論文の概要: Federated Distributed Key Generation
- arxiv url: http://arxiv.org/abs/2502.20835v3
- Date: Tue, 07 Oct 2025 12:55:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-27 22:13:09.091409
- Title: Federated Distributed Key Generation
- Title(参考訳): Federated Distributed Key Generation
- Authors: Stanislaw Baranski, Julian Szymanski,
- Abstract要約: 我々はFDKG(Federated Distributed Key Generation)を導入し、参加を任意にし、不均一性を信頼する。
FDKGは、それぞれ1回の放送ラウンドで生成と再構築の両方を完了します。
解析の結果, (i) 生成は標準PVSSに基づくDKG仮定の下での正当性, プライバシ, 堅牢性を保証することが示された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Distributed Key Generation (DKG) underpins threshold cryptography in many systems, including decentralized wallets, validator key ceremonies, cross-chain bridges, threshold signatures, secure multiparty computation, and internet voting. Classical ($t$,$n$)-DKG assumes a fixed group of n parties and a global threshold $t$, requiring full and timely participation. When actual participation deviates, the setup must abort or restart, which is impractical in open or time-critical environments where $n$ is large and availability unpredictable. We introduce Federated Distributed Key Generation (FDKG), inspired by Federated Byzantine Agreement, that makes participation optional and trust heterogeneous. Each participant selects a personal guardian set $G_i$ of size $k$ and a local threshold $t$. Its partial secret can later be reconstructed either by itself or by any t of its guardians. FDKG generalizes PVSS-based DKG and completes both generation and reconstruction in a single broadcast round each, with total communication proportional to $n k$ and at most $O(n^2)$ for reconstruction. Our analysis shows that (i) generation ensures correctness, privacy, and robustness under standard PVSS-based DKG assumptions, and (ii) reconstruction provides liveness and privacy characterized by the guardian-set topology {$G_i$}. Liveness holds if no participant $i$ is corrupted together with at least $k-t+1$ of its guardians. Conversely, privacy is preserved unless the corrupted subset is itself reconstruction-capable.
- Abstract(参考訳): 分散鍵生成(DKG)は、分散ウォレット、バリデータキーセレモニー、クロスチェーンブリッジ、しきい値シグネチャ、セキュアなマルチパーティ計算、インターネット投票など、多くのシステムにおけるしきい値暗号の基盤となっている。
古典的な$t$,$n$)-DKGは、n個の固定されたグループとグローバルなしきい値$t$を仮定し、完全かつタイムリーな参加を必要とする。
実際の参加がずれた場合には、セットアップを中止または再開する必要がある。これは、n$が大きければ予測不可能な、オープンあるいはタイムクリティカルな環境では現実的ではない。
我々は、フェデレート・ビザンティン協定に触発されたフェデレート・分散鍵生成(FDKG)を導入し、参加を任意にし、不均一性を信頼する。
各参加者は、個人ガーディアンセット$G_i$ of size $k$とローカルしきい値$t$を選択する。
その部分的な秘密は、後に自身またはその保護者の任意のtによって再構築される。
FDKGはPVSSベースのDKGを一般化し、1回の放送ラウンドで生成と再構築の両方を完了し、総通信量は$n k$、最大で$O(n^2)$に比例する。
私たちの分析は
二 PVSSに基づく標準DKGの前提の下での正当性、プライバシー、堅牢性を確保すること。
(二)復元は、保護者集合トポロジー {$G_i$} を特徴とする生活とプライバシーを提供する。
Livenessは、参加者の$i$が少なくともその保護者の$k-t+1$と共に破損しない場合、保持する。
逆に、破損したサブセット自体が再構築可能でない限り、プライバシは保持される。
関連論文リスト
- Information-Theoretic Decentralized Secure Aggregation with Collusion Resilience [98.31540557973179]
情報理論の観点から分散型セキュアアグリゲーション(DSA)の問題点を考察する。
DSAの最小到達可能な通信量と秘密鍵率を指定する最適レート領域を特徴付ける。
本研究は,DSAの基本性能限界を確立し,信頼性の高い通信効率の高いプロトコルの設計に関する知見を提供する。
論文 参考訳(メタデータ) (2025-08-01T12:51:37Z) - Conformal Prediction for Privacy-Preserving Machine Learning [83.88591755871734]
AESで暗号化されたMNISTデータセットの変種を用いて、暗号化されたドメインに直接適用しても、コンフォーマル予測法が有効であることを示す。
我々の研究は、安全でプライバシーに配慮した学習システムにおける原則的不確実性定量化の基礎を定めている。
論文 参考訳(メタデータ) (2025-07-13T15:29:14Z) - An Efficient Hybrid Key Exchange Mechanism [58.96805474751668]
