論文の概要: Performance Evaluation of Threshold Signing Schemes in Cryptography
- arxiv url: http://arxiv.org/abs/2503.09047v1
- Date: Wed, 12 Mar 2025 04:17:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-13 15:38:03.609179
- Title: Performance Evaluation of Threshold Signing Schemes in Cryptography
- Title(参考訳): 暗号における閾値署名方式の性能評価
- Authors: Faneela, Jawad Ahmad, Baraq Ghaleb, Imdad Ullah Khan, William J. Buchanan, Sana Ullah Jan, Muhammad Shahbaz Khan,
- Abstract要約: Threshold Signature Scheme (TSS)プロトコルは、暗号通貨の普及により、過去10年間で大きな注目を集めている。
本研究は,TSSプロトコルの全体像,最先端TSSプロトコルの評価,特徴の強調,セキュリティと性能の両面から比較する。
- 参考スコア(独自算出の注目度): 0.5384718724090648
- License:
- Abstract: Threshold Signature Scheme (TSS) protocols have gained significant attention over the past ten years due to their widespread adoption in cryptocurrencies. The adoption is mainly boosted by Gennaro and Goldfedder's TSS protocol. Since then, various TSS protocols have been introduced with different features, such as security and performance, etc. Large organizations are using TSS protocols to protect many digital assets, such as cryptocurrency. However, the adoption of these TSS protocols requires an understanding of state-of-the-art research in threshold signing. This study describes the holistic view of TSS protocols, evaluates cutting-edge TSS protocols, highlights their characteristics, and compares them in terms of security and performance. The evaluation of these TSS protocols will help the researchers address real-world problems by considering the relevant merits of different TSS protocols.
- Abstract(参考訳): Threshold Signature Scheme (TSS)プロトコルは、暗号通貨の普及により、過去10年間で大きな注目を集めている。
この採用は主にGennaroとGoldfedderのTSSプロトコルによって促進されている。
それ以来,セキュリティやパフォーマンスなど,さまざまな機能を備えたTSSプロトコルが導入されている。
大企業は、暗号通貨などの多くのデジタル資産を保護するために、TSSプロトコルを使用している。
しかしながら、これらのTSSプロトコルの採用には、しきい値署名における最先端の研究の理解が必要である。
本研究は,TSSプロトコルの全体像,最先端TSSプロトコルの評価,特徴の強調,セキュリティと性能の両面から比較する。
これらのTSSプロトコルの評価は、研究者が様々なTSSプロトコルのメリットを考慮し、現実世界の問題に対処するのに役立つだろう。
関連論文リスト
- Misbinding Raw Public Keys to Identities in TLS [1.821556502071398]
本稿では,Raw Public Key (RPK) 認証におけるTLSの安全性について検討する。
このモードはX.509証明書やPre-Shared Keys (PSK)ほど広く研究されていない。
本研究では,適応型 pi calculus と ProVerif 検証ツールを用いた TLS RPK の形式モデルを構築し,RPK モードが識別ミスバインディング攻撃の影響を受けやすいことを示した。
論文 参考訳(メタデータ) (2024-11-14T19:28:09Z) - A Comprehensive Review of TLSNotary Protocol [0.0]
本稿では,TLSセッションからデータに対する証明をクライアントが得ることを目的としたTLSNotaryプロトコルについて検討する。
このような証明をサーバ側の調整や許可なしに実現するには、セキュアなマルチパーティ計算(MPC)と知識証明のゼロが用いられる。
論文 参考訳(メタデータ) (2024-09-26T09:28:51Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - On the Design and Security of Collective Remote Attestation Protocols [5.01030444913319]
Collective Remote Attestation (CRA)は、(異種)ネットワークにおいて、侵入されたデバイスを効率的に識別することを目的としたセキュリティサービスである。
ここ数年、CRAプロトコルの提案が大幅に増加し、様々なネットワークトポロジによってガイドされた様々な設計が示されている。
CRAプロトコルを体系的に比較可能な統合フレームワークであるCatを提示する。
論文 参考訳(メタデータ) (2024-07-12T12:06:49Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Towards Semantic Communication Protocols: A Probabilistic Logic
Perspective [69.68769942563812]
我々は,NPMを確率論理型言語ProbLogで記述された解釈可能なシンボルグラフに変換することによって構築された意味プロトコルモデル(SPM)を提案する。
その解釈性とメモリ効率を利用して、衝突回避のためのSPM再構成などのいくつかの応用を実演する。
論文 参考訳(メタデータ) (2022-07-08T14:19:36Z) - Byzantine-Robust Federated Learning with Optimal Statistical Rates and
Privacy Guarantees [123.0401978870009]
ほぼ最適な統計率を持つビザンチン・ロバスト・フェデレーション学習プロトコルを提案する。
競合プロトコルに対してベンチマークを行い、提案プロトコルの実証的な優位性を示す。
我々のバケットプロトコルは、プライバシー保証手順と自然に組み合わせて、半正直なサーバに対するセキュリティを導入することができる。
論文 参考訳(メタデータ) (2022-05-24T04:03:07Z) - A short review on quantum identity authentication protocols: How would
Bob know that he is talking with Alice? [0.0]
量子鍵分布のスキーム(QKD)の実装が成功するには、前提条件としてアイデンティティ認証が必要である。
量子資源を用いたアイデンティティ認証のためのいくつかのスキームが提案されている。
このようなプロトコルのセキュリティも批判的に分析される。
論文 参考訳(メタデータ) (2021-12-08T11:22:29Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z) - Twin-field quantum digital signatures [4.503555294002338]
デジタルシグネチャ(Digital signature)は、情報セキュリティ、特にID認証において重要な技術である。
量子デジタルシグネチャ(QDS)は、情報理論のセキュリティなど、より高度なセキュリティを提供する。
論文 参考訳(メタデータ) (2020-03-25T08:04:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。