{"id":4833,"date":"2019-05-29T16:20:18","date_gmt":"2019-05-29T15:20:18","guid":{"rendered":"https:\/\/stagingsite.cudoventures.com\/miner\/documentos-relacionados-con-blockchain-may\/"},"modified":"2019-05-29T16:20:23","modified_gmt":"2019-05-29T15:20:23","slug":"documentos-relacionados-con-blockchain-may","status":"publish","type":"post","link":"https:\/\/stagingsite.cudoventures.com\/miner\/es\/documentos-relacionados-con-blockchain-may\/","title":{"rendered":"Documentos relacionados con blockchain–May"},"content":{"rendered":"
Si usted siente que un papel debe pertenecer a otra categor\u00eda, o que nos perdimos un papel relevante, simplemente h\u00e1ganos saber. \u00a1 La participaci\u00f3n es muy bienvenida!<\/p>\n
<\/p>\n
Categor\u00edas:<\/p>\n
Autores:<\/strong> Jieren Cheng, Chen Zhang, Xiangyan Tang, Victor S. Sheng, Zhe dong, Junqi Li, Jing Chen<\/p>\n arXiv: 1905.07893<\/a><\/span><\/p>\n Resumen:<\/strong> Los ataques distribuidos de denegaci\u00f3n de servicio (DDoS) han causado enormes p\u00e9rdidas econ\u00f3micas a la sociedad. Se han convertido en una de las principales amenazas a la seguridad de Internet. La mayor\u00eda de los m\u00e9todos de detecci\u00f3n actuales basados en una sola caracter\u00edstica y los par\u00e1metros del modelo fijo no pueden detectar eficazmente los ataques DDoS tempranos en el entorno de Big Data y nube. En este documento, se propone un m\u00e9todo de detecci\u00f3n de ataques DDoS adaptable (ADADM) basado en el aprendizaje de kernel m\u00faltiple (MKL). Sobre la base de la burstiness del flujo de ataque DDoS, la distribuci\u00f3n de direcciones y la interactividad de la comunicaci\u00f3n, definimos cinco caracter\u00edsticas para describir la caracter\u00edstica de flujo de red. Bas\u00e1ndose en el marco de aprendizaje conjunto, el peso de cada dimensi\u00f3n se ajusta de forma adaptable incrementando la media inter-clase con un ascenso degradado y reduciendo la varianza intra-clase con un descenso degradado, y el clasificador se establece para identificar un ataque DDoS precoz mediante la formaci\u00f3n de modelos de aprendizaje m\u00faltiple de kernel simple (SMKL) con dos caracter\u00edsticas, incluyendo el crecimiento de la diferencia cuadrada media entre clases (M-SMKL) y descenso de la varianza intra-clase (S-SMKL). El mecanismo de ventana deslizante se utiliza para coordinar el S-SMKL y M-SMKL para detectar el ataque DDoS temprana. Los resultados experimentales indican que este m\u00e9todo puede detectar ataques DDoS de forma temprana y precisa.<\/p>\n Autores:<\/strong> Gleb Naumenko, Gregory Maxwell, Pieter Wuille, Sasha Fedorova, Ivan Beschastnikh<\/p>\n arXiv: 1905.10518<\/a><\/span><\/p>\n Resumen:<\/strong> Bitcoin es una criptomoneda de alto rango que ha experimentado un enorme crecimiento y sobrevivi\u00f3 a numerosos ataques. Los protocolos que componen Bitcoin deben, por lo tanto, adaptarse al crecimiento de la red y garantizar la seguridad. La seguridad de la red Bitcoin depende de la conectividad entre los nodos. Una mayor conectividad produce una mejor seguridad. En este documento hacemos dos observaciones: (1) la conectividad actual en la red Bitcoin es demasiado baja para una seguridad \u00f3ptima; (2) al mismo tiempo, aumentar la conectividad aumentar\u00e1 sustancialmente el ancho de banda utilizado por el protocolo de difusi\u00f3n de transacciones, por lo que es prohibitivamente costoso operar un nodo Bitcoin. La mitad del ancho de banda total necesario para operar un nodo Bitcoin se utiliza actualmente para anunciar transacciones. A diferencia del rel\u00e9 de bloque, la difusi\u00f3n de transacciones ha recibido poca atenci\u00f3n en trabajos previos. Proponemos un nuevo protocolo de diseminaci\u00f3n de transacciones, Erlay, que no s\u00f3lo reduce el consumo de ancho de banda por 40 asumiendo conectividad actual, sino que tambi\u00e9n mantiene el uso del ancho de banda casi constante a medida que aumenta la conectividad. Por el contrario, el protocolo existente aumenta el consumo de ancho de banda linealmente con el n\u00famero de conexiones. Al permitir m\u00e1s conexiones a un peque\u00f1o costo, Erlay mejora la seguridad de la red Bitcoin. Y, como demostramos, Erlay tambi\u00e9n endurece la red contra los ataques que intentan aprender el nodo de origen de una transacci\u00f3n. Actualmente, Erlay est\u00e1 siendo investigado por la comunidad de Bitcoin para su uso futuro con el protocolo Bitcoin.<\/p>\n Autores:<\/strong> Victor Zakhary, Mohammad Javad Amiri, Sujaya Maiyya, Divyakant Agrawal, AMR el Abbadi<\/p>\n arXiv: 1905.09359<\/a><\/span><\/p>\n Resumen:<\/strong> Blockchains sin permisos (por ejemplo, bitcoin, Ethereum, etc.) han demostrado un gran \u00e9xito en la implementaci\u00f3n de sistemas de criptomoneda peer-to-peer a escala global. En tales blockchains, nuevas unidades monetarias se generan a trav\u00e9s del proceso de miner\u00eda y se utilizan adem\u00e1s de las tarifas de transacci\u00f3n para incentivar a los mineros a mantener la cadena de bloques. Aunque est\u00e1 claro c\u00f3mo se generan y se aplican las unidades monetarias, no est\u00e1 claro c\u00f3mo utilizar la infraestructura de blockchains sin permisos para administrar otros activos que las unidades monetarias de la cadena de bloques (por ejemplo, autom\u00f3viles, casas, etc.). En este documento, proponemos un sistema global de gesti\u00f3n de activos mediante la unificaci\u00f3n de blockchains con permisos y sin permisos. Una blockchain con permisos gubernamentales autentica el registro de los activos del usuario final a trav\u00e9s de implementaciones de contratos inteligentes en una cadena de bloques sin permisos. Posteriormente, los usuarios finales pueden hacer transacciones en sus activos a trav\u00e9s de llamadas de funci\u00f3n de contrato inteligente (por ejemplo, vender un coche, alquilar una habitaci\u00f3n en una casa, etc.). A cambio, a los usuarios finales se les paga en unidades monetarias de la misma cadena de bloques u otras cadenas de bloques a trav\u00e9s de transacciones at\u00f3micas entre cadenas y las oficinas gubernamentales reciben impuestos sobre estas transacciones en unidades criptomoneda.