論文の概要: Adelie: Detection and prevention of Byzantine behaviour in DAG-based consensus protocols
- arxiv url: http://arxiv.org/abs/2408.02000v1
- Date: Sun, 4 Aug 2024 11:56:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-06 15:45:06.939906
- Title: Adelie: Detection and prevention of Byzantine behaviour in DAG-based consensus protocols
- Title(参考訳): Adelie:DAGベースのコンセンサスプロトコルにおけるビザンチン行動の検出と防止
- Authors: Andrey Chursin,
- Abstract要約: 近年のビザンチンフォールトトレラントコンセンサスプロトコルの発展により、DAGベースのプロトコルは非常に有望な技術であることが示されている。
MysticetiやShoal++のようなDAGベースのプロトコルの最新バージョンは、HotStuffのような従来のコンセンサスプロトコルに匹敵するレイテンシを実現することができることを示している。
本稿では,最大TPSおよび低レイテンシにおける新たなブレークスルーを示す,Adelieプロトコル-bftdの実装について述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Recent developments in the Byzantine Fault Tolerant consensus protocols have shown the DAG-based protocols to be a very promising technique. While early implementations of DAG-based protocols such as Narwhal/Bullshark trade high throughput for a low latency, the latest versions of DAG-based protocols such as Mysticeti and Shoal++ show that indeed a latency comparable to that of traditional consensus protocols such as HotStuff can be achieve with the DAG-based consensus protocols while still maintaining high throughput. Mysticeti in particular achieves a low latency by implementing a novel approach of using an uncertified DAG - a significant breakthrough comparing to the certified DAG used in the previous generations of the protocol. However, the uncertified DAG exposes the system to new vectors of attacks by Byzantine validators that did not exist in the certified DAG protocols. In this paper we describe those issues and present the Adelie protocol, that addresses issues that comes with an uncertified DAG. We also incorporate some of the techniques from the Shoal++ to reduce latency even further. This paper also presents an implementation of Adelie protocol - bftd that demonstrates yet another breakthrough in the maximum achieved TPS and low latency.
- Abstract(参考訳): 近年のビザンチンフォールトトレラントコンセンサスプロトコルの発展により、DAGベースのプロトコルは非常に有望な技術であることが示されている。
Narwhal/BullsharkのようなDAGベースのプロトコルの初期実装は低レイテンシで高いスループットを保っているが、MysticetiやShoal++のようなDAGベースのプロトコルの最新バージョンは、実際にはHotStuffのような従来のコンセンサスプロトコルと同等のレイテンシをDAGベースのコンセンサスプロトコルで達成でき、高いスループットを維持していることを示している。
Mysticetiは、認証されていないDAGを使用する新しいアプローチを実装することで、特に低レイテンシを実現している。
しかし、認証されていないDAGは、認証されたDAGプロトコルに存在しないビザンツのバリデータによる攻撃の新たなベクターにシステムを公開する。
本稿では,これらの問題を記述し,未認証DAGで発生する問題に対処するAdelieプロトコルを提案する。
さらに、Shoal++のテクニックを取り入れて、レイテンシをさらに削減しています。
本稿では,最大TPSおよび低レイテンシにおける新たなブレークスルーを示す,Adelieプロトコル-bftdの実装について述べる。
関連論文リスト
- Reusable Formal Verification of DAG-based Consensus Protocols [8.277981465630377]
DAGベースのコンセンサスプロトコルは、エネルギーフットプリントの削減とセキュリティ向上のために、ブロックチェーン企業によって採用されている。
