86 research outputs found

    The Stability and the Security of the Tangle

    Get PDF
    In this paper we study the stability and the security of the distributed data structure at the base of the IOTA protocol, called the Tangle. The contribution of this paper is twofold. First, we present a simple model to analyze the Tangle and give the first discrete time formal analyzes of the average number of unconfirmed transactions and the average confirmation time of a transaction. Then, we define the notion of assiduous honest majority that captures the fact that the honest nodes have more hashing power than the adversarial nodes and that all this hashing power is constantly used to create transactions. This notion is important because we prove that it is a necessary assumption to protect the Tangle against double-spending attacks, and this is true for any tip selection algorithm (which is a fundamental building block of the protocol) that verifies some reasonable assumptions. In particular, the same is true with the Markov Chain Monte Carlo selection tip algorithm currently used in the IOTA protocol. Our work shows that either all the honest nodes must constantly use all their hashing power to validate the main chain (similarly to the Bitcoin protocol) or some kind of authority must be provided to avoid this kind of attack (like in the current version of the IOTA where a coordinator is used). The work presented here constitute a theoretical analysis and cannot be used to attack the current IOTA implementation. The goal of this paper is to present a formalization of the protocol and, as a starting point, to prove that some assumptions are necessary in order to defend the system again double-spending attacks. We hope that it will be used to improve the current protocol with a more formal approach

    Finding Water on Poleless Using Melomaniac Myopic Chameleon Robots

    Get PDF
    In 2042, the exoplanet exploration program, launched in 2014 by NASA, finally discovers a new exoplanet so-called Poleless, due to the fact that it is not subject to any magnetism. A new generation of autonomous mobile robots, called M2C (for Melomaniac Myopic Chameleon), have been designed to find water on Poleless. To address this problem, we investigate optimal (w.r.t., visibility range and number of used colors) solutions to the infinite grid exploration problem (IGE) by a small team of M2C robots. Our first result shows that minimizing the visibility range and the number of used colors are two orthogonal issues: it is impossible to design a solution to the IGE problem that is optimal w.r.t. both parameters simultaneously. Consequently, we address optimality of these two criteria separately by proposing two algorithms; the former being optimal in terms of visibility range, the latter being optimal in terms of number of used colors. It is worth noticing that these two algorithms use a very small number of robots, respectively six and eight

    La Croissance de l'EnchevĂȘtrement dans la Cryptomonnaie IOTA

    Get PDF
    International audienceIOTA fait partie despremĂŹ eres cryptomonnaies dont le fonctionnement est basĂ©, non pas sur une chaine de blocs (block-chain), mais sur un graphe orientĂ© acyclique (DAG), appelĂ© Tangle (ou enchevĂȘtrement), dont les noeuds sont les transactions et les arĂȘtes reprĂ©sentent les confirmations. Cet article prĂ©sente des rĂ©sultats obtenus par simulation concernant la croissance du Tangle en fonction de plusieurs paramĂštres. Ces rĂ©sultats permettent aussi de mieux comprendre les risques d'attaque de type double-dĂ©pense

    La StabilitĂ© de l'EnchevĂȘtrement dans la Cryptomonnaie IOTA

    Get PDF
    International audienceIOTA fait partie des premiĂšres cryptomonnaies dont le fonctionnement est basĂ©, non pas sur une chaine de blocs (blockchain), mais sur un graphe orientĂ© acyclique (DAG), appelĂ© Tangle (ou enchevĂȘtrement), dont les nƓuds sont les transactions et les arĂȘtes reprĂ©sentent les confirmations. Il existe peu de travaux qui analysent le Tangle et aucun ne modĂ©lise la construction du DAG au fil d'une arrivĂ©e discrĂšte des transactions. Cet article propose un modĂšle permet-tant d'analyser le Tangle et le rĂŽle que joue la preuve de travail dans sa sĂ©curitĂ©. Notamment, nous prouvons que les acteurs honnĂȘtes doivent produire un nombre de blocs qui correspond Ă  leur puissance de calcul afin d'Ă©viter des attaques similaires Ă  ce qui se fait dans la blockchain, et ce, pour toute mĂ©thode de construction du DAG respectant des hypothĂšses raisonnables

    Le pouvoir séparateur d'une piÚce de monnaie

    Get PDF
    International audienceNous considĂ©rons le problĂšme qui consiste Ă  Ă©parpiller n robots mobiles dans un plan Euclidien, Ă  partir d'une situation initiale quelconque oĂč en particulier, deux robots peuvent occuper la mĂȘme position. Comme ce problĂšme n'admet pas de solution dĂ©terministe (deux robots identiques initialement Ă  la mĂȘme place ont un comportement identique et donc ne se sĂ©parent jamais), les solutions sont nĂ©cessairement probabilistes. Nous Ă©tudions le nombre de lancers de piĂšce de monnaie (\emph{alias} le nombre de bits alĂ©atoires) nĂ©cessaire Ă  une sĂ©paration totale des robots. Nous montrons tout d'abord que n log n lancers sont nĂ©cessaires pour Ă©parpiller n robots. Puis, nous donnons une condition nĂ©cessaire et suffisante pour qu'un algorithme soit optimal en nombre de lancers. Comme il s'avĂšre que les algorithmes existants vĂ©rifient cette condition, ils sont optimaux en nombre de lancers pour le problĂšme de l'Ă©parpillement. Ensuite nous Ă©tudions la complexitĂ© en temps des algorithmes d'Ă©parpillement, lorsque la dĂ©tection forte de la multiplicitĂ© (i.e., la capacitĂ© Ă  compter le nombre de robots sur une position prĂ©cise) n'est pas disponible. La sĂ©paration en temps constant Ă©tant impossible, nous prĂ©sentons une famille d'algorithmes qui Ă©parpille n robots en O(f(n)) pour toute fonction f non bornĂ©e supĂ©rieurement et, parmi cette famille, nous proposons un algorithme qui est Ă  la fois optimal en temps et en nombre de lancers. Le dĂ©tail des rĂ©sultats peut ĂȘtre trouvĂ© dans le rapport technique associĂ©

