como la mayoría de otros activos. Por ejemplo, exhibe Gaussianity agregacional y escalado de fluctuación. Por otra parte, mostramos por una analogía con terremotos que ocurren naturales que Bitcoin obedece a las leyes de Omori y Gutenberg-Richter. Por último, mostramos que la persistencia global, originalmente definida para los sistemas de centrifugado, presenta un comportamiento de la ley de potencia con un exponente similar al que se encuentra en los mercados bursátiles.
Las ofertas iniciales de cripto-activos (ICO), tokenización y gobierno corporativo
Autores: Stéphane Blémus (UP1), Dominique GUEGAN (CES, UP1)
Resumen: En este documento se analizan los posibles impactos de las denominadas «ofertas iniciales de monedas» y de varios desarrollos basados en la tecnología de contabilidad distribuida (‘ DLT ‘), en el gobierno corporativo. Mientras que muchos trabajos académicos se centran principalmente en la calificación legal de DLT y cripto-activos, y sobre todo en relación con la posible definición de este último como valores/instrumentos financieros, los autores analizan algunos de los casos de uso basados en DLT tecnología y su potencial para cambios significativos en los análisis de gobierno corporativo. Este artículo estudia las consecuencias debidas a la aparición de nuevos tipos de partes interesadas firmes, es decir, los titulares de cripto-activos, sobre la gobernanza de las pequeñas y medianas empresas («PYME»), así como de las empresas que cotizan en bolsa. Desde principios de 2016, una nueva forma de recaudar fondos se ha convertido rápidamente en un tema importante para los fundadores de FinTech y los reguladores financieros. A menudo referido como ofertas iniciales de monedas, ofertas iniciales de tokens (‘ ITO ‘), eventos de generación de tokens (‘ TGE ‘) o simplemente ‘ ventas de tokens ‘, utilizamos en nuestro documento la terminología de las ofertas iniciales de cripto-activos (‘ ICO ‘), ya que describe con mayor eficacia que ‘ ofertas iniciales de monedas ‘ la vasta diversidad de activos que podrían crearse y que va mucho más allá de la cuestión del instrumento de pago.
Determinar el número de factores en un modelo de previsión mediante una prueba de matriz aleatoria: cryptocurrencies
Autores: Andrés García Medina, Graciela González-Farías
Resumen: Determinamos el número de factores estadísticamente significativos en un modelo de previsión utilizando una prueba de matrices aleatorias. El modelo de previsión aplicada es del tipo de regresión de rango reducido (RRR), en particular, elegimos un sabor que puede ser visto como el análisis de correlación canónico (CCA). Como datos empíricos, utilizamos criptomonedas a frecuencia de hora, donde la selección de variables se realizó por un criterio de la teoría de la información. Los resultados son consistentes con la inspección visual habitual, con la ventaja de que se evita el elemento subjetivo. Además, el costo computacional es mínimo en comparación con el enfoque de validación cruzada.
La volatilidad en bruto de Bitcoin
Autor: Tetsuya Takaishi
Resumen: Estudios recientes han encontrado que la volatilidad logaritmo de las devoluciones de activos exhiben aspereza. Este estudio investiga la rugosidad o la antipersistencia de la volatilidad de Bitcoin. Usando el análisis de fluctuación de detrulación multifractal, obtenemos el exponente generalizado de Hurst de los incrementos de volatilidad de registro y encontramos que el exponente generalizado de Hurst es menor que 1 / 2, que indica los incrementos de la volatilidad del registro que son ásperos. Además, encontramos que el exponente generalizado de Hurst no es constante. Esta observación indica que la volatilidad logaritmo tiene una propiedad multifractal. Utilizando series de tiempo de barajado de los incrementos de la volatilidad logaritmo, deducimos que la fuente de la multifracalidad proviene en parte de la propiedad distribucional.
Internet como servicio (IaaS)
Hacia una línea base de seguridad para IaaS-Cloud back-ends en Industry 4,0
Autores: Elisabeth Bauer, Oliver Schluga, Silia Maksuti, Ani Bicaku, David Hofbauer, Igor Ivkic, Markus Tauber, Alexander Wöhrer
Resumen: La popularidad de las soluciones de infraestructura como servicio (IaaS) basadas en la nube es cada vez más popular. Sin embargo, dado que los proveedores y clientes de IaaS interactúan en un entorno flexible y escalable, la seguridad sigue siendo una preocupación seria. Para controlar estos problemas de seguridad, es de suma importancia definir un conjunto de parámetros de seguridad en los acuerdos de nivel de servicio (SLA) entre ambos, el proveedor de IaaS y el cliente. En este documento, las directrices de la Agencia Europea de seguridad de la red y de la información (ENISA) se evalúan para extraer un conjunto de parámetros de seguridad para IaaS. Además, el nivel de aplicabilidad e implementación de este conjunto se utiliza para evaluar las plataformas de nube IaaS industriales y de código abierto más populares, respectivamente, VMware y OpenStack. Ambas plataformas proporcionan nubes privadas, utilizadas como infraestructuras de backend en escenarios de aplicaciones de Industry 4,0. Los resultados sirven como trabajo inicial para identificar una línea base de seguridad y las necesidades de investigación para la creación de entornos de nube seguros para la industria 4,0.