<\/p>\n Autores:<\/strong> Pawel Szalachowski, Daniel Reijsbergen, Ivan Homoliak, Siwei Sun<\/p>\n arXiv: 1905.09655<\/a><\/span><\/p>\n Resumen:<\/strong> Bitcoin es la criptomoneda m\u00e1s exitosa hasta el momento. Esto se debe principalmente a su algoritmo de consenso novedoso, que se basa en la prueba de trabajo combinada con una estructura de datos protegida criptogr\u00e1ficamente y un esquema gratificante que incentiva a los nodos a participar. Sin embargo, a pesar de su \u00e9xito sin precedentes, Bitcoin sufre muchas ineficiencias. Por ejemplo, el mecanismo de consenso de Bitcoin ha demostrado ser incompatible con incentivos, su alta varianza de recompensa provoca centralizaci\u00f3n, y su deflaci\u00f3n codificada plantea interrogantes sobre su sostenibilidad a largo plazo. Autor:<\/strong> Mustafa al-Bassam<\/p>\n arXiv: 1905.09274<\/a><\/span><\/p>\n Resumen:<\/strong> Proponemos LazyLedger, un dise\u00f1o para ledgers distribuidos donde el blockchain est\u00e1 optimizado para el pedido \u00fanico y garantizando la disponibilidad de las transacciones. La responsabilidad de ejecutar y validar transacciones se desplaza \u00fanicamente a los clientes que tienen inter\u00e9s en determinadas transacciones. Como la funci\u00f3n principal del sistema de consenso de un libro de contabilidad distribuida es ordenar las transacciones y garantizar su disponibilidad, los participantes en el consenso no necesariamente deben preocuparse por el contenido de esas transacciones. Esto reduce el problema de la verificaci\u00f3n de bloques a la verificaci\u00f3n de disponibilidad de datos, que se puede lograr probabil\u00edsticamente sin descargar todo el bloque. Por lo tanto, la cantidad de recursos necesarios para alcanzar el consenso puede minimizarse, ya que las reglas de validez de las transacciones pueden disociarse de las reglas de consenso. Tambi\u00e9n implementamos y evaluamos varias aplicaciones LazyLedger ejemplo, y validar que la carga de trabajo de los clientes de aplicaciones espec\u00edficas no aumenta significativamente cuando aumenta la carga de trabajo de otras aplicaciones.<\/p>\n Autor:<\/strong> Anwitaman Datta<\/p>\n arXiv: 1905.08517<\/a><\/span><\/p>\n Resumen:<\/strong> Impulsado por el \u00e9xito (y bombo) alrededor de cryptocurrencies, las tecnolog\u00edas de contabilidad distribuida (DLT), particularmente blockchains, han ganado mucha atenci\u00f3n de un amplio espectro de audiencia que perciben blockchains como una clave para llevar a cabo procesos de negocio que tienen hasta ahora ha sido engorroso en un costo y tiempo de manera efectiva. Los gobiernos de todo el mundo han respondido a esta prometedora pero incipiente tecnolog\u00eda de manera diferente, desde ser ap\u00e1ticos o adoptar un enfoque de esperar y mirar: dejar que los sistemas se modelen, crear espacios aislados regulatorios y patrocinar la capacidad edificio, o en algunos casos (posiblemente) sobre-regulaci\u00f3n y tratando de poner el genio blockchain de nuevo en la botella. El posible papel gubernamental abarca un espectro: regular las criptomonedas y las ofertas iniciales de monedas (ICO), formular marcos regulatorios para gestionar la adopci\u00f3n de blockchains, particularmente en las industrias cr\u00edticas de infraestructura, facilitando creaci\u00f3n de capacidad y, por \u00faltimo, la adopci\u00f3n de la tecnolog\u00eda blockchain en la realizaci\u00f3n de las actividades del propio Gobierno-ya sea internamente, o en el uso de ellos para ofrecer servicios p\u00fablicos. En este documento, Encuestamos el \u00faltimo, a saber, el uso de blockchain y las tecnolog\u00edas de contabilidad distribuida asociadas en la pila de tecnolog\u00eda gubernamental (GovTech), y discutimos los m\u00e9ritos y preocupaciones asociados con las iniciativas y enfoques existentes.<\/p>\n Autores:<\/strong> Roman Overko, Rodrigo H. ORDONEZ-Hurtado, Sergiy Zhuk, Pietro Ferraro, Andrew Cullen, Robert acorta<\/p>\n arXiv: 1905.07681<\/a><\/span><\/p>\n Resumen:<\/strong> Presentamos un dise\u00f1o de tecnolog\u00eda de contabilidad distribuida (DLT) para aplicaciones de movilidad inteligente. Los objetivos del DLT son: (i) preservar la privacidad de las personas, incluido el cumplimiento del Reglamento General de protecci\u00f3n de datos (RGPD); (II) permitir que las personas conserven la propiedad de sus propios datos; (III) permitir que los consumidores y las agencias reguladoras confirmen el origen, veracidad y titularidad legal de los datos, productos y servicios; Y (IV) proteger dichos conjuntos de datos del mal uso por parte de actores mal\u00e9volos. Como un caso de uso de la DLT propuesta, presentamos una innovaci\u00f3n de aprendizaje de refuerzo distribuido apoyado por blockchain para determinar una distribuci\u00f3n desconocida de los patrones de tr\u00e1fico en una ciudad.<\/p>\n Autores:<\/strong> Alain Brenzikofer, Noa Melchior<\/p>\n arXiv: 1905.07940<\/a><\/span><\/p>\n Resumen:<\/strong> Quartierstrom crea un mercado peer-to-peer para la energ\u00eda solar generada localmente. El mercado se implementa como un contrato inteligente en un blockchain con permisos regido por todos los prosumidores. Se presentan dos conceptos de privacidad por dise\u00f1o que garantizan que el perfil de carga individual de los usuarios no se filtre a terceros a pesar de usar una cadena de bloques. El primer enfoque aprovecha los protocolos de mezcla de monedas basados en UTXO en combinaci\u00f3n con un contrato inteligente basado en la cuenta en la cadena. El segundo enfoque se basa en un contrato inteligente fuera de la cadena que se ejecuta en entornos de ejecuci\u00f3n de confianza.<\/p>\n Autores:<\/strong> Philipp Frauenthaler, Michael Borkowski, Stefan Schulte<\/p>\n arXiv: 1905.07014<\/a><\/span><\/p>\n Resumen:<\/strong> La idoneidad de un blockchain en particular para un caso de uso determinado depende principalmente de las propiedades funcionales y no funcionales de la cadena de bloques. Tales propiedades pueden variar con el tiempo, y por lo tanto, un blockchain seleccionado puede llegar a ser inadecuado para un caso de uso determinado. Esta incertidumbre puede obstaculizar la adopci\u00f3n generalizada de las tecnolog\u00edas blockchain en general. Para mitigar el impacto de las propiedades de blockchain vol\u00e1tiles, proponemos un marco que monitorea varias blockchains, permite al usuario definir requisitos funcionales y no funcionales, determina el blockchain m\u00e1s apropiado, y permite que el cambio a esa cadena en tiempo de ejecuci\u00f3n. Nuestra evaluaci\u00f3n utilizando una implementaci\u00f3n de referencia muestra que cambiar a otro blockchain puede ahorrar costos y permitir a los usuarios beneficiarse de un mejor rendimiento y un mayor nivel de confianza.