textscCHOKEは、コードベースのハイブリッドキーカプセル化機構(KEM)である
我々は,各KEMを少なくとも1回は使用しなければならないという要件の下で,構築の通信コストが最適であることを示す。
論文 参考訳(メタデータ) (2025-05-05T09:28:46Z) - Fully passive reference frame independent quantum key distribution [1.3398445165628465]
能動変調を完全に回避する完全受動RFIQKDプロトコルを提案する。
我々は、完全受動的情報源によって生成される量子状態の完全利用により、完全受動的プロトコルのセキュアな鍵レートを高める。
我々のプロトコルは、実用的なQKDシステムの開発に貢献できる。
論文 参考訳(メタデータ) (2025-04-22T02:08:47Z) - Fully connected twin-field quantum key distribution network [14.846406513309322]
量子鍵分散(QKD)は、量子通信における重要な応用であり、量子状態を用いたパーティ間の安全な鍵交換を可能にする。
本稿では、ユーザが量子信号を作成し、それらをネットワークノードに送信する、完全に接続されたTF-QKDネットワークアーキテクチャを提案し、実証する。
3人のユーザによるプリンシプルデモは、30dBまでのシミュレートされたリンク損失に対してセキュアな鍵共有を実現し、平均レートはパルス当たり5.01倍10-7$である。
論文 参考訳(メタデータ) (2025-04-21T14:39:59Z) - Quantum-Secure Hybrid Blockchain System for DID-based Verifiable Random Function with NTRU Linkable Ring Signature [1.4792750204228]
本稿では,既存のシステムの欠点に対処する,スマートコントラクトベースの検証ランダム関数(VRF)モデルを提案する。
VRFのロバスト性を高めるために、擬似ランダムシーケンスを生成するために、量子後リング-LWE暗号を用いる。
提案したVRFモデルのセキュリティとプライバシの利点について,時間的・空間的複雑さを近似した評価を行った。
論文 参考訳(メタデータ) (2024-01-30T11:17:25Z) - Experimental anonymous quantum conferencing [72.27323884094953]
我々はGreenberger-Horne-Zeilinger (GHZ)-state entanglement を用いた6ユーザ量子ネットワークにおけるAQCKAタスクを実験的に実装した。
また,このプロトコルは,鍵効果が有限である4ユーザシナリオにおいて有利であることを示す。
論文 参考訳(メタデータ) (2023-11-23T19:00:01Z) - Scalable and Adaptively Secure Any-Trust Distributed Key Generation and All-hands Checkpointing [3.1771413727096154]
DLogベースの暗号システムのための実用的なDKGを提案し、共通のコインの助けを借りて(準)線形化とノード単位の通信コストを実現する。
我々のプロトコルは適応的な敵に対して安全であり、全てのノードの半分以下を破損させる可能性がある。
参加者が異なる重みを持つ場合でも,従来の分散プロトコルであるDKGを効率的にデプロイできる汎用トランスフォーマーを提案する。
論文 参考訳(メタデータ) (2023-11-16T06:05:01Z) - Trustless Privacy-Preserving Data Aggregation on Ethereum with Hypercube Network Topology [0.0]
ブロックチェーンの要約のためのスケーラブルなプライバシ保護データアグリゲーションプロトコルを提案している。
プロトコルは、契約の展開、ユーザ登録、プライベートな提出、証明検証の4段階で構成されている。
論文 参考訳(メタデータ) (2023-08-29T12:51:26Z) - QuTE: decentralized multiple testing on sensor networks with false
discovery rate control [130.7122910646076]
本稿では、偽発見率(FDR)の証明可能な保証を備えたグラフ上での分散多重仮説検定法を設計する。
異なるエージェントが無向グラフのノードに存在し、各エージェントはそのノードに局所的な1つ以上の仮説に対応するp値を持つ。
各エージェントは、グラフ全体の大域的FDRが予め定義されたレベルで制御されなければならないという共同目的のもと、隣人とのみ通信することで、それぞれのローカル仮説の1つ以上の拒絶を個別に決めなければならない。
論文 参考訳(メタデータ) (2022-10-09T19:48:39Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Anonymous conference key agreement in linear quantum networks [0.29998889086656577]
会議鍵協定(CKA)は、鍵配布を複数の当事者に拡張したものである。
また、CKAは参加者の身元を保護し、匿名性を提供する方法で実施することもできる。
本稿では,ネットワーク環境において実装された3つのパーティに対して,匿名CKAプロトコルを提案する。
論文 参考訳(メタデータ) (2022-05-18T18:38:52Z) - Beyond the Prototype: Divide-and-conquer Proxies for Few-shot
Segmentation [63.910211095033596]
少ないショットのセグメンテーションは、少数の濃密なラベル付けされたサンプルのみを与えられた、目に見えないクラスオブジェクトをセグメンテーションすることを目的としている。
分割・分散の精神において, 単純かつ多目的な枠組みを提案する。
提案手法は、DCP(disvision-and-conquer proxies)と呼ばれるもので、適切な信頼性のある情報の開発を可能にする。
論文 参考訳(メタデータ) (2022-04-21T06:21:14Z) - GFlowNet Foundations [66.69854262276391]
Generative Flow Networks (GFlowNets) は、多様な候補をアクティブな学習コンテキストでサンプリングする方法として導入された。
GFlowNetのさらなる理論的性質について述べる。
論文 参考訳(メタデータ) (2021-11-17T17:59:54Z) - Implicit Distributional Reinforcement Learning [61.166030238490634]
2つのディープジェネレータネットワーク(DGN)上に構築された暗黙の分布型アクター批判(IDAC)
半単純アクター (SIA) は、フレキシブルなポリシー分布を利用する。
我々は,代表的OpenAI Gym環境において,IDACが最先端のアルゴリズムより優れていることを観察する。
論文 参考訳(メタデータ) (2020-07-13T02:52:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。