Internet de las cosas (IoT)
Origen de datos basado en blockchain para el Internet de las cosas
Autores: Marten Sigwart, Michael Borkowski, marco Peise, Stefan Schulte, Stefan Tai
Resumen: A medida que más y más aplicaciones y servicios dependen de los datos recopilados por los dispositivos de Internet de las cosas (IoT), es de suma importancia que estos datos puedan ser de confianza. Mientras que las soluciones de procedencia de datos junto con la tecnología blockchain son una manera de hacer que los datos sean más confiables, las soluciones actuales no abordan la naturaleza heterogénea de las aplicaciones de IoT y sus datos. En este trabajo, identificamos los requisitos funcionales y no funcionales para un marco de procedencia de datos de IoT genérico y conceptualizamos el marco como una arquitectura en capas. Utilizando nuestra implementación de prueba de concepto basada en contratos inteligentes de Ethereum, los conceptos de procedencia de datos se pueden materializarse para una amplia gama de casos de uso de IoT. Los beneficios de un marco genérico incluyen la adopción simplificada y una implementación más rápida de la procedencia de los datos para el IoT.
Matemática
SoK: herramientas para modelos teóricos de la seguridad de los juegos de Criptomonedas
Autores: Sarah Azouvi, Alexander Hicks
Resumen: Las criptomonedas han atraído mucha atención en los últimos años, tanto de la comunidad académica como de la industria. Un aspecto interesante de las criptomonedas es su consideración explícita de los incentivos a nivel de protocolo. La comprensión de cómo incorporar esto en los modelos utilizados para el diseño de cryptocurrencies ha motivado un gran cuerpo de trabajo, sin embargo, muchos problemas abiertos todavía existen y los sistemas actuales rara vez se ocupan de los problemas relacionados con los incentivos bien. Este problema surge debido a la brecha entre la criptografía y la seguridad de los sistemas distribuidos, que se ocupa de los problemas de seguridad tradicionales que ignoran la consideración explícita de los incentivos, y la teoría de juegos, que se ocupa mejor con las situaciones que implican incentivos. Con este trabajo, nuestro objetivo es ofrecer una sistematización de la obra que se relaciona con este problema, teniendo en cuenta los artículos que mezclan la teoría de juegos con criptografía o sistemas distribuidos y discutiendo cómo pueden estar relacionados. Esto da una visión general de las herramientas disponibles, y miramos su (potencial) uso en la práctica, en el contexto de los sistemas basados blockchain existentes que se han propuesto o implementado.
Juegos de minería blockchain con pago adelante
Autores: Elias Koutsoupias, Philip lazos, Paolo Serafino, Foluso Ogunlana
Resumen: Estudiamos las implicaciones estratégicas que surgen de añadir una opción extra a los mineros que participan en el protocolo Bitcoin. Proponemos que al agregar un bloque, los mineros también tengan la capacidad de pagar una cantidad para ser recolectada por el primer minero que extienda con éxito su sucursal, dándoles el poder de influir en los incentivos para la minería. Formulamos un juego estocástico para el estudio de tales incentivos y mostramos que con esta opción añadida, los mineros más pequeños pueden garantizar que la mejor respuesta de los mineros incluso sustancialmente más poderosos es seguir el comportamiento esperado previsto por el diseñador de protocolo.
