論文の概要: HammerHead: Leader Reputation for Dynamic Scheduling
- arxiv url: http://arxiv.org/abs/2309.12713v1
- Date: Fri, 22 Sep 2023 08:51:07 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:01:03.343344
- Title: HammerHead: Leader Reputation for Dynamic Scheduling
- Title(参考訳): HammerHead: 動的スケジューリングのリーダからの意見
- Authors: Giorgos Tsimos, Anastasios Kichidis, Alberto Sonnino, Lefteris Kokoris-Kogias,
- Abstract要約: HammerHeadはDAGベースのコンセンサスプロトコルで、DAGから直接提供されるため、チェーンの品質を心配する必要はない。
本実装では,障害発生時の2倍のレイテンシ低減と最大40%のスループット向上(100バリケータ,33故障)を実現した。
- 参考スコア(独自算出の注目度): 3.354340068409786
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The need for high throughput and censorship resistance in blockchain technology has led to research on DAG-based consensus. The Sui blockchain protocol uses a variant of the Bullshark consensus algorithm due to its lower latency, but this leader-based protocol causes performance issues when candidate leaders crash. In this paper, we explore the ideas pioneered by Carousel on providing Leader-Utilization and present HammerHead. Unlike Carousel, which is built with a chained and pipelined consensus protocol in mind, HammerHead does not need to worry about chain quality as it is directly provided by the DAG, but needs to make sure that even though validators might commit blocks in different views the safety and liveness is preserved. Our implementation of HammerHead shows a slight performance increase in a faultless setting, and a drastic 2x latency reduction and up to 40% throughput increase when suffering faults (100 validators, 33 faults).
- Abstract(参考訳): ブロックチェーン技術における高いスループットと検閲耐性の必要性は、DAGベースのコンセンサスの研究につながっている。
Suiブロックチェーンプロトコルは、レイテンシが低いため、Bullsharkコンセンサスアルゴリズムの亜種を使用するが、このリーダベースのプロトコルは、候補リーダがクラッシュしたときにパフォーマンス上の問題を引き起こす。
本稿では,Carousel氏がリーダ・ユーティライゼーション(Lead-Utilization)とHammerHead(HammerHead)の提供について提案する。
チェーンでパイプライン化されたコンセンサスプロトコルを念頭に置いて構築されているCarouselとは異なり、HammerHeadはDAGが直接提供するチェーン品質を心配する必要はない。
我々のHammerHeadの実装では、障害のない環境ではパフォーマンスがわずかに向上し、2倍のレイテンシが大幅に低下し、障害に悩む場合のスループットが最大40%向上した(100バリケータ、33故障)。
関連論文リスト
- The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Kronos: A Secure and Generic Sharding Blockchain Consensus with Optimized Overhead [17.387814385763622]
シャーディングは、ネットワークをシャードに分割することで、ブロックチェーンのスケーラビリティを向上させる。
クロスシャーディングトランザクションは、シャーディングブロックチェーンのセキュリティと効率にとって重要な課題である。
最適化されたオーバーヘッドを達成するセキュアなシャーディングブロックチェーンコンセンサスであるKronosを紹介します。
論文 参考訳(メタデータ) (2024-03-06T12:26:04Z) - Honeybee: Decentralized Peer Sampling with Verifiable Random Walks for Blockchain Data Sharding [6.120657470247715]
シャーディングを実装する上で重要な課題は、ブロックのデータ全体がネットワークで利用可能かどうかを検証することである。
本稿では,ランダムノードを用いた提案ノードに対するプリミティブサンプリングアルゴリズムを提案する。
我々は,Honeybeeによって得られる品質が,最先端のサンプリングアルゴリズムと比較して有意に優れていることを示す。
論文 参考訳(メタデータ) (2024-02-25T21:29:44Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - TBDD: A New Trust-based, DRL-driven Framework for Blockchain Sharding in IoT [25.15169926146292]
シャードブロックチェーンとIoTを統合することで、信頼性の問題と最適化されたデータフローに対するソリューションが提示される。
深層強化学習は動的で複雑なシステムと多次元最適化を十分に扱う。
textscTbDdはノードタイプを認識し、潜在的な脅威に対してターゲットリシャーディングを実行する。
論文 参考訳(メタデータ) (2024-01-01T01:57:28Z) - Scalable and Adaptively Secure Any-Trust Distributed Key Generation and All-hands Checkpointing [3.1771413727096154]
DLogベースの暗号システムのための実用的なDKGを提案し、共通のコインの助けを借りて(準)線形化とノード単位の通信コストを実現する。
我々のプロトコルは適応的な敵に対して安全であり、全てのノードの半分以下を破損させる可能性がある。
参加者が異なる重みを持つ場合でも,従来の分散プロトコルであるDKGを効率的にデプロイできる汎用トランスフォーマーを提案する。
論文 参考訳(メタデータ) (2023-11-16T06:05:01Z) - RecAGT: Shard Testable Codes with Adaptive Group Testing for Malicious Nodes Identification in Sharding Permissioned Blockchain [8.178194928962311]
本稿では,通信オーバヘッドの低減と潜在的な悪意のあるノードの特定を目的とした新しい識別手法であるRecAGTを提案する。
まず、シャードテスト可能なコードは、機密データが漏洩した場合に元のデータをエンコードするように設計されている。
第二に、悪意のある行動に対する証拠として、新しいアイデンティティ証明プロトコルが提示される。
第3に、悪意のあるノードを特定するために適応的なグループテストが選択される。
論文 参考訳(メタデータ) (2023-11-05T07:43:48Z) - Detection Transformer with Stable Matching [48.963171068785435]
もっとも重要な設計は, 肯定的な事例の分類スコアを監督するために, 位置測定値のみを使用することである。
本原理では,DTRの分類損失とマッチングコストに位置測定値を統合することで,簡易かつ効果的な2つの修正を提案する。
12エポックおよび24エポックのトレーニング設定の下でResNet-50バックボーンを用いてCOCO検出ベンチマークで50.4および51.5APを達成する。
論文 参考訳(メタデータ) (2023-04-10T17:55:37Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - AN-GCN: An Anonymous Graph Convolutional Network Defense Against
Edge-Perturbing Attack [53.06334363586119]
近年の研究では、エッジ摂動攻撃に対するグラフ畳み込みネットワーク(GCN)の脆弱性が明らかにされている。
まず、エッジ摂動攻撃の定式化を一般化し、ノード分類タスクにおけるこのような攻撃に対するGCNの脆弱性を厳密に証明する。
これに続いて、匿名グラフ畳み込みネットワークAN-GCNがエッジ摂動攻撃に対抗するために提案されている。
論文 参考訳(メタデータ) (2020-05-06T08:15:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。