論文の概要: Byzantine-Eavesdropper Alliance: How to Achieve Symmetric Privacy in Quantum $X$-Secure $B$-Byzantine $E$-Eavesdropped $U$-Unresponsive $T$-Colluding PIR?
- arxiv url: http://arxiv.org/abs/2412.06728v1
- Date: Mon, 09 Dec 2024 18:17:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-10 14:53:59.770747
- Title: Byzantine-Eavesdropper Alliance: How to Achieve Symmetric Privacy in Quantum $X$-Secure $B$-Byzantine $E$-Eavesdropped $U$-Unresponsive $T$-Colluding PIR?
- Title(参考訳): Byzantine-Eavesdropper Alliance:Symmetric Privacy in Quantum $X$-Secure $B$-Byzantine $E$-Eavesdropped $U$-Unresponsive $T$-Colluding PIR?
- Authors: Mohamed Nomeir, Alptug Aytekin, Sennur Ulukus,
- Abstract要約: 我々は、$N$データベースと$K$メッセージを持つシステムにおいて、量子非対称なプライベート情報検索問題を考える。
最初のモデルでは、アップリンク方向(ユーザから$N$サーバへの方向)に$mathcalE$eavesdropedリンクがある。
第2のモデルでは、静的な盗聴器とともにシステムのプライバシとセキュリティを害する計画を考案し、コーディネートできるビザンティンサーバについて検討する。
- 参考スコア(独自算出の注目度): 31.285983939625098
- License:
- Abstract: We consider the quantum \emph{symmetric} private information retrieval (QSPIR) problem in a system with $N$ databases and $K$ messages, with $U$ unresponsive servers, $T$-colluding servers, and $X$-security parameter, under several fundamental threat models. In the first model, there are $\mathcal{E}_1$ eavesdropped links in the uplink direction (the direction from the user to the $N$ servers), $\mathcal{E}_2$ eavesdropped links in the downlink direction (the direction from the servers to the user), where $|\mathcal{E}_1|, |\mathcal{E}_2| \leq E$; we coin this eavesdropper setting as \emph{dynamic} eavesdroppers. We show that super-dense coding gain can be achieved for some regimes. In the second model, we consider the case with Byzantine servers, i.e., servers that can coordinate to devise a plan to harm the privacy and security of the system together with static eavesdroppers, by listening to the same links in both uplink and downlink directions. It is important to note the considerable difference between the two threat models, since the eavesdroppers can take huge advantage of the presence of the Byzantine servers. Unlike the previous works in SPIR with Byzantine servers, that assume that the Byzantine servers can send only random symbols independent of the stored messages, we follow the definition of Byzantine servers in \cite{byzantine_tpir}, where the Byzantine servers can send symbols that can be functions of the storage, queries, as well as the random symbols in a way that can produce worse harm to the system. In the third and the most novel threat model, we consider the presence of Byzantine servers and dynamic eavesdroppers together. We show that having dynamic eavesdroppers along with Byzantine servers in the same system model creates more threats to the system than having static eavesdroppers with Byzantine servers.
- Abstract(参考訳): 我々は、いくつかの基本的な脅威モデルの下で、N$データベースと$K$メッセージを持つシステムにおける量子 \emph{symmetric} プライベート情報検索(QSPIR)の問題を、$U$レスポンシブサーバ、$T$コールドサーバ、$X$セキュリティパラメータで検討する。
