論文の概要: Juggernaut: Efficient Crypto-Agnostic Byzantine Agreement
- arxiv url: http://arxiv.org/abs/2410.12121v1
- Date: Tue, 15 Oct 2024 23:44:29 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-17 13:40:29.092712
- Title: Juggernaut: Efficient Crypto-Agnostic Byzantine Agreement
- Title(参考訳): Juggernaut: 効率的な暗号に依存しないビザンチン協定
- Authors: Daniel Collins, Yuval Efron, Jovan Komatovic,
- Abstract要約: 信頼できる設定によって、$tn/2$の汚職が存在する場合、ビザンツ協定の問題を解決することはよく知られている。
本稿では, レジリエンスに最適化されたビザンチン合意プロトコルを, 暗号に依存しないものに変換するコンパイラを提案する。
以上の結果より,少なくとも$n$の2因子はビット複雑性の最先端性を改善し,早期停止(決定論的)あるいは期待される一定ラウンド複雑性(ランダム化)を提供する。
- 参考スコア(独自算出の注目度): 1.77513002450736
- License:
- Abstract: It is well known that a trusted setup allows one to solve the Byzantine agreement problem in the presence of $t<n/2$ corruptions, bypassing the setup-free $t<n/3$ barrier. Alas, the overwhelming majority of protocols in the literature have the caveat that their security crucially hinges on the security of the cryptography and setup, to the point where if the cryptography is broken, even a single corrupted party can violate the security of the protocol. Thus these protocols provide higher corruption resilience ($n/2$ instead of $n/3$) for the price of increased assumptions. Is this trade-off necessary? We further the study of crypto-agnostic Byzantine agreement among $n$ parties that answers this question in the negative. Specifically, let $t_s$ and $t_i$ denote two parameters such that (1) $2t_i + t_s < n$, and (2) $t_i \leq t_s < n/2$. Crypto-agnostic Byzantine agreement ensures agreement among honest parties if (1) the adversary is computationally bounded and corrupts up to $t_s$ parties, or (2) the adversary is computationally unbounded and corrupts up to $t_i$ parties, and is moreover given all secrets of all parties established during the setup. We propose a compiler that transforms any pair of resilience-optimal Byzantine agreement protocols in the authenticated and information-theoretic setting into one that is crypto-agnostic. Our compiler has several attractive qualities, including using only $O(\lambda n^2)$ bits over the two underlying Byzantine agreement protocols, and preserving round and communication complexity in the authenticated setting. In particular, our results improve the state-of-the-art in bit complexity by at least two factors of $n$ and provide either early stopping (deterministic) or expected constant round complexity (randomized). We therefore provide fallback security for authenticated Byzantine agreement for free for $t_i \leq n/4$.
- Abstract(参考訳): 信頼できる設定は、設定不要な$t<n/3$障壁をバイパスして、$t<n/2$汚職の存在下でビザンティン合意の問題を解決することができることはよく知られている。
残念なことに、この文献で圧倒的に多いプロトコルは、セキュリティが暗号と設定のセキュリティに重大な影響を与えている点を、暗号化が壊れた場合、単一の腐敗した当事者でさえプロトコルのセキュリティに違反する可能性がある点に注意を払っている。
したがって、これらのプロトコルは、増大した仮定の価格に対して、より高い汚職のレジリエンス(n/2$、$n/3$の代わりに)を提供する。
このトレードオフは必要ですか?
