ホワイトペーパー:v01:6_セキュリティの考慮事項:2:start

差分

このページの2つのバージョン間の差分を表示します。

この比較画面へのリンク

両方とも前のリビジョン前のリビジョン
ホワイトペーパー:v01:6_セキュリティの考慮事項:2:start [2026/03/26 19:49] – [6.2 攻撃ベクトルと対策 (Attack Vectors and Mitigations)] d.azumaホワイトペーパー:v01:6_セキュリティの考慮事項:2:start [2026/03/26 20:17] (現在) – [6.2.5 51%攻撃 (51% Attacks)] d.azuma
行 44: 行 44:
  
 **対策戦略**: **対策戦略**:
-  * **ビザンチン障害耐性**: コンセンサスメカニズムは最大 ''f ≦ (N-1)/3'' の故障Computorを許容するため、攻撃者がネットワークの大部分を支配せずに成功することは不可能です。 +  * **ビザンチン障害耐性**:  
-  * **Computorの分散化**: 広範な参加を促すことで、中央集権化のリスクを軽減します。 +    * コンセンサスメカニズムは最大 ''f ≦ (N-1)/3'' の故障Computorを許容するため、攻撃者がネットワークの大部分を支配せずに成功することは不可能です。 
-  * **Qubicにおける要件**: Qubicでネットワークを乗っ取るには、全ネットワークの約3分の2にあたる451票以上が必要です。 + 
-  * **経済的抑止力**: 51%攻撃を実行するために十分なリソースを獲得するコストが、潜在的な利益を上回ります。+  * **Computorの分散化**:  
 +    * 広範な参加を促すことで、中央集権化のリスクを軽減します。 
 + 
 +  * **Qubicにおける要件**:  
 +    * Qubicでネットワークを乗っ取るには、全ネットワークの約3分の2にあたる451票以上が必要です。 
 + 
 +  * **経済的抑止力**:  
 +    * 51%攻撃を実行するために十分なリソースを獲得するコストが、潜在的な利益を上回ります。
  
 ==== 6.2.6 エクリプス攻撃 (Eclipse Attacks) ==== ==== 6.2.6 エクリプス攻撃 (Eclipse Attacks) ====
行 55: 行 62:
  
 **対策戦略**: **対策戦略**:
-  * **多様なピア選定**: ノードは多様なピアのセットとの接続を維持し、すべての接続が攻撃者によって制御される可能性を減らします。 +  * **多様なピア選定**:  
-  * **接続制限**: 単一のIPアドレスまたはサブネットからの接続数を制限します。 +    * ノードは多様なピアのセットとの接続を維持し、すべての接続が攻撃者によって制御される可能性を減らします。 
-  * **発信・着信接続の分離**: ノードが発信接続から遮断されることはありません。 + 
-  * **定期的なピアのリフレッシュ**: 長期的な隔離を防ぐために、ピア接続を定期的にランダムに更新します。+  * **接続制限**:  
 +    * 単一のIPアドレスまたはサブネットからの接続数を制限します。 
 + 
 +  * **発信・着信接続の分離**:  
 +    * ノードが発信接続から遮断されることはありません。 
 + 
 +  * **定期的なピアのリフレッシュ**:  
 +    * 長期的な隔離を防ぐために、ピア接続を定期的にランダムに更新します。
  
 ==== 6.2.7 スマートコントラクトの脆弱性 (Smart Contract Vulnerabilities) ==== ==== 6.2.7 スマートコントラクトの脆弱性 (Smart Contract Vulnerabilities) ====
行 66: 行 80:
  
 **対策戦略**: **対策戦略**:
-  * **コード監査**: 展開前に信頼できる第三者によるスマートコントラクトの強制的な監査を行います。 +  * **コード監査**:  
-  * **制限された言語機能**: スマートコントラクトにおける複雑またはリスクの高い言語機能の使用を防止します。+    * 展開前に信頼できる第三者によるスマートコントラクトの強制的な監査を行います。 
 + 
 +  * **制限された言語機能**:  
 +    * スマートコントラクトにおける複雑またはリスクの高い言語機能の使用を防止します。
  
 ==== 6.2.8 量子コンピューティングの脅威 (Quantum Computing Threats) ==== ==== 6.2.8 量子コンピューティングの脅威 (Quantum Computing Threats) ====
行 90: 行 107:
  
 **対策戦略**: **対策戦略**:
-  * **安全なソフトウェアプラクティス**: コードセキュリティのベストプラクティスの実装と、定期的なセキュリティ評価を行います。 +  * **安全なソフトウェアプラクティス**:  
-  * **隔離技術**: Qubicは基盤となるオペレーティングシステムを必要とせず、ベアメタル上で動作します。 +    * コードセキュリティのベストプラクティスの実装と、定期的なセキュリティ評価を行います。 
-  * **定期的な更新とパッチ適用**: 既知の脆弱性を軽減するために、ソフトウェアと依存関係を最新の状態に保ちます。+ 
 +  * **隔離技術**:  
 +    * Qubicは基盤となるオペレーティングシステムを必要とせず、ベアメタル上で動作します。 
 + 
 +  * **定期的な更新とパッチ適用**:  
 +    * 既知の脆弱性を軽減するために、ソフトウェアと依存関係を最新の状態に保ちます。
  
  
 {{tag>量子耐性 対攻撃性 NTRU XMSS }} {{tag>量子耐性 対攻撃性 NTRU XMSS }}
ホワイトペーパー/v01/6_セキュリティの考慮事項/2/start.txt · 最終更新: by d.azuma