最初のモデルでは、アップリンク方向に$\mathcal{E}_1$eavesdroppedリンク(ユーザからサーバへの方向)、$\mathcal{E}_2$eavesdroppedリンク(サーバからユーザへの方向)があり、$|\mathcal{E}_1|, |\mathcal{E}_2| \leq E$である。
いくつかの体制において,超高密度符号化が実現可能であることを示す。
第2のモデルでは、アップリンク方向とダウンリンク方向の両方で同じリンクを聴いて、静的な盗聴器とともにシステムのプライバシとセキュリティを害する計画を考案し、コーディネートできるサーバであるビザンチンサーバーについて検討する。
盗難犯はビザンツのサーバーの存在に大きな利点を享受できるため、この2つの脅威モデルの間にかなりの違いがあることに注意する必要がある。
ビザンチンサーバが保存されたメッセージとは無関係にランダムなシンボルのみを送信できると仮定する以前のSPIRとは違って、Binzantineサーバはストレージ、クエリ、およびシステムに悪影響を及ぼす可能性のあるランダムなシンボルを送信できる、‘cite{byzantine_tpir}’というBinzantineサーバの定義に従う。
3番目と最も新しい脅威モデルでは、ビザンティンサーバーと動的盗聴器が一緒に存在することを考慮します。
我々は,Byzantineサーバと同じシステムモデルで,動的盗聴器とByzantineサーバを併用することで,静的盗聴器とByzantineサーバが混在するよりも,システムに対する脅威が大きくなることを示した。
関連論文リスト
- The Asymptotic Capacity of Byzantine Symmetric Private Information Retrieval and Its Consequences [31.285983939625098]
我々は,B$ビザンティンサーバを用いた対称プライベート情報検索(SPIR)の容量を求める問題を考える。
我々は、 citebyzantine_tpirにインスパイアされたビザンチンサーバを、スキーム開始前後にすべてを共有できるサーバとして定義する。
論文 参考訳(メタデータ) (2025-01-28T18:14:55Z) - Juggernaut: Efficient Crypto-Agnostic Byzantine Agreement [1.77513002450736]
信頼できる設定によって、$tn/2$の汚職が存在する場合、ビザンツ協定の問題を解決することはよく知られている。
本稿では, レジリエンスに最適化されたビザンチン合意プロトコルを, 暗号に依存しないものに変換するコンパイラを提案する。
以上の結果より,少なくとも$n$の2因子はビット複雑性の最先端性を改善し,早期停止(決定論的)あるいは期待される一定ラウンド複雑性(ランダム化)を提供する。
論文 参考訳(メタデータ) (2024-10-15T23:44:29Z) - Understanding Byzantine Robustness in Federated Learning with A Black-box Server [47.98788470469994]
フェデレートラーニング(FL)は、一部の参加者が学習モデルの収束を損なう傾向にあるビザンティン攻撃に対して脆弱になる。
以前の研究では、様々なタイプのビザンツ人攻撃に対して、参加者からの更新を集約するために堅牢なルールを適用することを提案した。
実際には、FLシステムにはブラックボックスサーバが組み込まれており、採用されているアグリゲーションルールは参加者にアクセスできないため、ビザンティン攻撃を自然に防御したり弱めたりすることができる。
論文 参考訳(メタデータ) (2024-08-12T10:18:24Z) - Federated Combinatorial Multi-Agent Multi-Armed Bandits [79.1700188160944]
本稿では,Banditを用いたオンライン最適化に適したフェデレーション学習フレームワークを提案する。
この設定では、エージェントのアームサブセットは、個々のアーム情報にアクセスせずにこれらのサブセットに対するノイズの多い報酬を観察し、特定の間隔で協力して情報を共有することができる。
論文 参考訳(メタデータ) (2024-05-09T17:40:09Z) - Quantum $X$-Secure $B$-Byzantine $T$-Colluding Private Information Retrieval [31.285983939625098]
量子プライベート情報検索(QPIR)におけるビザンチンサーバの存在から生じる問題点を考察する。
量子エンコーディングによる可能性から,量子ビザンチンサーバの能力は従来のサーバよりも高いことを示す。
論文 参考訳(メタデータ) (2024-01-30T18:44:41Z) - H$_2$O: Heavy-Hitter Oracle for Efficient Generative Inference of Large
Language Models [110.06476624089679]
メモリフットプリントを大幅に削減する新しいKVキャッシュの実装手法を提案する。
我々のアプローチは、トークンのごく一部が、注意点の計算において、ほとんどの価値に寄与する、という観察に基づいている。
我々は,最近のトークンとH$のバランスを動的に保持するKVキャッシュ消去ポリシーであるヘビーヒッター(H$O)を提案する。
論文 参考訳(メタデータ) (2023-06-24T20:11:14Z) - A Simple and Provably Efficient Algorithm for Asynchronous Federated
Contextual Linear Bandits [77.09836892653176]
我々は,M$エージェントが相互に協力して,中央サーバの助けを借りて,グローバルなコンテキスト線形バンドイット問題を解決するためのフェデレーション付きコンテキスト線形バンドイットについて検討した。
すべてのエージェントが独立して動作し、ひとつのエージェントとサーバ間の通信が他のエージェントの通信をトリガーしない非同期設定を考える。
texttFedLinUCBの後悔は$tildeO(dsqrtsum_m=1M T_m)$で、通信の複雑さは$tildeO(dM)であることを示す。
論文 参考訳(メタデータ) (2022-07-07T06:16:19Z) - Information Theoretic Secure Aggregation with User Dropouts [56.39267027829569]
サーバは、複数のユーザの入力の総和のみを学習したいが、一部のユーザはドロップアウトする(つまり、応答しないかもしれない)。
セキュアアグリゲーションの以下の最小2ラウンドモデルを検討する。
論文 参考訳(メタデータ) (2021-01-19T17:43:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。