論文の概要: Honeybee: Byzantine Tolerant Decentralized Peer Sampling with Verifiable Random Walks
- arxiv url: http://arxiv.org/abs/2402.16201v4
- Date: Thu, 24 Apr 2025 02:50:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-26 01:33:38.37328
- Title: Honeybee: Byzantine Tolerant Decentralized Peer Sampling with Verifiable Random Walks
- Title(参考訳): ハネビー:無作為な歩行で、ビザンチン耐性の分散ペアサンプリング
- Authors: Yunqi Zhang, Shaileshh Bojja Venkatakrishnan,
- Abstract要約: Honeybeeは分散ネットワークのための効率的なサンプリングアルゴリズムである。
ハチは圧倒的な数のノードが存在する場合でも攻撃に対して安全である。
- 参考スコア(独自算出の注目度): 6.120657470247715
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Popular blockchains today have hundreds of thousands of nodes and need to be able to support sophisticated scaling solutions$\unicode{x2013}$such as sharding, data availability sampling, and layer-2 methods. Designing secure and efficient peer-to-peer (p2p) networking protocols at these scales to support the tight demands of the upper layer crypto-economic primitives is a highly non-trivial endeavor. We identify decentralized, uniform random sampling of nodes as a fundamental capability necessary for building robust p2p networks in emerging blockchain networks. Sampling algorithms used in practice today (primarily for address discovery) rely on either distributed hash tables (e.g., Kademlia) or sharing addresses with neighbors (e.g., GossipSub), and are not secure in a Sybil setting. We present Honeybee, a decentralized algorithm for sampling nodes that uses verifiable random walks and table consistency checks. Honeybee is secure against attacks even in the presence of an overwhelming number of Byzantine nodes (e.g., $\geq50\%$ of the network). We evaluate Honeybee through experiments and show that the quality of sampling achieved by Honeybee is significantly better compared to the state-of-the-art. Our proposed algorithm has implications for network design in both full nodes and light nodes.
- Abstract(参考訳): 現在の一般的なブロックチェーンには数十万のノードがあり、高度なスケーリングソリューションをサポートする必要がある。
このようなスケールでセキュアで効率的なピアツーピア(p2p)ネットワークプロトコルを設計し、上位層の暗号経済プリミティブの厳密な要求をサポートすることは、非常に自明な試みである。
我々は、新興ブロックチェーンネットワークにおける堅牢なp2pネットワーク構築に必要な基本機能として、ノードの分散的、均一なランダムサンプリングを同定する。
今日(主にアドレス発見のために)実際に使用されるサンプリングアルゴリズムは、分散ハッシュテーブル(例:Kademlia)か、隣人とアドレスを共有する(例:GossipSub)のいずれかに依存しており、Sybil設定では安全ではない。
検証可能なランダムウォークとテーブル整合性チェックを用いて,ノードをサンプリングする分散アルゴリズムHoneybeeを提案する。
Honeybeeは、圧倒的な数のビザンチンノード(ネットワークの$\geq50\%$など)が存在する場合でも、攻撃に対して安全である。
我々はハチを実験により評価し、ハチによる採集の質が最先端技術と比較して著しく良いことを示した。
提案アルゴリズムは,全ノードと軽ノードの両方においてネットワーク設計に影響を及ぼす。
関連論文リスト
- Performance Evaluation of Hashing Algorithms on Commodity Hardware [0.0]