<\/p>\n Autores:<\/strong> Thomas Hardjono, Ned Smith<\/p>\n arXiv: 1905.04412<\/a><\/span><\/p>\n Resumen:<\/strong> Hay un creciente inter\u00e9s hoy en la tecnolog\u00eda blockchain como una posible base para el futuro ecosistema financiero global. Sin embargo, para que este futuro ecosistema financiero sea verdaderamente global, con un alto grado de interoperabilidad y estabilidad, es necesario abordar una serie de desaf\u00edos relacionados con la seguridad de la infraestructura. Un aspecto clave se refiere a la seguridad y robustez de los sistemas que participan en las redes Peer-to-peer de blockchain. En este art\u00edculo discutimos la noci\u00f3n de la base de computaci\u00f3n de confianza descentralizada como una extensi\u00f3n del concepto TCB en la computaci\u00f3n de confianza. Exploramos c\u00f3mo un TCB descentralizado puede ser \u00fatil para (i) endurecer nodos y sistemas individuales en la infraestructura blockchain, y (II) ser la base para c\u00e1lculos seguros orientados a grupos que hacen dentro de la red P2P de nodos que componen el sistema blockchain.<\/p>\n Autores:<\/strong> Victor Zakhary, Divyakant Agrawal, AMR el Abbadi<\/p>\n arXiv: 1905.02847<\/a><\/span><\/p>\n Resumen:<\/strong> La reciente adopci\u00f3n de las tecnolog\u00edas blockchain y las redes abiertas sin permisos sugieren la importancia de los protocolos de transacci\u00f3n at\u00f3mica entre cadenas entre pares. Los usuarios deben poder intercambiar tokens y activos de forma at\u00f3mica sin depender de intermediarios centralizados como los intercambios. Los protocolos de intercambio de cadenas at\u00f3micas de punto a punto recientes utilizan hashlocks y Timelocks para garantizar que los participantes cumplan el protocolo. Sin embargo, un TimeLock caducado podr\u00eda provocar una infracci\u00f3n de la propiedad de atomicidad todo o nada. Un participante honesto que no puede ejecutar un contrato inteligente a tiempo debido a un fallo de bloqueo o retrasos en la red en su sitio podr\u00eda terminar perdiendo sus activos. Aunque un participante estrellado es el \u00fanico participante que termina peor, las propuestas actuales no son adecuadas para las transacciones at\u00f3micas de cadena cruzada en entornos asincr\u00f3nicos donde los fallos de bloqueo y los retrasos en la red son la norma. En este documento, presentamos AC3WN, el primer Protocolo de compromiso de cadena at\u00f3mica de todo o nada descentralizado. Los eventos para canjear y refinanciar contratos inteligentes para intercambiar activos se modelan como eventos conflictivos. Se utiliza una red de testigos abierta sin permisos para garantizar que los eventos conflictivos nunca puedan ocurrir simult\u00e1neamente y que todos los contratos inteligentes en una transacci\u00f3n de cadena at\u00f3mica se canjeen o se reembolsen todos ellos.<\/p>\n Autores:<\/strong> Hisham S. Galal, AMR M. Youssef<\/p>\n arXiv: 1905.06280<\/a><\/span><\/p>\n Resumen:<\/strong> La amplia implementaci\u00f3n de tokens para los activos de diGiten la parte superior de Ethereum implica la necesidad de poderosas plataformas de trading. Se sabe que las subastas de Vickrey determinan el precio real de mercado de los art\u00edculos, ya que los licitantes est\u00e1n motivados para presentar sus propias valoraciones monetarias sin filtrar su informaci\u00f3n a los competidores. Construcciones recientes han utilizado varios protocolos criptogr\u00e1ficos como ZKP y MPC, sin embargo, estos enfoques son parcialmente preservar la privacidad o requieren computaciones complejas con varias rondas. En este documento, superamos estos l\u00edmites presentando a fideicomisario como una subasta de Vickrey en Ethereum que preserva completamente la privacidad de las pujas a tasas relativamente m\u00e1s bajas. Trustee consta de tres componentes: un contrato inteligente front-end implementado en Ethereum, un enclave de Intel SGX y un rel\u00e9 para redirigir mensajes entre ellos. Inicialmente, el enclave genera una cuenta de Ethereum y un par de claves ECDH. Posteriormente, el rel\u00e9 publica la direcci\u00f3n de la cuenta y la clave p\u00fablica de ECDH en el contrato inteligente. Como requisito previo, se anima a los licitadores a verificar la autenticidad y la seguridad de Trustee mediante el servicio de atestaci\u00f3n remota de SGX. Para participar en la subasta, los licitadores utilizan la clave p\u00fablica ECDH para cifrar sus ofertas y presentarlas al contrato inteligente. Una vez que se cierra el intervalo de puja, el rel\u00e9 recupera las pujas cifradas y las alimenta al enclave que genera aut\u00f3nomamente una transacci\u00f3n firmada indicando el ganador de la subasta. Finalmente, el rel\u00e9 somete la transacci\u00f3n al contrato inteligente que verifica la autenticidad de la transacci\u00f3n y la consistencia de los par\u00e1metros antes de aceptar el ganador de la subasta reclamada. Como parte de nuestras contribuciones, hemos hecho un prototipo de fideicomisario disponible en Github para que la comunidad lo revise e inspeccione. Adicionalmente, analizamos las caracter\u00edsticas de seguridad de fideicomisario e informamos sobre el costo de gas de las transacciones incurridos en el contrato inteligente de fideicomisario.<\/p>\n Autores:<\/strong> Valentin W\u00fcstholz, Maria Christakis<\/p>\n arXiv: 1905.06944<\/a><\/span><\/p>\n Resumen:<\/strong> Presentamos a Harvey, un fuzzer industrial de cajas grises para contratos inteligentes, que son programas que administran cuentas en una cadena de bloques. Greybox fuzzing es un enfoque de generaci\u00f3n de pruebas ligero que detecta eficazmente los errores y las vulnerabilidades de seguridad. Sin embargo, los fuzzers de Greybox mutan aleatoriamente las entradas del programa para ejercitar nuevos caminos; Esto hace que sea dif\u00edcil de cubrir el c\u00f3digo que est\u00e1 protegido por controles estrechos, que se satisfacen por no m\u00e1s de unos pocos valores de entrada. Por otra parte, la mayor\u00eda de los contratos inteligentes del mundo real transitan a trav\u00e9s de muchos Estados diferentes durante su vida, por ejemplo, para cada puja en una subasta. Para explorar estos Estados y as\u00ed detectar vulnerabilidades profundas, un fuzzer de caja gris necesitar\u00eda generar secuencias de transacciones de contrato, por ejemplo, mediante la creaci\u00f3n de pujas de varios usuarios, mientras que al mismo tiempo mantener el espacio de b\u00fasqueda y el conjunto de pruebas manejable. En este documento de experiencia, explicamos c\u00f3mo Harvey alivia ambos desaf\u00edos con dos t\u00e9cnicas clave de fuzzing y destila las principales lecciones aprendidas. En primer lugar, Harvey ampl\u00eda el fuzzing de cajas grises est\u00e1ndar con un m\u00e9todo para predecir nuevas entradas que tienen m\u00e1s probabilidades de cubrir nuevos caminos o revelar vulnerabilidades en los contratos inteligentes. En segundo lugar, se fuzzes secuencias de transacci\u00f3n de una manera dirigida y impulsada por la demanda. Hemos evaluado nuestro enfoque en 27 contratos del mundo real. Nuestros experimentos demuestran que las t\u00e9cnicas subyacentes aumentan significativamente la efectividad de Harvey para lograr una alta cobertura y detectar vulnerabilidades, en la mayor\u00eda de los casos, \u00f3rdenes de magnitud m\u00e1s r\u00e1pidas; tambi\u00e9n revelan nuevas perspectivas sobre el c\u00f3digo de contrato.