Imposibilidad de descentralización total en Blockchains sin permisos
Autores: Yujin Kwon, Jian Liu, Minjeong Kim, Dawn Song, Yongdae Kim
Resumen: Bitcoin utiliza la tecnología blockchain y el mecanismo de prueba de trabajo (PoW) donde los nodos gastan recursos informáticos y ganan recompensas a cambio de gastar estos recursos. Este sistema de incentivos ha provocado que el poder esté significativamente sesgado hacia unos pocos nodos, llamados piscinas mineras. De hecho, la descentralización deficiente no se presenta sólo en monedas basadas en PoW sino también en monedas que adoptan otros mecanismos como la prueba de participación (PoS) y la prueba de participación delegada (DPoS). En este documento, nos apuntamos a este problema de centralización. Para este fin, definimos primero (m, varepsilon, delta)-descentralización como un estado que satisface 1) hay al menos m participantes que ejecutan un nodo y 2) la relación entre el poder de recursos total de los nodos que ejecutan los participantes del percentil más rico y delta-TH es menor o igual a 1 + varepsilon. Para ver si es posible lograr una buena descentralización, introducimos condiciones suficientes para que el sistema de incentivos de un blockchain alcance (m, varepsilon, delta)-descentralización. Luego encontramos un sistema de incentivos que satisface estas condiciones. A través de este sistema de incentivos, un sistema blockchain puede alcanzar la descentralización completa con probabilidad 1. Sin embargo, para adoptar este sistema de incentivos, el sistema blockchain debe ser capaz de asignar un costo positivo Sybil, donde el costo Sybil se define como la diferencia entre el costo de un participante que ejecuta varios nodos y el costo total para varios participantes cada uno ejecutando un nodo. Por otro lado, demostramos que cuando no hay ningún costo de Sybil, la probabilidad de alcanzar (m, varepsilon, delta)-descentralización es superior delimitada por un valor cercano a 0, teniendo en cuenta una gran brecha de ricos-pobres. Para determinar las condiciones que cada sistema no puede satisfacer, también analizamos los protocolos de todas las monedas PoW, PoS y DPoS en las mejores 100 monedas de acuerdo con nuestras condiciones. Finalmente, realizamos análisis de datos de estas monedas para validar nuestra teoría.
La minería egoísta en Ethereum
Autores: Cyril Grunspan, Ricardo Pérez-marco
Resumen: Estudiamos la minería egoísta en Ethereum. El problema es combinatorialmente más complejo que en Bitcoin debido a las principales diferencias en el sistema de recompensa y una fórmula de ajuste de dificultad diferente. Las estrategias equivalentes en Bitcoin tienen diferentes profitabilidades en Ethereum. El atacante puede o bien emitir su tenedor un bloque por uno, o mantenerlos en secreto el tiempo que sea posible y publicarlos todos a la vez al final de un ciclo de ataque. La primera estrategia es perjudicial para los hashrates sustanciales, y demostramos que la segunda estrategia es aún peor. Esto confirma lo que ya probamos para Bitcoin: la minería egoísta es sobre todo un ataque a la fórmula de ajuste de dificultad. Mostramos que la recompensa actual por la señalización de los bloques tío es un incentivo débil para el atacante para señalar bloques. Calculamos las profitabilidades de diferentes estrategias y nos damos cuenta de que para los valores de espacio de parámetros grandes, las estrategias que no señalan bloques son las mejores. Calculamos fórmulas de forma cerrada para las tasas de hash aparentes para estas estrategias y las comparamos. Utilizamos un análisis de combinatoria directa con palabras Dyck para encontrar estas fórmulas de forma cerrada.
minería
Una evaluación empírica de minería egoísta y minería estratégica en blockchain de prueba de trabajo con varios mineros
Autores: Tin Leelavimolsilp, Long Tran-Thanh, Sebastian Stein, Viet Hung Nguyen
Resumen: Hoy en día, los sistemas de blockchain de Bitcoin y prueba de trabajo se están convirtiendo en prominentes e incorporados en muchas aplicaciones y sistemas multiagente. A pesar de sus amplias aplicaciones, la seguridad de estos sistemas no está totalmente garantizada, incluso si la mitad de la Hash Rate total es retenido por mineros no maliciosos. Particularmente, la estrategia minera egoísta (Eyal y Sirer, 2014) que podría interrumpir la economía de la minería Bitcoin no se ha estudiado en el contexto de múltiples mineros. Nuestra investigación empírica amplía el estudio original mediante la contabilización de múltiples mineros egoístas (que siempre utilizan la estrategia minera egoísta) y múltiples mineros estratégicos (que eligen una estrategia minera para maximizar su recompensa minera individual.) Mostramos que el número de mineros en el sistema es tan importante como la distribución de la Hash Rate entre los mineros y la minería egoísta se puede prevenir en presencia de múltiples mineros.
