論文の概要: Recipe: Hardware-Accelerated Replication Protocols
- arxiv url: http://arxiv.org/abs/2502.09251v1
- Date: Thu, 13 Feb 2025 12:04:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-14 13:46:59.724934
- Title: Recipe: Hardware-Accelerated Replication Protocols
- Title(参考訳): Recipe: ハードウェアアクセラレーションされたレプリケーションプロトコル
- Authors: Dimitra Giantsidi, Emmanouil Giortamis, Julian Pritzi, Maurice Bailleu, Manos Kapritsos, Pramod Bhatotia,
- Abstract要約: 本稿では,ビザンチン環境でセキュアに動作するCFTプロトコルを変換するための新しいアプローチであるRecipeを紹介する。
Recipeは、マルチコアサーバ、RDMA対応ネットワーク、Trusted Execution Environments(TEEs)など、現代的なクラウドハードウェアの文脈でCFTプロトコルを再考する。
その結果、PBFTに比べて24倍、最先端のBFTプロトコルよりも5.9倍のスループットが得られた。
- 参考スコア(独自算出の注目度): 0.4900774081652471
- License:
- Abstract: Replication protocols are essential for distributed systems, ensuring consistency, reliability, and fault tolerance. Traditional Crash Fault Tolerant (CFT) protocols, which assume a fail-stop model, are inadequate for untrusted cloud environments where adversaries or software bugs can cause Byzantine behavior. Byzantine Fault Tolerant (BFT) protocols address these threats but face significant performance, resource overheads, and scalability challenges. This paper introduces Recipe, a novel approach to transforming CFT protocols to operate securely in Byzantine settings without altering their core logic. Recipe rethinks CFT protocols in the context of modern cloud hardware, including many-core servers, RDMA-capable networks, and Trusted Execution Environments (TEEs). The approach leverages these advancements to enhance the security and performance of replication protocols in untrusted cloud environments. Recipe implements two practical security mechanisms, i.e., transferable authentication and non-equivocation, using TEEs and high-performance networking stacks (e.g., RDMA, DPDK). These mechanisms ensure that any CFT protocol can be transformed into a BFT protocol, guaranteeing authenticity and non-equivocation. The Recipe protocol consists of five key components: transferable authentication, initialization, normal operation, view change, and recovery phases. The protocol's correctness is formally verified using Tamarin, a symbolic model checker. Recipe is implemented as a library and applied to transform four widely used CFT protocols-Raft, Chain Replication, ABD, and AllConcur-into Byzantine settings. The results demonstrate up to 24x higher throughput compared to PBFT and 5.9x better performance than state-of-the-art BFT protocols. Additionally, Recipe requires fewer replicas and offers confidentiality, a feature absent in traditional BFT protocols.
- Abstract(参考訳): レプリケーションプロトコルは分散システムに必須であり、一貫性、信頼性、耐障害性を保証する。
従来のクラッシュフォールトトレラント(CFT)プロトコルは、フェールストップモデルを前提としていますが、敵やソフトウェアバグがビザンチンの振る舞いを引き起こす可能性のある、信頼できないクラウド環境では不十分です。
Byzantine Fault Tolerant (BFT)プロトコルはこれらの脅威に対処するが、大きなパフォーマンス、リソースオーバーヘッド、スケーラビリティの課題に直面している。
本稿では,コアロジックを変更することなく,ビザンチン環境でセキュアに動作するCFTプロトコルを変換するための新しいアプローチであるRecipeを紹介する。