<\/p>\n Autores:<\/strong> Qixuan Zhang, Bowen Xu, Haotian Jing, Zeyu Zheng<\/p>\n arXiv: 1905.05041<\/a><\/span><\/p>\n Resumen:<\/strong> Ethereum es una plataforma de computaci\u00f3n distribuida basada en blockchain, p\u00fablica y de c\u00f3digo abierto, y sistema operativo con funcionalidad de contrato inteligente. En este documento, propusimos un protocolo de votaci\u00f3n electr\u00f3nica (e-voting) basado en Ethereum, ques-Chain, que puede garantizar que la autenticaci\u00f3n se puede hacer sin perjudicar la confidencialidad y el anonimato puede protegerse sin problemas de estafas al mismo tiempo. Adem\u00e1s, los autores consideraron los usos m\u00e1s amplios ques-Chain se puede aplicar en, se\u00f1alando que es capaz de procesar todo tipo de mensajes y se puede utilizar en todos los campos con necesidades similares.<\/p>\n Autores:<\/strong> Renlord Yang, Toby Murray, Paul Rimba, Udaya Parampalli<\/p>\n arXiv: 1905.00553<\/a><\/span><\/p>\n Resumen:<\/strong> El mecanismo de gas de Ethereum intenta establecer las tarifas de transacci\u00f3n de acuerdo con el costo computacional de la ejecuci\u00f3n de transacciones: un costo soportado por defecto por cada nodo en la red para asegurar la correcta ejecuci\u00f3n del contrato inteligente. Gas anima a los usuarios a crear transacciones que sean eficientes para ejecutarse y, de este modo, fomentan la diversidad de nodos, lo que permite que se unan y contribuyan a la seguridad de la red.<\/p>\n Sin embargo, la efectividad de este esquema depende de que los costos de gas se alineen correctamente con los costos computacionales observados en realidad. En este trabajo, realizamos el primer estudio emp\u00edrico a gran escala para entender hasta qu\u00e9 punto esta alineaci\u00f3n existe en la pr\u00e1ctica, mediante la recopilaci\u00f3n y el an\u00e1lisis de los rastros de ejecuci\u00f3n de transacciones de precisi\u00f3n de nanosegundos de la cantidad de bytes Tera. Adem\u00e1s de confirmar los posibles vectores de denegaci\u00f3n de servicio, nuestros resultados tambi\u00e9n arrojan luz sobre el papel de la e\/s en los costos de transacci\u00f3n que sigue siendo mal capturado por el modelo actual de costos de gas. Por \u00faltimo, nuestros resultados sugieren que bajo el actual modelo de costos de gas, los nodos con recursos computacionales modestos est\u00e1n en desventaja en comparaci\u00f3n con sus pares con mejores recursos, que identificamos como una amenaza continua para la diversidad de nodos y la descentralizaci\u00f3n de la red.<\/p>\n Autores:<\/strong> Ingolf G.A. Pernice, Sebastian Henningsen, Roman Proskalovich, Martin Florian, Hermann Elendner, Bj\u00f6rn Scheuermann<\/p>\n arXiv: 1905.11905<\/a><\/span><\/p>\n Resumen:<\/strong> La volatilidad de los precios de las criptomonedas se cita a menudo como un obst\u00e1culo importante para su adopci\u00f3n a gran escala. Por lo tanto, durante los \u00faltimos dos a\u00f1os, m\u00faltiples llamadas stablecoins han surgido—cryptocurrencies se centr\u00f3 en el mantenimiento de tipos de cambio estables. En este documento, exploramos y analizamos sistem\u00e1ticamente el paisaje stablecoin. Bas\u00e1ndonos en una encuesta de 24 proyectos espec\u00edficos de stablecoin, vamos m\u00e1s all\u00e1 de las monedas individuales para extraer conceptos y enfoques generales. Combinamos nuestros hallazgos con los aprendizajes de la pol\u00edtica monetaria cl\u00e1sica, lo que resulta en una taxonom\u00eda exhaustiva de la estabilizaci\u00f3n de criptomonedas. Utilizamos nuestra taxonom\u00eda para resaltar el estado actual del desarrollo desde diferentes perspectivas y mostrar manchas en blanco. Por ejemplo, mientras que m\u00e1s de 91 de proyectos promueven los objetivos de estabilizaci\u00f3n 1 a 1 a los activos externos, la literatura de pol\u00edtica monetaria sugiere que el suavizado de la volatilidad a corto plazo es a menudo una alternativa m\u00e1s sostenible. Nuestra taxonom\u00eda une las Ciencias de la computaci\u00f3n y la econom\u00eda, fomentando la transferencia de experiencia. Por ejemplo, nos encontramos con que 38 de los proyectos revisados utilizan una combinaci\u00f3n de la focalizaci\u00f3n de tipos de cambio y t\u00e9cnicas de estabilizaci\u00f3n espec\u00edficas que pueden hacerlos vulnerables a los ataques econ\u00f3micos especulativos-un defecto de dise\u00f1o evitable.<\/p>\n Autores:<\/strong> Min Shu, Wei Zhu<\/p>\n arXiv: 1905.09647<\/a><\/span><\/p>\n Abstract: <\/strong>In the past decade, Bitcoin has become an emerging asset class well known to most people because of their extraordinary return potential in phases of extreme price growth and their unpredictable massive crashes. We apply the LPPLS confidence indicator as a diagnostic tool for identifying bubbles using the daily data of Bitcoin price in the past two years. We find that the LPPLS confidence indicator based on the daily data of Bitcoin price fails to provide effective warnings for detecting the bubbles when the Bitcoin price suffers from a large fluctuation in a short time, especially for positive bubbles. In order to diagnose the existence of bubbles and accurately predict the bubble crashes in the cryptocurrency market, this study proposes an adaptive multilevel time series detection methodology based on the LPPLS model. We adopt two levels of time series, 1 hour and 30 minutes, to demonstrate the adaptive multilevel time series detection methodology. The results show that the LPPLS confidence indicator based on the adaptive multilevel time series detection methodology have not only an outstanding performance to effectively detect the bubbles and accurately forecast the bubble crashes, but can also monitor the development and the crash of bubbles even if a bubble exists in a short time. In addition, we discover that the short-term LPPLS confidence indicator greatly affected by the extreme fluctuations of Bitcoin price can provide some useful insights into the bubble status on a shorter time scale, and the long-term LPPLS confidence indicator has a stable performance in terms of effectively monitoring the bubble status on a longer time scale. The adaptive multilevel time series detection methodology can provide real-time detection of bubbles and advanced forecast to warn of an imminent crash risk in not only the cryptocurrency market but also the other financial markets.