Una inmersión profunda en las piscinas mineras de Bitcoin: un análisis empírico de las acciones mineras
Autores: Matteo Romiti, Aljosha Judmayer, Alexei Zamyatin, Bernhard Haslhofer
Resumen: Los mineros juegan un papel clave en cryptocurrencies como Bitcoin: invierten recursos computacionales sustanciales en el procesamiento de transacciones y acuñación nuevas unidades monetarias. Es bien sabido que un atacante que controle más de la mitad de la energía minera de la red podría manipular el estado del sistema a voluntad. Si bien la influencia de las grandes agrupaciones mineras parece dividirse uniformemente, la distribución real del poder minero dentro de estas agrupaciones y sus relaciones económicas con otros actores siguen sin revelarse. Con este fin, realizamos el primer análisis en profundidad de la distribución de recompensas mineras dentro de tres de las cuatro mayores piscinas mineras de Bitcoin y examinamos sus relaciones económicas entre las agrupaciones. Nuestros resultados sugieren que los mineros individuales están operando simultáneamente a través de las tres piscinas y que en cada piscina analizada un pequeño número<de actores (= 20) recibe más de 50 de todos los pagos de BTC. Si bien el alcance del control de un operador sobre los recursos de una piscina minera sigue siendo un debate abierto, nuestros hallazgos están en consonancia con la investigación anterior, señalando las tendencias de centralización en las grandes piscinas mineras y las criptomonedas en general.
Alternativas de prueba de trabajo (PoW)
Prueba de identidad de cero conocimiento: Sybil-resistente, autenticación anónima en Blockchains sin permisos y compatible con incentivos, Criptomonedas estrictamente dominantes
Autor: David cerezo Sánchez
Resumen: La prueba de identidad de conocimiento cero de certificados públicos de confianza (p. ej., tarjetas de identidad nacionales y/o ePassports; eSIM) se introduce aquí para blockchains con el fin de eliminar las ineficiencias de los mecanismos resistentes a Sybil, como Prueba de trabajo (es decir, costos elevados de energía y medio ambiente) y prueba de participación (es decir, acaparamiento de capital y menor volumen de transacciones). La solución propuesta limita eficazmente el número de nodos mineros que un solo individuo podría ejecutar mientras mantiene la membresía abierta a todos, eludiendo la imposibilidad de la descentralización completa y el trilema pleno de escalabilidad blockchain cuando instancias en un blockchain con un protocolo de consenso basado en la selección aleatoria criptográfica de los nodos. También se considera la resistencia a la colusión.
Resolviendo uno de los problemas más apremiantes en las cadenas de bloques, una criptomoneda ZK-PoI ha demostrado tener las siguientes propiedades ventajosas:
-un protocolo compatible con incentivos para la emisión de recompensas criptomoneda basado en un equilibrio único de Nash
-dominación estricta de la minería sobre todas las otras criptomonedas PoW/PoS, por lo tanto el criptomoneda ZK-PoI convirtiéndose en la elección preferida por los mineros se demuestra ser un equilibrio Nash y la estrategia evolutivamente estable
-Las criptomonedas PoW/PoS están condenadas a pagar el precio de Crypto-anarquía, redimida por la eficiencia óptima de ZK-PoI, ya que implementa el óptimo social
-la circulación de una criptomoneda ZK-PoI Pareto domina otras criptomonedas PoW/PoS
-los efectos de la red que surgen de las redes sociales inherentes a las tarjetas de identidad nacionales y los ePassports dominan las criptomonedas PoW/PoS
-los costes más bajos de su infraestructura implican la existencia de un equilibrio único en el que domina otras formas de pago
Prueba de prestigio: un sistema de recompensa de trabajo útil para tareas no verificables
Autores: Michał Król, Alberto Sonnino, Mustafa al-Bassam, Argyrios Tasiopoulos, Ioannis Psaras
Resumen: Como los tokens criptográficos y las altcoins se están compilando cada vez más para servir como tokens de utilidad, la noción de protocolos de consenso de trabajo útiles, en contraposición al consenso de PoW, se está volviendo cada vez más importante. En tales contextos, los usuarios obtienen recompensas de la red después de haber llevado a cabo alguna tarea específica útil para la red. Mientras que en algunos casos la prueba de alguna utilidad o servicio puede ser probada, la mayoría de las tareas son imposibles de verificar. Con el fin de lidiar con estos casos, diseñamos proof of Prestige (PoP), un sistema de recompensas que se puede ejecutar encima de las cadenas de bloques proof-of-Stake. PoP introduce prestigio que es un recurso volátil y, a diferencia de las monedas, regenera con el tiempo. El prestigio se puede obtener mediante la realización de un trabajo útil, gastado al beneficiarse de los servicios y se traduce directamente a los usuarios de la energía de acuting. El PoP es resistente contra los ataques de Sybil y Collude y se puede utilizar para premiar a los trabajadores por completar tareas no verificables, manteniendo el sistema libre para los usuarios finales. Utilizamos dos casos de uso de ejemplo para mostrar la utilidad de PoP y construimos un simulador para evaluar el comportamiento criptoeconómico del sistema en términos de transferencia de prestigio entre nodos.
Leave a Comment