Recipeは、マルチコアサーバ、RDMA対応ネットワーク、Trusted Execution Environments(TEEs)など、現代的なクラウドハードウェアの文脈でCFTプロトコルを再考する。
このアプローチは、これらの進歩を活用して、信頼できないクラウド環境におけるレプリケーションプロトコルのセキュリティとパフォーマンスを向上させる。
Recipeは、TEEと高性能ネットワークスタック(RDMA、DPDKなど)を使用して、転送可能な認証と非起動という2つの実用的なセキュリティメカニズムを実装している。
これらのメカニズムは、任意のCFTプロトコルをBFTプロトコルに変換することを保証する。
Recipeプロトコルは、転送可能な認証、初期化、通常の操作、ビュー変更、リカバリフェーズの5つの重要なコンポーネントで構成されている。
プロトコルの正しさは、象徴的なモデルチェッカーである玉林を用いて正式に検証される。
Recipeはライブラリとして実装され、広く使われている4つのCFTプロトコル(Raft、Chain Replication、ABD、AllConcur-into Byzantine設定)を変換するために適用される。
その結果、PBFTに比べて24倍、最先端のBFTプロトコルよりも5.9倍のスループットが得られた。
さらに、Recipeはレプリカを少なくし、秘密を提供する。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - TetraBFT: Reducing Latency of Unauthenticated, Responsive BFT Consensus [1.6364535330823093]
TetraBFTは、部分同期でコンセンサスを解決するためのビザンチンのフォールトトレラントプロトコルである。
厳密なセキュリティ分析と形式的検証により,TetraBFTの正当性を検証した。
我々はTetraBFTをマルチショット連鎖コンセンサスプロトコルに拡張する。
論文 参考訳(メタデータ) (2024-05-04T08:54:42Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Making Existing Quantum Position Verification Protocols Secure Against
Arbitrary Transmission Loss [0.889974344676093]
量子位置検証(QPV)プロトコルでは、比較的小さな損失率でさえセキュリティを損なう可能性がある。
我々は、QPVプロトコルの通常の構造を変更し、この修正によって、検証者間の通信損失がセキュリティに無関係であることを証明した。
本稿では,必要な光子の存在検出の実装の可能性を示し,QPVにおけるすべての主要な実用的課題を解決するプロトコルであるc-$mathrmQPV_mathrmBB84fを提案する。
論文 参考訳(メタデータ) (2023-12-19T21:38:10Z) - Banyan: Fast Rotating Leader BFT [20.52947785138998]
Banyanは、単一のラウンドトリップ時間でトランザクションを確認可能な、最初の回転型リーダステートマシンレプリケーションプロトコルである。
本稿では,高速経路におけるブロック終端遅延の最適化を可能にする新しいデュアルモード機構を提案する。
評価の結果,Banyanは最先端プロトコルと比較して,レイテンシを最大30%削減できることがわかった。
論文 参考訳(メタデータ) (2023-12-10T12:32:58Z) - Vivisecting the Dissection: On the Role of Trusted Components in BFT Protocols [6.458811841777819]
我々は、信頼されたコンポーネント(TC)をベースとしたByzantine Fault-tolerant(BFT)プロトコルは、実際、クラッシュフォールトトレラント(CFT)プロトコルと同じくらい耐障害性が高いと論じている。
論文 参考訳(メタデータ) (2023-12-10T00:39:22Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Towards Semantic Communication Protocols: A Probabilistic Logic
Perspective [69.68769942563812]
我々は,NPMを確率論理型言語ProbLogで記述された解釈可能なシンボルグラフに変換することによって構築された意味プロトコルモデル(SPM)を提案する。
その解釈性とメモリ効率を利用して、衝突回避のためのSPM再構成などのいくつかの応用を実演する。
論文 参考訳(メタデータ) (2022-07-08T14:19:36Z) - Unbalanced-basis-misalignment tolerant measurement-device-independent
quantum key distribution [22.419105320267523]
測定デバイスに依存しない量子鍵分布(MDIQKD)は、検出側の全ての攻撃に対して物理的に免疫があるため、革命的なプロトコルである。
一部のプロトコルは、実際のセキュリティを維持するためにエンコードシステムの前提の一部を解放するが、性能は劇的に低下する。
本稿では,不都合な変調エラーやゆらぎに対処するために,符号化システムの知識を少なくするMDIQKDプロトコルを提案する。
論文 参考訳(メタデータ) (2021-08-27T02:16:20Z) - You Only Compress Once: Towards Effective and Elastic BERT Compression
via Exploit-Explore Stochastic Nature Gradient [88.58536093633167]
既存のモデル圧縮アプローチでは、さまざまなハードウェアデプロイメントに対応するために、さまざまな制約にまたがる再圧縮や微調整が必要となる。
圧縮を一度行い、至るところに展開するための新しいアプローチであるYOCO-BERTを提案する。
最先端のアルゴリズムと比較すると、YOCO-BERTはよりコンパクトなモデルを提供するが、GLUEベンチマークの平均精度は2.1%-4.5%向上している。
論文 参考訳(メタデータ) (2021-06-04T12:17:44Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。