本稿では,2つのDAGプロトコルの安全仕様について述べる。
論文 参考訳(メタデータ) (2024-07-02T11:19:12Z) - Mysticeti: Reaching the Limits of Latency with Uncertified DAGs [5.328717371685882]
DAGベースの最初のByzantineコンセンサスプロトコルであるMysticeti-Cを導入する。
Mysticeti-CをMysticeti-FPCに拡張します。
論文 参考訳(メタデータ) (2023-10-23T11:40:50Z) - Small Object Detection via Coarse-to-fine Proposal Generation and
Imitation Learning [52.06176253457522]
本稿では,粗粒度パイプラインと特徴模倣学習に基づく小型物体検出に適した2段階フレームワークを提案する。
CFINetは、大規模な小さなオブジェクト検出ベンチマークであるSODA-DとSODA-Aで最先端の性能を達成する。
論文 参考訳(メタデータ) (2023-08-18T13:13:09Z) - Imbalanced Open Set Domain Adaptation via Moving-threshold Estimation
and Gradual Alignment [58.56087979262192]
Open Set Domain Adaptation (OSDA) は、よくラベルされたソースドメインから未ラベルのターゲットドメインに知識を転送することを目的としている。
OSDA法の性能はドメイン内クラス不均衡とドメイン間ラベルシフトで大幅に低下する。
ラベルシフトによって生じる負の効果を軽減するために,オープンセット移動閾値推定とグラデーショナルアライメント(OMEGA)を提案する。
論文 参考訳(メタデータ) (2023-03-08T05:55:02Z) - Robustness of implemented device-independent protocols against
constrained leakage [0.0]
デバイス非依存(DI)プロトコルは近年大きな進歩を遂げている。
これらのデモのセキュリティ証明は、DI暗号の典型的な前提に依存しており、デバイスは互いに望ましくない情報を漏らさないし、敵にも漏らさない。
論文 参考訳(メタデータ) (2023-02-27T16:28:23Z) - Single-qubit loss-tolerant quantum position verification protocol secure
against entangled attackers [0.0]
本稿では,BB84状態に基づくQPVプロトコルの損失耐性について検討する。
これらの結果が,古典的情報の$n$ビットと単一キュービットを組み合わせた変分プロトコルにどのように変換されるかを示す。
論文 参考訳(メタデータ) (2022-12-07T14:39:56Z) - Exploring the Design of Adaptation Protocols for Improved Generalization
and Machine Learning Safety [33.24980750651318]
分散シフトと機械学習の安全性指標の共通適応プロトコルを評価する。
プロトコルが事前評価から明らかでない異種のトレードオフを引き起こすことが判明した。
LP中の硬度促進剤の使用と、強化したFTの使用は、特にトレードオフ緩和に有効である可能性がある。
論文 参考訳(メタデータ) (2022-07-26T02:33:04Z) - Divide to Adapt: Mitigating Confirmation Bias for Domain Adaptation of
Black-Box Predictors [94.78389703894042]
ドメイン適応(Domain Adaptation of Black-box Predictor、DABP)は、ソースドメインでトレーニングされたブラックボックス予測器によって管理されるラベルなしのターゲットドメイン上のモデルを学習することを目的としている。
ソースドメインデータと予測パラメータの両方にアクセスする必要はないため、標準ドメイン適応におけるデータのプライバシとポータビリティの問題に対処する。
本稿では,知識蒸留と雑音ラベル学習を一貫した枠組みに組み込む新しい手法BETAを提案する。
論文 参考訳(メタデータ) (2022-05-28T16:00:44Z) - Domain-Agnostic Prior for Transfer Semantic Segmentation [197.9378107222422]
教師なしドメイン適応(UDA)はコンピュータビジョンコミュニティにおいて重要なトピックである。
ドメインに依存しない事前学習(DAP)を用いてドメイン間表現学習を規則化する機構を提案する。
我々の研究は、UDAがより良いプロキシ、おそらく他のデータモダリティの恩恵を受けていることを明らかにしている。
論文 参考訳(メタデータ) (2022-04-06T09:13:25Z) - Benchmarking Deep Models for Salient Object Detection [67.07247772280212]
汎用SALOD(General SALient Object Detection)ベンチマークを構築し,複数のSOD手法の総合的な比較を行った。
以上の実験では、既存の損失関数は、通常いくつかの指標に特化しているが、他の指標には劣る結果が報告されている。
我々は,深層ネットワークに画素レベルと画像レベルの両方の監視信号を統合することにより,より識別的な特徴を学習するためのエッジ・アウェア・ロス(EA)を提案する。
論文 参考訳(メタデータ) (2022-02-07T03:43:16Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。