<\/p>\n Authors:<\/strong> Reaz Chowdhury, M. Arifur Rahman, M. Sohel Rahman, M.R.C. Mahdy<\/p>\n arXiv:1905.08444<\/a><\/span><\/p>\n Abstract:<\/strong> At present, cryptocurrencies have become a global phenomenon in financial sectors as it is one of the most traded financial instruments worldwide. Cryptocurrency is not only one of the most complicated and abstruse fields among financial instruments, but it is also deemed as a perplexing problem in finance due to its high volatility. This paper makes an attempt to apply machine learning techniques on the index and constituents of cryptocurrency with a goal to predict and forecast prices thereof. In particular, the purpose of this paper is to predict and forecast the close (closing) price of the cryptocurrency index 30 and nine constituents of cryptocurrencies using machine learning algorithms and models so that, it becomes easier for people to trade these currencies. We have used several machine learning techniques and algorithms and compared the models with each other to get the best output. We believe that our work will help reduce the challenges and difficulties faced by people, who invest in cryptocurrencies. Moreover, the obtained results can play a major role in cryptocurrency portfolio management and in observing the fluctuations in the prices of constituents of cryptocurrency market. We have also compared our approach with similar state of the art works from the literature, where machine learning approaches are considered for predicting and forecasting the prices of these currencies. In the sequel, we have found that our best approach presents better and competitive results than the best works from the literature thereby advancing the state of the art. Utilizando tales m\u00e9todos de predicci\u00f3n y previsi\u00f3n, las personas pueden entender f\u00e1cilmente la tendencia y ser\u00eda a\u00fan m\u00e1s f\u00e1cil para ellos el comercio en un instrumento financiero dif\u00edcil y desafiante como criptomoneda.<\/p>\n Autores:<\/strong> C. r. da Cunha, R. da Silva<\/p>\n arXiv: 1905,03211<\/a><\/p>\n Resumen:<\/strong> Bitcoin es un activo financiero diGital que carece de una autoridad central. Esto lo distingue de los activos financieros tradicionales de varias maneras. Por ejemplo, el n\u00famero total de tokens es limitado y no tiene un valor de uso expl\u00edcito. Sin embargo, poco se sabe si obedece a los mismos hechos estilizados encontrados en los activos financieros tradicionales. Aqu\u00ed probamos Bitcoin para un conjunto de estos hechos estilizados y concluimos que se comporta estad\u00edsticamente como la mayor\u00eda de otros activos. Por ejemplo, exhibe Gaussianity agregacional y escalado de fluctuaci\u00f3n. Por otra parte, mostramos por una analog\u00eda con terremotos que ocurren naturales que Bitcoin obedece a las leyes de Omori y Gutenberg-Richter. Por \u00faltimo, mostramos que la persistencia global, originalmente definida para los sistemas de centrifugado, presenta un comportamiento de la ley de potencia con un exponente similar al que se encuentra en los mercados burs\u00e1tiles.<\/p>\n Autores:<\/strong> St\u00e9phane Bl\u00e9mus (UP1), Dominique GUEGAN (CES, UP1)<\/p>\n arXiv: 1905,03340<\/a><\/p>\n Resumen:<\/strong> En este documento se analizan los posibles impactos de las denominadas \u00abofertas iniciales de monedas\u00bb y de varios desarrollos basados en la tecnolog\u00eda de contabilidad distribuida (‘ DLT ‘), en el gobierno corporativo. Mientras que muchos trabajos acad\u00e9micos se centran principalmente en la calificaci\u00f3n legal de DLT y cripto-activos, y sobre todo en relaci\u00f3n con la posible definici\u00f3n de este \u00faltimo como valores\/instrumentos financieros, los autores analizan algunos de los casos de uso basados en DLT tecnolog\u00eda y su potencial para cambios significativos en los an\u00e1lisis de gobierno corporativo. Este art\u00edculo estudia las consecuencias debidas a la aparici\u00f3n de nuevos tipos de partes interesadas firmes, es decir, los titulares de cripto-activos, sobre la gobernanza de las peque\u00f1as y medianas empresas (\u00abPYME\u00bb), as\u00ed como de las empresas que cotizan en bolsa. Desde principios de 2016, una nueva forma de recaudar fondos se ha convertido r\u00e1pidamente en un tema importante para los fundadores de FinTech y los reguladores financieros. A menudo referido como ofertas iniciales de monedas, ofertas iniciales de tokens (‘ ITO ‘), eventos de generaci\u00f3n de tokens (‘ TGE ‘) o simplemente ‘ ventas de tokens ‘, utilizamos en nuestro documento la terminolog\u00eda de las ofertas iniciales de cripto-activos (‘ ICO ‘), ya que describe con mayor eficacia que ‘ ofertas iniciales de monedas ‘ la vasta diversidad de activos que podr\u00edan crearse y que va mucho m\u00e1s all\u00e1 de la cuesti\u00f3n del instrumento de pago.<\/p>\n Autores:<\/strong> Andr\u00e9s Garc\u00eda Medina, Graciela Gonz\u00e1lez-Far\u00edas<\/p>\n arXiv: 1905.00545<\/a><\/p>\n Resumen:<\/strong> Determinamos el n\u00famero de factores estad\u00edsticamente significativos en un modelo de previsi\u00f3n utilizando una prueba de matrices aleatorias. El modelo de previsi\u00f3n aplicada es del tipo de regresi\u00f3n de rango reducido (RRR), en particular, elegimos un sabor que puede ser visto como el an\u00e1lisis de correlaci\u00f3n can\u00f3nico (CCA). Como datos emp\u00edricos, utilizamos criptomonedas a frecuencia de hora, donde la selecci\u00f3n de variables se realiz\u00f3 por un criterio de la teor\u00eda de la informaci\u00f3n. Los resultados son consistentes con la inspecci\u00f3n visual habitual, con la ventaja de que se evita el elemento subjetivo. Adem\u00e1s, el costo computacional es m\u00ednimo en comparaci\u00f3n con el enfoque de validaci\u00f3n cruzada.<\/p>\n Autor:<\/strong> Tetsuya Takaishi<\/p>\n arXiv: 1904,12346<\/a><\/p>\n Resumen:<\/strong> Estudios recientes han encontrado que la volatilidad logaritmo de las devoluciones de activos exhiben aspereza. Este estudio investiga la rugosidad o la antipersistencia de la volatilidad de Bitcoin. Usando el an\u00e1lisis de fluctuaci\u00f3n de detrulaci\u00f3n multifractal, obtenemos el exponente generalizado de Hurst de los incrementos de volatilidad de registro y encontramos que el exponente generalizado de Hurst es menor que 1<\/span> \/<\/span><\/span><\/span> 2<\/span><\/span><\/span><\/span>, que indica los incrementos de la volatilidad del registro que son \u00e1speros. Adem\u00e1s, encontramos que el exponente generalizado de Hurst no es constante. Esta observaci\u00f3n indica que la volatilidad logaritmo tiene una propiedad multifractal. Utilizando series de tiempo de barajado de los incrementos de la volatilidad logaritmo, deducimos que la fuente de la multifracalidad proviene en parte de la propiedad distribucional.