論文の概要: Better Safe than Sorry: Recovering after Adversarial Majority
- arxiv url: http://arxiv.org/abs/2310.06338v2
- Date: Fri, 3 Nov 2023 18:55:25 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 02:42:56.331255
- Title: Better Safe than Sorry: Recovering after Adversarial Majority
- Title(参考訳): 怒りより安全である - 敵の多数派から回復する
- Authors: Srivatsan Sridhar, Dionysis Zindros, David Tse,
- Abstract要約: 同期ネットワークでは、敵対的多数派であっても全クライアントの安全を維持し、正直な多数派が回復した後、生き返らせることができる。
当社のソリューションは,証明書付きプロトコルに適用可能なリカバリガジェットの形式を採用しています。
- 参考スコア(独自算出の注目度): 8.804839990789967
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The security of blockchain protocols is a combination of two properties: safety and liveness. It is well known that no blockchain protocol can provide both to sleepy (intermittently online) clients under adversarial majority. However, safety is more critical in that a single safety violation can cause users to lose money. At the same time, liveness must not be lost forever. We show that, in a synchronous network, it is possible to maintain safety for all clients even during adversarial majority, and recover liveness after honest majority is restored. Our solution takes the form of a recovery gadget that can be applied to any protocol with certificates (such as HotStuff, Streamlet, Tendermint, and their variants).
- Abstract(参考訳): ブロックチェーンプロトコルのセキュリティは、安全性と生存性という2つの特性の組み合わせである。
敵対的な多数派の下では、眠く(断続的にオンライン)クライアントの両方を提供するブロックチェーンプロトコルが存在しないことはよく知られている。
しかし、単一の安全違反によってユーザーが損失を被る可能性があるという点では、安全性がより重要である。
同時に、生命は永遠に失われてはならない。
同期ネットワークでは、敵対的多数派であっても全クライアントの安全を保ち、正直な多数派が回復した後、生き生きを回復できることを示す。
私たちのソリューションは、証明書を持つプロトコル(HotStuff、Streamlet、Tendermintなど)に適用可能なリカバリガジェットの形式を採用しています。
関連論文リスト
- Tyche: Collateral-Free Coalition-Resistant Multiparty Lotteries with Arbitrary Payouts [23.27199615640474]
効率的な多人数抽選を行うためのプロトコル群であるTycheを提案する。
我々のプロトコルはコミット・アンド・リベラルなアプローチに基づいており、衝突耐性ハッシュ関数のみを必要とする。
私たちのプロトコルは安全で公平で、参加者のプライバシを保護しているものもあります。
論文 参考訳(メタデータ) (2024-09-05T12:19:37Z) - Remote Staking with Economic Safety [9.685926828113631]
Proof-of-Stake(PoS)ブロックチェーンは、検証者がトークンを担保としてロックすることを要求し、プロトコル違反者として識別された場合、トークンを切断する。
本稿では,最適経済安全を保証した最初のリモートステークプロトコルを提案する。
論文 参考訳(メタデータ) (2024-08-04T01:39:06Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - DeFi Security: Turning The Weakest Link Into The Strongest Attraction [0.0]
現在、DeFi分野には数多くのハッキングやセキュリティ上の懸念がある。
Safe-Houseは、既存のブロックチェーンの原則を活用する、エンジニアリングの高度な部分である。
内外の双方からのリスクが伴う資金の量、すなわち最大1回の損失は、指定された限度内に留まることが保証される。
論文 参考訳(メタデータ) (2023-11-20T09:58:48Z) - Robust and Actively Secure Serverless Collaborative Learning [48.01929996757643]
コラボレーティブ機械学習(ML)は、分散データからより良いモデルを学ぶために広く利用されている。
学習のための協調的なアプローチは、直感的にユーザデータを保護しますが、サーバ、クライアント、あるいはその両方に対して脆弱なままです。
本稿では、悪意のあるサーバに対してセキュアで、悪意のあるクライアントに対して堅牢なピアツーピア学習方式を提案する。
論文 参考訳(メタデータ) (2023-10-25T14:43:03Z) - A Two-Layer Blockchain Sharding Protocol Leveraging Safety and Liveness for Enhanced Performance [5.344231997803284]
既存のプロトコルは、さまざまな敵攻撃を見落とし、トランザクションスループットを制限します。
本稿では,この問題に対処する基盤的シャーディングプロトコルReticulumを提案する。
コントロール"と"プロセス"のシャードを2つのレイヤで構成する。
論文 参考訳(メタデータ) (2023-10-17T16:15:28Z) - Blockchain-based Secure Client Selection in Federated Learning [18.001794899303626]
ブロックチェーン技術を使って、フェデレートラーニングのための検証可能なクライアント選択プロトコルを提案しています。
本プロトコルでは,クライアントのランダムな選択を強制し,サーバが選択プロセスの判断で制御できないようにする。
この攻撃に対して当社のプロトコルが安全であることを示すセキュリティ証明を提示する。
論文 参考訳(メタデータ) (2022-05-11T16:28:12Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Towards Bidirectional Protection in Federated Learning [70.36925233356335]
F2ED-LEARNINGは、悪意のある集中型サーバとビザンティンの悪意のあるクライアントに対して双方向の防御を提供する。
F2ED-LEARNINGは各シャードの更新を安全に集約し、異なるシャードからの更新に対してFilterL2を起動する。
評価の結果,F2ED-LEARNing は最適あるいは最適に近い性能が得られることがわかった。
論文 参考訳(メタデータ) (2020-10-02T19:37:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。