論文の概要: Pessimism of the Will, Optimism of the Intellect: Fair Protocols with Malicious but Rational Agents
- arxiv url: http://arxiv.org/abs/2405.18958v2
- Date: Thu, 31 Oct 2024 10:36:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-01 16:56:09.620051
- Title: Pessimism of the Will, Optimism of the Intellect: Fair Protocols with Malicious but Rational Agents
- Title(参考訳): 意志の悲観、知能の楽観:悪質だが合理的なエージェントによる公正な議定書
- Authors: Léonard Brice, Jean-François Raskin, Mathieu Sassolas, Guillaume Scerri, Marie van den Bogaard,
- Abstract要約: フェアネスプロトコルの研究のためのゲームベースのフレームワークを提案する。
強いセキュア均衡の概念に基づいており、ゲーム理論の概念的およびアルゴリズム的ツールボックスを利用する。
- 参考スコア(独自算出の注目度): 0.6990493129893112
- License:
- Abstract: Fairness is a desirable and crucial property of many protocols that handle, for instance, exchanges of message. It states that if at least one agent engaging in the protocol is honest, then either the protocol will unfold correctly and fulfill its intended goal for all participants, or it will fail for everyone. In this work, we present a game-based framework for the study of fairness protocols, that does not define a priori an attacker model. It is based on the notion of strong secure equilibria, and leverages the conceptual and algorithmic toolbox of game theory. In the case of finite games, we provide decision procedures with tight complexity bounds for determining whether a protocol is immune to nefarious attacks from a coalition of participants, and whether such a protocol could exist based on the underlying graph structure and objectives.
- Abstract(参考訳): 公平性は、例えばメッセージの交換を扱う多くのプロトコルにおいて、望ましいかつ重要な特性である。
プロトコルに関わる少なくとも1人のエージェントが正直であれば、プロトコルが正しく展開され、すべての参加者に対して意図された目標を達成するか、全員が失敗するだろう、と同社は述べている。
本研究では,攻撃者モデルの優先順位を定義しないフェアネスプロトコルの研究のためのゲームベースのフレームワークを提案する。
強いセキュア均衡の概念に基づいており、ゲーム理論の概念的およびアルゴリズム的ツールボックスを利用する。
有限ゲームの場合、参加者の連帯による悪質な攻撃に対してプロトコルが無害かどうかを判断するために、厳密な複雑性境界を持つ決定手順を提供し、そのプロトコルが基礎となるグラフ構造と目的に基づいて存在するかどうかを判断する。
関連論文リスト
- Games for AI Control: Models of Safety Evaluations of AI Deployment Protocols [52.40622903199512]
本稿では,多目的かつ部分的に観察可能なゲームとして,AI-Control Gamesを紹介した。
我々は、信頼できない言語モデルをプログラミングアシスタントとしてデプロイするためのプロトコルをモデル化、評価、合成するために、フォーマリズムを適用した。
論文 参考訳(メタデータ) (2024-09-12T12:30:07Z) - Protocols for Quantum Weak Coin Flipping [0.1499944454332829]
弱いコインフリップは重要な暗号プリミティブである。
我々は関連するユニタリ作用素の正確な構成を与える。
本稿では, 明快なコインフリッププロトコルの構築について述べる。
論文 参考訳(メタデータ) (2024-02-24T16:52:54Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Provably Secure Commitment-based Protocols over Unauthenticated Channels [0.0]
我々は、認証された交換のための既存のモデルと必ずしも一致しない可能性のあるプロトコルをカバーするための理論的なセキュリティフレームワークを構築している。
本稿では,両当事者間の共通秘密を確立するためのコミットベースのプロトコルをいくつか提案し,その非認証チャネルに対する抵抗性について検討する。
これは、プロトコル自体のセキュリティの堅牢性、およびMan-in-the-Middle攻撃に対する堅牢性を分析することを意味する。
論文 参考訳(メタデータ) (2023-07-28T10:35:35Z) - Robust and efficient verification of graph states in blind
measurement-based quantum computation [52.70359447203418]
Blind Quantum Computing (BQC) は、クライアントのプライバシを保護するセキュアな量子計算手法である。
資源グラフ状態が敵のシナリオで正確に準備されているかどうかを検証することは重要である。
本稿では,任意の局所次元を持つ任意のグラフ状態を検証するための,堅牢で効率的なプロトコルを提案する。
論文 参考訳(メタデータ) (2023-05-18T06:24:45Z) - Single-qubit loss-tolerant quantum position verification protocol secure
against entangled attackers [0.0]
本稿では,BB84状態に基づくQPVプロトコルの損失耐性について検討する。
これらの結果が,古典的情報の$n$ビットと単一キュービットを組み合わせた変分プロトコルにどのように変換されるかを示す。
論文 参考訳(メタデータ) (2022-12-07T14:39:56Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Formalizing the Problem of Side Effect Regularization [81.97441214404247]
本稿では,補助ゲームフレームワークを用いたサイドエフェクト正規化のための公式な基準を提案する。
これらのゲームでは、エージェントは部分的に観測可能なマルコフ決定プロセスを解決する。
このPOMDPは、エージェントが将来的なタスクをこなす能力と、プロキシ報酬を交換することで解決されることを示す。
論文 参考訳(メタデータ) (2022-06-23T16:36:13Z) - Byzantine-Robust Federated Learning with Optimal Statistical Rates and
Privacy Guarantees [123.0401978870009]
ほぼ最適な統計率を持つビザンチン・ロバスト・フェデレーション学習プロトコルを提案する。
競合プロトコルに対してベンチマークを行い、提案プロトコルの実証的な優位性を示す。
我々のバケットプロトコルは、プライバシー保証手順と自然に組み合わせて、半正直なサーバに対するセキュリティを導入することができる。
論文 参考訳(メタデータ) (2022-05-24T04:03:07Z) - Dispelling Myths on Superposition Attacks: Formal Security Model and
Attack Analyses [0.0]
マルチパーティプロトコルの重ね合わせ攻撃を考慮した最初の計算セキュリティモデルを提案する。
我々の新しいセキュリティモデルは、よく知られたOne-Time-Padプロトコルのセキュリティを証明することで満足できることを示す。
重畳攻撃に抵抗するセキュアな2要素計算のための最初の具体的なプロトコルを構築するために,この新たな知識を用いている。
論文 参考訳(メタデータ) (2020-07-01T18:00:54Z) - Composable Security for Multipartite Entanglement Verification [3.4806267677524896]
我々は、$n$のパーティが、おそらく不正直なパーティーによって制御される絡み合った生成リソースをテストすることができる構成可能なセキュアなプロトコルを提案する。
このテストは、状態が共有されると、局所的な量子演算と認証された古典的通信でのみ行われる。
我々のプロトコルは一般に、通信や計算プロトコルを実行する前に、ネットワーク間でGHZ状態を安全に共有するために、量子インターネットのサブルーチンとして使用することができる。
論文 参考訳(メタデータ) (2020-04-16T14:33:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。