<\/p>\n Autores:<\/strong> Elisabeth Bauer, Oliver Schluga, Silia Maksuti, Ani Bicaku, David Hofbauer, Igor Ivkic, Markus Tauber, Alexander W\u00f6hrer<\/p>\n arXiv: 1905.06709<\/a><\/span><\/p>\n Resumen:<\/strong> La popularidad de las soluciones de infraestructura como servicio (IaaS) basadas en la nube es cada vez m\u00e1s popular. Sin embargo, dado que los proveedores y clientes de IaaS interact\u00faan en un entorno flexible y escalable, la seguridad sigue siendo una preocupaci\u00f3n seria. Para controlar estos problemas de seguridad, es de suma importancia definir un conjunto de par\u00e1metros de seguridad en los acuerdos de nivel de servicio (SLA) entre ambos, el proveedor de IaaS y el cliente. En este documento, las directrices de la Agencia Europea de seguridad de la red y de la informaci\u00f3n (ENISA) se eval\u00faan para extraer un conjunto de par\u00e1metros de seguridad para IaaS. Adem\u00e1s, el nivel de aplicabilidad e implementaci\u00f3n de este conjunto se utiliza para evaluar las plataformas de nube IaaS industriales y de c\u00f3digo abierto m\u00e1s populares, respectivamente, VMware y OpenStack. Ambas plataformas proporcionan nubes privadas, utilizadas como infraestructuras de backend en escenarios de aplicaciones de Industry 4,0. Los resultados sirven como trabajo inicial para identificar una l\u00ednea base de seguridad y las necesidades de investigaci\u00f3n para la creaci\u00f3n de entornos de nube seguros para la industria 4,0.<\/p>\n Autores:<\/strong> Marten Sigwart, Michael Borkowski, marco Peise, Stefan Schulte, Stefan Tai<\/p>\n arXiv: 1905.06852<\/a><\/span><\/p>\n Resumen:<\/strong> A medida que m\u00e1s y m\u00e1s aplicaciones y servicios dependen de los datos recopilados por los dispositivos de Internet de las cosas (IoT), es de suma importancia que estos datos puedan ser de confianza. Mientras que las soluciones de procedencia de datos junto con la tecnolog\u00eda blockchain son una manera de hacer que los datos sean m\u00e1s confiables, las soluciones actuales no abordan la naturaleza heterog\u00e9nea de las aplicaciones de IoT y sus datos. En este trabajo, identificamos los requisitos funcionales y no funcionales para un marco de procedencia de datos de IoT gen\u00e9rico y conceptualizamos el marco como una arquitectura en capas. Utilizando nuestra implementaci\u00f3n de prueba de concepto basada en contratos inteligentes de Ethereum, los conceptos de procedencia de datos se pueden materializarse para una amplia gama de casos de uso de IoT. Los beneficios de un marco gen\u00e9rico incluyen la adopci\u00f3n simplificada y una implementaci\u00f3n m\u00e1s r\u00e1pida de la procedencia de los datos para el IoT.<\/p>\n Autores:<\/strong> Sarah Azouvi, Alexander Hicks<\/p>\n arXiv: 1905.08595<\/a><\/span><\/p>\n Resumen:<\/strong> Las criptomonedas han atra\u00eddo mucha atenci\u00f3n en los \u00faltimos a\u00f1os, tanto de la comunidad acad\u00e9mica como de la industria. Un aspecto interesante de las criptomonedas es su consideraci\u00f3n expl\u00edcita de los incentivos a nivel de protocolo. La comprensi\u00f3n de c\u00f3mo incorporar esto en los modelos utilizados para el dise\u00f1o de cryptocurrencies ha motivado un gran cuerpo de trabajo, sin embargo, muchos problemas abiertos todav\u00eda existen y los sistemas actuales rara vez se ocupan de los problemas relacionados con los incentivos bien. Este problema surge debido a la brecha entre la criptograf\u00eda y la seguridad de los sistemas distribuidos, que se ocupa de los problemas de seguridad tradicionales que ignoran la consideraci\u00f3n expl\u00edcita de los incentivos, y la teor\u00eda de juegos, que se ocupa mejor con las situaciones que implican incentivos. Con este trabajo, nuestro objetivo es ofrecer una sistematizaci\u00f3n de la obra que se relaciona con este problema, teniendo en cuenta los art\u00edculos que mezclan la teor\u00eda de juegos con criptograf\u00eda o sistemas distribuidos y discutiendo c\u00f3mo pueden estar relacionados. Esto da una visi\u00f3n general de las herramientas disponibles, y miramos su (potencial) uso en la pr\u00e1ctica, en el contexto de los sistemas basados blockchain existentes que se han propuesto o implementado.<\/p>\n Autores:<\/strong> Elias Koutsoupias, Philip lazos, Paolo Serafino, Foluso Ogunlana<\/p>\n arXiv: 1905.07397<\/a><\/span><\/p>\n Resumen:<\/strong> Estudiamos las implicaciones estrat\u00e9gicas que surgen de a\u00f1adir una opci\u00f3n extra a los mineros que participan en el protocolo Bitcoin. Proponemos que al agregar un bloque, los mineros tambi\u00e9n tengan la capacidad de pagar una cantidad para ser recolectada por el primer minero que extienda con \u00e9xito su sucursal, d\u00e1ndoles el poder de influir en los incentivos para la miner\u00eda. Formulamos un juego estoc\u00e1stico para el estudio de tales incentivos y mostramos que con esta opci\u00f3n a\u00f1adida, los mineros m\u00e1s peque\u00f1os pueden garantizar que la mejor respuesta de los mineros incluso sustancialmente m\u00e1s poderosos es seguir el comportamiento esperado previsto por el dise\u00f1ador de protocolo.<\/p>\n Autores:<\/strong> Yujin Kwon, Jian Liu, Minjeong Kim, Dawn Song, Yongdae Kim<\/p>\n arXiv: 1905.05158<\/a><\/span><\/p>\n Resumen:<\/strong> Bitcoin utiliza la tecnolog\u00eda blockchain y el mecanismo de prueba de trabajo (PoW) donde los nodos gastan recursos inform\u00e1ticos y ganan recompensas a cambio de gastar estos recursos. Este sistema de incentivos ha provocado que el poder est\u00e9 significativamente sesgado hacia unos pocos nodos, llamados piscinas mineras. De hecho, la descentralizaci\u00f3n deficiente no se presenta s\u00f3lo en monedas basadas en PoW sino tambi\u00e9n en monedas que adoptan otros mecanismos como la prueba de participaci\u00f3n (PoS) y la prueba de participaci\u00f3n delegada (DPoS). En este documento, nos apuntamos a este problema de centralizaci\u00f3n. Para este fin, definimos primero (m, varepsilon, delta)-descentralizaci\u00f3n como un estado que satisface 1) hay al menos m participantes que ejecutan un nodo y 2) la relaci\u00f3n entre el poder de recursos total de los nodos que ejecutan los participantes del percentil m\u00e1s rico y delta-TH es menor o igual a 1 + varepsilon. Para ver si es posible lograr una buena descentralizaci\u00f3n, introducimos condiciones suficientes para que el sistema de incentivos de un blockchain alcance (m, varepsilon, delta)-descentralizaci\u00f3n. Luego encontramos un sistema de incentivos que satisface estas condiciones. A trav\u00e9s de este sistema de incentivos, un sistema blockchain puede alcanzar la descentralizaci\u00f3n completa con probabilidad 1. Sin embargo, para adoptar este sistema de incentivos, el sistema blockchain debe ser capaz de asignar un costo positivo Sybil, donde el costo Sybil se define como la diferencia entre el costo de un participante que ejecuta varios nodos y el costo total para varios participantes cada uno ejecutando un nodo. Por otro lado, demostramos que cuando no hay ning\u00fan costo de Sybil, la probabilidad de alcanzar (m, varepsilon, delta)-descentralizaci\u00f3n es superior delimitada por un valor cercano a 0, teniendo en cuenta una gran brecha de ricos-pobres. Para determinar las condiciones que cada sistema no puede satisfacer, tambi\u00e9n analizamos los protocolos de todas las monedas PoW, PoS y DPoS en las mejores 100 monedas de acuerdo con nuestras condiciones. Finalmente, realizamos an\u00e1lisis de datos de estas monedas para validar nuestra teor\u00eda.