本稿では,一般的なハッシュアルゴリズムBlake3,SHA-256,SHA-512の性能評価を行う。
これらのハッシュアルゴリズムは、デジタル署名、メッセージ認証、パスワードストレージなど、様々なアプリケーションで広く使われている。
評価の結果、Blake3はスループットとレイテンシの点でSHA-256とSHA-512の両方を上回っている。
論文 参考訳(メタデータ) (2024-07-11T08:31:02Z) - Scalable Zero-Knowledge Proofs for Verifying Cryptographic Hashing in Blockchain Applications [16.72979347045808]
ゼロ知識証明(ZKP)は、現代のブロックチェーンシステムのスケーラビリティ問題に対処するための、有望なソリューションとして登場した。
本研究では,暗号ハッシュの計算完全性を保証するため,ZKPの生成と検証を行う手法を提案する。
論文 参考訳(メタデータ) (2024-07-03T21:19:01Z) - Larger-scale Nakamoto-style Blockchains Don't Necessarily Offer Better Security [1.2644625435032817]
中本方式のコンセンサスプロトコルの研究は、ネットワーク遅延がこれらのプロトコルのセキュリティを低下させることを示した。
これはブロックチェーンの基盤、すなわち分散化がセキュリティを改善することに矛盾する。
ネットワークスケールがNakamotoスタイルのブロックチェーンのセキュリティにどのように影響するか、詳しく調べる。
論文 参考訳(メタデータ) (2024-04-15T16:09:41Z) - Generalized Hybrid Search and Applications to Blockchain and Hash
Function Security [50.16790546184646]
まず,ハイブリッド量子古典戦略を用いて,様々な探索問題を解くことの難しさについて検討する。
次に、ハイブリッド量子古典探索アルゴリズムを構築し、その成功確率を解析する。
論文 参考訳(メタデータ) (2023-11-07T04:59:02Z) - RecAGT: Shard Testable Codes with Adaptive Group Testing for Malicious Nodes Identification in Sharding Permissioned Blockchain [8.178194928962311]
本稿では,通信オーバヘッドの低減と潜在的な悪意のあるノードの特定を目的とした新しい識別手法であるRecAGTを提案する。
まず、シャードテスト可能なコードは、機密データが漏洩した場合に元のデータをエンコードするように設計されている。
第二に、悪意のある行動に対する証拠として、新しいアイデンティティ証明プロトコルが提示される。
第3に、悪意のあるノードを特定するために適応的なグループテストが選択される。
論文 参考訳(メタデータ) (2023-11-05T07:43:48Z) - Trustless Privacy-Preserving Data Aggregation on Ethereum with Hypercube Network Topology [0.0]
ブロックチェーンの要約のためのスケーラブルなプライバシ保護データアグリゲーションプロトコルを提案している。
プロトコルは、契約の展開、ユーザ登録、プライベートな提出、証明検証の4段階で構成されている。
論文 参考訳(メタデータ) (2023-08-29T12:51:26Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Secure Deep Learning-based Distributed Intelligence on Pocket-sized
Drones [75.80952211739185]
パームサイズのナノドロンはエッジノードの魅力的なクラスであるが、その限られた計算資源は大規模なディープラーニングモデルの実行を妨げている。
エッジフォッグ計算のパラダイムを採用することで、計算の一部をフォグにオフロードすることができるが、フォグノードや通信リンクが信頼できない場合、セキュリティ上の懸念が生じる。
ナノドローン上でランダムなサブネットワークを冗長に実行することにより,霧の計算を検証する分散エッジフォッグ実行方式を提案する。
論文 参考訳(メタデータ) (2023-07-04T08:29:41Z) - Proof-of-work consensus by quantum sampling [0.0]
我々は、ブロックチェーンコンセンサスのための量子Proof-of-Workスキームとして、粗粒ボソンサンプリング(CGBS)と呼ばれる変種を使うことを提案する。
ユーザは、現在のブロック情報に依存する入力状態を使用してボソンサンプリングを行い、そのサンプルをネットワークにコミットする。
正直なサンプルをコミットする坑夫に対する報酬と不正直なサンプルをコミットする坑夫に対する罰とを組み合わせることで、ナッシュ均衡は正直なノードをインセンティブを与える。
論文 参考訳(メタデータ) (2023-05-31T13:58:40Z) - A quantum algorithm for finding collision-inducing disturbance vectors
in SHA-1 [2.963904090194172]
現代の暗号プロトコルは、ユーザ認証やその他のセキュリティ検証のシグネチャとして機能する準ユニクティックな数値を生成するために、洗練されたハッシュ関数に依存している。