    Les Vertus ÉnergĂ©tiques de l'Inondation Ă  Pleine Puissance

    Get PDF
    International audienceNous Ă©tudions le problĂšme de la dissĂ©mination d'informations efficace en Ă©nergie dans un rĂ©seau de capteurs sans fil. Ce problĂšme est central pour de nombreuses applications (e.g., synchronisation, envoie de requĂȘtes, configuration, etc.). Nous prĂ©sentons les rĂ©sultats d'une campagne de simulation visant Ă  comparer plusieurs algorithmes reprĂ©sentatifs au sein d'un environnement rĂ©aliste. Les algorithmes sĂ©lectionnĂ©s utilisent entre autres la capacitĂ© des noeuds Ă  rĂ©duire leur puissance de transmission radio afin de rĂ©duire leur consommation Ă©nergĂ©tique lors de l'envoie de messages (au dĂ©triment de la portĂ©e des transmissions). La principale contribution de nos travaux est la mise en Ă©vidence de diffĂ©rences fondamentales entre les performances thĂ©oriques des algorithmes et les performances constatĂ©es dans un environnement rĂ©aliste, notamment en prĂ©sence de collisions. Il s'avĂšre que l'un des algorithmes offrant les meilleures performances est l'algorithme le plus simple, qui consiste Ă  transmettre tout le temps Ă  pleine puissance (inondation). Le choix de la couche MAC est Ă©galement important. Par exemple, une couche MAC trop gourmande en Ă©nergie rend nĂ©gligeable les gains possibles au niveau routage pour la consommation Ă©nergĂ©tique globale du capteur

    Concurrent Geometric Multicasting

    Full text link
    We present MCFR, a multicasting concurrent face routing algorithm that uses geometric routing to deliver a message from source to multiple targets. We describe the algorithm's operation, prove it correct, estimate its performance bounds and evaluate its performance using simulation. Our estimate shows that MCFR is the first geometric multicast routing algorithm whose message delivery latency is independent of network size and only proportional to the distance between the source and the targets. Our simulation indicates that MCFR has significantly better reliability than existing algorithms

    Agrégation Distribuée de Données dans les Réseaux Dynamiques

    Get PDF
    International audienceL'agrĂ©gation de donnĂ©es dans un rĂ©seau est un problĂšme central pour de nombreuses applications. Il consiste a rĂ©cupĂ©rer les donnĂ©es de chaque noeud du rĂ©seau, en supposant que deux donnĂ©es peuvent ĂȘtre agrĂ©gĂ©es en une seule, et que chaque noeud ne transmet une donnĂ©e qu'une seule fois. Des solutions distribuĂ©es performantes (du point de vue du dĂ©lai) existent dans le cas d'un rĂ©seau statique, mĂȘme en prĂ©sence de collisions (comme dans les rĂ©seaux de capteurs sans fil). Cependant, dans le cas des rĂ©seaux dynamiques, le problĂšme est NP-difficile, mĂȘme avec un algorithme centralisĂ© qui connait l'Ă©volution future du rĂ©seau. Dans cet article, nous Ă©tudions le problĂšme de l'agrĂ©gation de donnĂ©es dans des rĂ©seaux dynamiques par un algorithme distribuĂ©, dans le cas oĂč il n'y a pas de collisions. AprĂšs avoir dĂ©fini formellement le problĂšme, nous prouvons qu'il n'est pas solvable sans connaissance supplĂ©mentaire, face Ă  un adversaire sans mĂ©moire, et ce mĂȘme avec un algorithme probabiliste. Ensuite, nous Ă©tudions le problĂšme face Ă  un adversaire probabiliste choisissant les interactions dans le rĂ©seau de maniĂšre alĂ©atoire. Dans ce cas nous donnons des algorithmes optimaux utilisant (i) une connaissance partielle du future ou (ii) aucune connaissance

    Distributed Online Data Aggregation in Dynamic Graphs

    Get PDF
    We consider the problem of aggregating data in a dynamic graph, that is, aggregating the data that originates from all nodes in the graph to a specific node, the sink. We are interested in giving lower bounds for this problem, under different kinds of adversaries. In our model, nodes are endowed with unlimited memory and unlimited computational power. Yet, we assume that communications between nodes are carried out with pairwise interactions, where nodes can exchange control information before deciding whether they transmit their data or not, given that each node is allowed to transmit its data at most once. When a node receives a data from a neighbor, the node may aggregate it with its own data. We consider three possible adversaries: the online adaptive adversary, the oblivious adversary , and the randomized adversary that chooses the pairwise interactions uniformly at random. For the online adaptive and the oblivious adversary, we give impossibility results when nodes have no knowledge about the graph and are not aware of the future. Also, we give several tight bounds depending on the knowledge (be it topology related or time related) of the nodes. For the randomized adversary, we show that the Gathering algorithm, which always commands a node to transmit, is optimal if nodes have no knowledge at all. Also, we propose an algorithm called Waiting Greedy, where a node either waits or transmits depending on some parameter, that is optimal when each node knows its future pairwise interactions with the sink
    • 

    corecore