<\/p>\n Autores:<\/strong> Cyril Grunspan, Ricardo P\u00e9rez-marco<\/p>\n arXiv: 1904.13330<\/a><\/span><\/p>\n Resumen:<\/strong> Estudiamos la miner\u00eda ego\u00edsta en Ethereum. El problema es combinatorialmente m\u00e1s complejo que en Bitcoin debido a las principales diferencias en el sistema de recompensa y una f\u00f3rmula de ajuste de dificultad diferente. Las estrategias equivalentes en Bitcoin tienen diferentes profitabilidades en Ethereum. El atacante puede o bien emitir su tenedor un bloque por uno, o mantenerlos en secreto el tiempo que sea posible y publicarlos todos a la vez al final de un ciclo de ataque. La primera estrategia es perjudicial para los hashrates sustanciales, y demostramos que la segunda estrategia es a\u00fan peor. Esto confirma lo que ya probamos para Bitcoin: la miner\u00eda ego\u00edsta es sobre todo un ataque a la f\u00f3rmula de ajuste de dificultad. Mostramos que la recompensa actual por la se\u00f1alizaci\u00f3n de los bloques t\u00edo es un incentivo d\u00e9bil para el atacante para se\u00f1alar bloques. Calculamos las profitabilidades de diferentes estrategias y nos damos cuenta de que para los valores de espacio de par\u00e1metros grandes, las estrategias que no se\u00f1alan bloques son las mejores. Calculamos f\u00f3rmulas de forma cerrada para las tasas de hash aparentes para estas estrategias y las comparamos. Utilizamos un an\u00e1lisis de combinatoria directa con palabras Dyck para encontrar estas f\u00f3rmulas de forma cerrada.<\/p>\n Autores:<\/strong> Tin Leelavimolsilp, Long Tran-Thanh, Sebastian Stein, Viet Hung Nguyen<\/p>\n arXiv: 1905.06853<\/a><\/span><\/p>\n Resumen:<\/strong> Hoy en d\u00eda, los sistemas de blockchain de Bitcoin y prueba de trabajo se est\u00e1n convirtiendo en prominentes e incorporados en muchas aplicaciones y sistemas multiagente. A pesar de sus amplias aplicaciones, la seguridad de estos sistemas no est\u00e1 totalmente garantizada, incluso si la mitad de la Hash Rate total es retenido por mineros no maliciosos. Particularmente, la estrategia minera ego\u00edsta (Eyal y Sirer, 2014) que podr\u00eda interrumpir la econom\u00eda de la miner\u00eda Bitcoin no se ha estudiado en el contexto de m\u00faltiples mineros. Nuestra investigaci\u00f3n emp\u00edrica ampl\u00eda el estudio original mediante la contabilizaci\u00f3n de m\u00faltiples mineros ego\u00edstas (que siempre utilizan la estrategia minera ego\u00edsta) y m\u00faltiples mineros estrat\u00e9gicos (que eligen una estrategia minera para maximizar su recompensa minera individual.) Mostramos que el n\u00famero de mineros en el sistema es tan importante como la distribuci\u00f3n de la Hash Rate entre los mineros y la miner\u00eda ego\u00edsta se puede prevenir en presencia de m\u00faltiples mineros.<\/p>\n Autores:<\/strong> Matteo Romiti, Aljosha Judmayer, Alexei Zamyatin, Bernhard Haslhofer<\/p>\n arXiv: 1905.05999<\/a><\/span><\/p>\n Resumen:<\/strong> Los mineros juegan un papel clave en cryptocurrencies como Bitcoin: invierten recursos computacionales sustanciales en el procesamiento de transacciones y acu\u00f1aci\u00f3n nuevas unidades monetarias. Es bien sabido que un atacante que controle m\u00e1s de la mitad de la energ\u00eda minera de la red podr\u00eda manipular el estado del sistema a voluntad. Si bien la influencia de las grandes agrupaciones mineras parece dividirse uniformemente, la distribuci\u00f3n real del poder minero dentro de estas agrupaciones y sus relaciones econ\u00f3micas con otros actores siguen sin revelarse. Con este fin, realizamos el primer an\u00e1lisis en profundidad de la distribuci\u00f3n de recompensas mineras dentro de tres de las cuatro mayores piscinas mineras de Bitcoin y examinamos sus relaciones econ\u00f3micas entre las agrupaciones. Nuestros resultados sugieren que los mineros individuales est\u00e1n operando simult\u00e1neamente a trav\u00e9s de las tres piscinas y que en cada piscina analizada un peque\u00f1o n\u00famero<de actores (= 20) recibe m\u00e1s de 50 de todos los pagos de BTC. Si bien el alcance del control de un operador sobre los recursos de una piscina minera sigue siendo un debate abierto, nuestros hallazgos est\u00e1n en consonancia con la investigaci\u00f3n anterior, se\u00f1alando las tendencias de centralizaci\u00f3n en las grandes piscinas mineras y las criptomonedas en general.<\/p>\n Autor:<\/strong> David cerezo S\u00e1nchez<\/p>\n arXiv: 1905.09093<\/a><\/span><\/p>\n Resumen:<\/strong> La prueba de identidad de conocimiento cero de certificados p\u00fablicos de confianza (p. ej., tarjetas de identidad nacionales y\/o ePassports; eSIM) se introduce aqu\u00ed para blockchains con el fin de eliminar las ineficiencias de los mecanismos resistentes a Sybil, como Prueba de trabajo (es decir, costos elevados de energ\u00eda y medio ambiente) y prueba de participaci\u00f3n (es decir, acaparamiento de capital y menor volumen de transacciones). La soluci\u00f3n propuesta limita eficazmente el n\u00famero de nodos mineros que un solo individuo podr\u00eda ejecutar mientras mantiene la membres\u00eda abierta a todos, eludiendo la imposibilidad de la descentralizaci\u00f3n completa y el trilema pleno de escalabilidad blockchain cuando instancias en un blockchain con un protocolo de consenso basado en la selecci\u00f3n aleatoria criptogr\u00e1fica de los nodos. Tambi\u00e9n se considera la resistencia a la colusi\u00f3n. Autores:<\/strong> Micha\u0142 Kr\u00f3l, Alberto Sonnino, Mustafa al-Bassam, Argyrios Tasiopoulos, Ioannis Psaras<\/p>\n arXiv: 1905.03016<\/a><\/span><\/p>\n Resumen:<\/strong> Como los tokens criptogr\u00e1ficos y las altcoins se est\u00e1n compilando cada vez m\u00e1s para servir como tokens de utilidad, la noci\u00f3n de protocolos de consenso de trabajo \u00fatiles, en contraposici\u00f3n al consenso de PoW, se est\u00e1 volviendo cada vez m\u00e1s importante. En tales contextos, los usuarios obtienen recompensas de la red despu\u00e9s de haber llevado a cabo alguna tarea espec\u00edfica \u00fatil para la red. Mientras que en algunos casos