セキュリティは、同一の番号にマッチするハッシュテキストを見つけ、いわゆる衝突攻撃を発生させることによって妥協される可能性がある。
本稿では,絡み合った量子状態を利用して,候補外乱ベクトルの同時シード化を行うアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-10-23T16:01:17Z) - QuTE: decentralized multiple testing on sensor networks with false
discovery rate control [130.7122910646076]
本稿では、偽発見率(FDR)の証明可能な保証を備えたグラフ上での分散多重仮説検定法を設計する。
異なるエージェントが無向グラフのノードに存在し、各エージェントはそのノードに局所的な1つ以上の仮説に対応するp値を持つ。
各エージェントは、グラフ全体の大域的FDRが予め定義されたレベルで制御されなければならないという共同目的のもと、隣人とのみ通信することで、それぞれのローカル仮説の1つ以上の拒絶を個別に決めなければならない。
論文 参考訳(メタデータ) (2022-10-09T19:48:39Z) - Unsupervised Domain-adaptive Hash for Networks [81.49184987430333]
ドメイン適応型ハッシュ学習はコンピュータビジョンコミュニティでかなりの成功を収めた。
UDAHと呼ばれるネットワークのための教師なしドメイン適応型ハッシュ学習手法を開発した。
論文 参考訳(メタデータ) (2021-08-20T12:09:38Z) - A QUBO formulation for top-$\tau$ eigencentrality nodes [0.0]
本稿では,ネットワークの固有ベクトルから得られるスコアでネットワークのノードの重要度をランク付けする,固有分散性問題の解決の基礎を定めている。
この問題は、量子アーキテクチャの両方で解ける2次非制約バイナリ最適化(QUBO)として再構成される。
その結果、D-Wave と IBM の量子コンピュータ上でのネットワーク内の最高固有中央性ノードを最大$tau$で識別する問題のQUBO定式化のスパースベクトル解によって与えられる多数のネットワークにおいて、与えられた最も重要なノードの数を正確に特定することに焦点を当てた。
論文 参考訳(メタデータ) (2021-05-01T05:35:44Z) - Improved, Deterministic Smoothing for L1 Certified Robustness [119.86676998327864]
分割雑音を伴う非加法的決定論的平滑化法(dssn)を提案する。
一様加法平滑化とは対照的に、ssn認証は無作為なノイズコンポーネントを独立に必要としない。
これは、規範ベースの敵対的脅威モデルに対して決定論的「ランダム化平滑化」を提供する最初の仕事である。
論文 参考訳(メタデータ) (2021-03-17T21:49:53Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Coded Stochastic ADMM for Decentralized Consensus Optimization with Edge
Computing [113.52575069030192]
セキュリティ要件の高いアプリケーションを含むビッグデータは、モバイルデバイスやドローン、車両など、複数の異種デバイスに収集され、格納されることが多い。
通信コストとセキュリティ要件の制限のため、核融合センターにデータを集約するのではなく、分散的に情報を抽出することが最重要となる。
分散エッジノードを介してデータを局所的に処理するマルチエージェントシステムにおいて,モデルパラメータを学習する問題を考える。
分散学習モデルを開発するために,乗算器アルゴリズムの最小バッチ交互方向法(ADMM)のクラスについて検討した。
論文 参考訳(メタデータ) (2020-10-02T10:41:59Z) - Deep Momentum Uncertainty Hashing [65.27971340060687]
我々は,新しいDeep Momentum Uncertainity Hashing (DMUH)を提案する。
トレーニング中の不確実性を明示的に推定し、不確実性情報を利用して近似過程を導出する。
提案手法は,すべてのデータセット上で最高の性能を達成し,既存の最先端手法を大きなマージンで超越する。
論文 参考訳(メタデータ) (2020-09-17T01:57:45Z) - Deep Reinforcement Learning with Label Embedding Reward for Supervised
Image Hashing [85.84690941656528]
深層型ハッシュのための新しい意思決定手法を提案する。
我々はBose-Chaudhuri-Hocquenghem符号で定義された新しいラベル埋め込み報酬を用いて、深いQ-ネットワークを学ぶ。
我々の手法は、様々なコード長で最先端の教師付きハッシュ法より優れています。
論文 参考訳(メタデータ) (2020-08-10T09:17:20Z) - Improving Face Recognition by Clustering Unlabeled Faces in the Wild [77.48677160252198]
極値理論に基づく新しいアイデンティティ分離法を提案する。
重なり合うラベルノイズによる問題を大幅に低減する。
制御された設定と実際の設定の両方の実験は、我々のメソッドの一貫性のある改善を示している。
論文 参考訳(メタデータ) (2020-07-14T12:26:50Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。