我々はさらに、この疑問に否定的に答える$n$の当事者間での、暗号に依存しないビザンチン協定の研究を行っている。
具体的には、$t_s$ と $t_i$ は、(1) $2t_i + t_s < n$ と (2) $t_i \leq t_s < n/2$ の2つのパラメータを表す。
暗号に非依存なビザンチン協定は、(1)相手が計算的に拘束され、最大$t_s$パーティまで腐敗している場合、または(2)相手が計算的に拘束されず、最大$t_i$パーティまで腐敗している場合、また、設定時に確立されたすべての当事者の秘密が与えられている場合、正直な当事者間の合意を保証する。
本稿では, レジリエンスに最適化されたビザンチン合意プロトコルを, 認証と情報理論の設定で暗号化に依存しないものに変換するコンパイラを提案する。
私たちのコンパイラは、2つの基盤となるビザンチン合意プロトコルに対して$O(\lambda n^2)$ bitsしか使用せず、認証された設定でラウンドと通信の複雑さを保っているなど、いくつかの魅力的な特性を持っています。
特に,この結果は,少なくとも$n$の2つの要因によって,ビット複雑性の最先端性を改善し,早期停止(決定論的)あるいは期待される一定ラウンド複雑性(ランダム化)を提供する。
したがって、我々は、$t_i \leq n/4$に対して無料で認証されたビザンティン合意に対するフォールバックセキュリティを提供する。
関連論文リスト
- Towards Unconditional Uncloneable Encryption [1.18749525824656]
Uncloneablecryptは、古典的なメッセージを量子暗号文に暗号化する暗号化プリミティブである。
関連するセキュリティゲームにおける敵の成功確率は、キー数を表す$K$が1/2+1/ (2sqrtK)$に2次収束し、1/2$は自明に達成可能であることを示す。
論文 参考訳(メタデータ) (2024-10-30T14:40:06Z) - A Construction of Evolving $k$-threshold Secret Sharing Scheme over A Polynomial Ring [55.17220687298207]
閾値秘密共有方式により、ディーラーは、秘密が一定量の株式から正しく回収されたことをすべての参加者に分配することができる。
我々は、リング上の$ell$-bitシークレットのための、進化する$k$-thresholdシークレット共有スキームを、正確性と完全なセキュリティで新たに構築することを提案する。
論文 参考訳(メタデータ) (2024-02-02T05:04:01Z) - Communication Lower Bounds for Cryptographic Broadcast Protocols [7.233482131020069]
ブロードキャストプロトコルは、悪質な当事者による攻撃に対してさえも、指定された送信者の入力に$n$のパーティが同意することを可能にする。
この設定内の任意のブロードキャストプロトコルを攻撃して、任意のパーティに$k$の他のパーティへのメッセージ送信を強制できることを示します。
論文 参考訳(メタデータ) (2023-09-04T09:24:39Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Beating the fault-tolerance bound and security loopholes for Byzantine
agreement with a quantum solution [12.059343107638188]
非条件のセキュリティを備えたビザンティン合意フレームワークを提案し、その3分の1のフォールトトレランス境界を破る。
我々の研究は2つのビザンチン条件に厳密に従い、多粒子絡みを必要とせずに任意の数のプレイヤーに拡張することができる。
我々の研究は、コンセンサス問題の観点から量子優位性を示し、量子ブロックチェーンと量子コンセンサスネットワークの重要な道のりを示唆している。
論文 参考訳(メタデータ) (2022-06-18T09:46:58Z) - Linear Contextual Bandits with Adversarial Corruptions [91.38793800392108]
本稿では,敵対的腐敗の存在下での線形文脈的包帯問題について検討する。
逆汚染レベルに適応する分散認識アルゴリズムをC$で提案する。
論文 参考訳(メタデータ) (2021-10-25T02:53:24Z) - An Efficient Simulation of Quantum Secret Sharing [7.195824023358536]
秘密を効率的なシミュレーションで共有するためのセキュアな$d$レベル$QSS$プロトコルを提案する。
プレイヤーへの秘密に関する情報は公表されていない。
そのセキュリティ分析によると、このプロトコルでは、インターセプト-リセプト、インターセプト、エンタングル対策、偽造、衝突、共謀攻撃は不可能である。
論文 参考訳(メタデータ) (2021-03-20T16:42:02Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - On Distributed Differential Privacy and Counting Distinct Elements [52.701425652208734]
我々は、$n$ユーザのそれぞれが離散集合から要素を保持する設定について研究する。
目標は、すべてのユーザーに対して異なる要素の数を数えることだ。
論文 参考訳(メタデータ) (2020-09-21T04:13:34Z) - A Tight Lower Bound on Adaptively Secure Full-Information Coin Flip [2.469280630208887]
コインフリッピングプロトコルでは、計算上の敵は、プロトコルの実行に沿ってどのパーティを腐敗させるかを選択することができる。
我々は、(丸い複雑さの)$n$-partyプロトコルが$omega(sqrtn)$ corruptionsに回復可能であることを証明している。
論文 参考訳(メタデータ) (2020-05-04T15:29:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。