la prueba de alguna utilidad o servicio puede ser probada, la mayor\u00eda de las tareas son imposibles de verificar. Con el fin de lidiar con estos casos, dise\u00f1amos proof of Prestige (PoP), un sistema de recompensas que se puede ejecutar encima de las cadenas de bloques proof-of-Stake. PoP introduce prestigio que es un recurso vol\u00e1til y, a diferencia de las monedas, regenera con el tiempo. El prestigio se puede obtener mediante la realizaci\u00f3n de un trabajo \u00fatil, gastado al beneficiarse de los servicios y se traduce directamente a los usuarios de la energ\u00eda de acuting. El PoP es resistente contra los ataques de Sybil y Collude y se puede utilizar para premiar a los trabajadores por completar tareas no verificables, manteniendo el sistema libre para los usuarios finales. Utilizamos dos casos de uso de ejemplo para mostrar la utilidad de PoP y construimos un simulador para evaluar el comportamiento criptoecon\u00f3mico del sistema en t\u00e9rminos de transferencia de prestigio entre nodos.<\/p>\n","protected":false},"excerpt":{"rendered":" Puede enumerar Si usted siente que un papel debe pertenecer a otra categor\u00eda, o que nos perdimos un papel relevante, simplemente h\u00e1ganos saber. \u00a1 La participaci\u00f3n es muy bienvenida! Categor\u00edas: Los ataques y defensas Blockchain-general Ethereum Financiera Internet como servicio (IaaS) Internet de las cosas (IoT) Matem\u00e1tica miner\u00eda Alternativas de prueba de trabajo (PoW)Blockchain-general<\/h2>\n
Rel\u00e9 de transacciones eficiente de ancho de banda para Bitcoin<\/h4>\n
Hacia la gesti\u00f3n global de activos en sistemas blockchain<\/h4>\n
StrongChain: consenso de prueba de trabajo transparente y colaborativo<\/h4>\n
\nEn este trabajo, revisamos el mecanismo de consenso de Bitcoin proponiendo StrongChain, un esquema que introduce la transparencia e incentiva a los participantes a colaborar en lugar de competir. El dise\u00f1o b\u00e1sico de nuestro protocolo es reflejar y utilizar la potencia de computaci\u00f3n agregada en el blockchain que es invisible y \u00abdesperdiciado\u00bb en Bitcoin hoy. La introducci\u00f3n relativamente f\u00e1cil, aunque cambios importantes en el dise\u00f1o de Bitcoin nos permite mejorar muchos aspectos cruciales de Bitcoin-como cryptocurrencies lo que es m\u00e1s seguro, eficiente y rentable para los participantes. Analizamos exhaustivamente nuestro enfoque y presentamos una implementaci\u00f3n de StrongChain. Los resultados obtenidos confirman su eficiencia, seguridad y capacidad de despliegue.<\/p>\nLazyLedger: un Ledger de disponibilidad de datos distribuidos con contratos inteligentes del lado del cliente<\/h4>\n
Blockchain en el tejido tecnol\u00f3gico gubernamental<\/h4>\n
El token de posicionamiento espacial (SPToken) para Smart Mobility<\/h4>\n
Privacidad-preservar el mercado de energ\u00eda P2P en el blockchain<\/h4>\n
Un marco para la interoperabilidad de blockchain y selecci\u00f3n de tiempo de ejecuci\u00f3n<\/h4>\n
Base de computaci\u00f3n de confianza descentralizada para seguridad de infraestructura blockchain<\/h4>\n
Compromiso at\u00f3mico a trav\u00e9s de Blockchains<\/h4>\n
Ethereum<\/h2>\n
Fideicomisario: completa privacidad conservando la subasta de Vickrey en la parte superior de Ethereum<\/h4>\n
Harvey: un fuzzer de Greybox para contratos inteligentes<\/h4>\n
Ques-Chain: un sistema de votaci\u00f3n electr\u00f3nica basado en Ethereum<\/h4>\n
Analizando emp\u00edricamente el mecanismo de gas de Ethereum<\/h4>\n
Financiera<\/h2>\n
Estabilizaci\u00f3n monetaria en Criptomonedas-enfoques de dise\u00f1o y preguntas abiertas<\/h4>\n
Predicci\u00f3n en tiempo real de los choques de burbujas de Bitcoin<\/h4>\n
Predicting and Forecasting the Price of Constituents and Index of Cryptocurrency Using Machine Learning<\/h4>\n
Datos estilizados relevantes sobre Bitcoin: fluctuaciones, probabilidad de primer retorno y fen\u00f3menos naturales<\/h4>\n
Las ofertas iniciales de cripto-activos (ICO), tokenizaci\u00f3n y gobierno corporativo<\/h4>\n
Determinar el n\u00famero de factores en un modelo de previsi\u00f3n mediante una prueba de matriz aleatoria: cryptocurrencies<\/h4>\n
La volatilidad en bruto de Bitcoin<\/h4>\n
Internet como servicio (IaaS)<\/h2>\n
Hacia una l\u00ednea base de seguridad para IaaS-Cloud back-ends en Industry 4,0<\/h4>\n
Internet de las cosas (IoT)<\/h2>\n
Origen de datos basado en blockchain para el Internet de las cosas<\/h4>\n
Matem\u00e1tica<\/h2>\n
SoK: herramientas para modelos te\u00f3ricos de la seguridad de los juegos de Criptomonedas<\/h4>\n
Juegos de miner\u00eda blockchain con pago adelante<\/h4>\n
Imposibilidad de descentralizaci\u00f3n total en Blockchains sin permisos<\/h4>\n
La miner\u00eda ego\u00edsta en Ethereum<\/h4>\n
miner\u00eda<\/h2>\n
Una evaluaci\u00f3n emp\u00edrica de miner\u00eda ego\u00edsta y miner\u00eda estrat\u00e9gica en blockchain de prueba de trabajo con varios mineros<\/h4>\n
Una inmersi\u00f3n profunda en las piscinas mineras de Bitcoin: un an\u00e1lisis emp\u00edrico de las acciones mineras<\/h4>\n
Alternativas de prueba de trabajo (PoW)<\/h2>\n
Prueba de identidad de cero conocimiento: Sybil-resistente, autenticaci\u00f3n an\u00f3nima en Blockchains sin permisos y compatible con incentivos, Criptomonedas estrictamente dominantes<\/h4>\n
\nResolviendo uno de los problemas m\u00e1s apremiantes en las cadenas de bloques, una criptomoneda ZK-PoI ha demostrado tener las siguientes propiedades ventajosas:
\n-un protocolo compatible con incentivos para la emisi\u00f3n de recompensas criptomoneda basado en un equilibrio \u00fanico de Nash
\n-dominaci\u00f3n estricta de la miner\u00eda sobre todas las otras criptomonedas PoW\/PoS, por lo tanto el criptomoneda ZK-PoI convirti\u00e9ndose en la elecci\u00f3n preferida por los mineros se demuestra ser un equilibrio Nash y la estrategia evolutivamente estable
\n-Las criptomonedas PoW\/PoS est\u00e1n condenadas a pagar el precio de Crypto-anarqu\u00eda, redimida por la eficiencia \u00f3ptima de ZK-PoI, ya que implementa el \u00f3ptimo social
\n-la circulaci\u00f3n de una criptomoneda ZK-PoI Pareto domina otras criptomonedas PoW\/PoS
\n-los efectos de la red que surgen de las redes sociales inherentes a las tarjetas de identidad nacionales y los ePassports dominan las criptomonedas PoW\/PoS
\n-los costes m\u00e1s bajos de su infraestructura implican la existencia de un equilibrio \u00fanico en el que domina otras formas de pago<\/p>\nPrueba de prestigio: un sistema de recompensa de trabajo \u00fatil para tareas no verificables<\/h4>\n
Read more<\/a><\/p>\n","protected":false},"author":15,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[91],"tags":[],"yst_prominent_words":[],"yoast_head":"\n