論文の概要: Accountable Liveness
- arxiv url: http://arxiv.org/abs/2504.12218v1
- Date: Wed, 16 Apr 2025 16:13:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-24 16:50:18.757771
- Title: Accountable Liveness
- Title(参考訳): 説明責任
- Authors: Andrew Lewis-Pye, Joachim Neu, Tim Roughgarden, Luca Zanolini,
- Abstract要約: 生活に資する類似のアカウンタビリティ保証について検討する。
我々は,説明可能な生活が達成可能なパラメータ体系の正確な特性を証明した。
- 参考スコア(独自算出の注目度): 11.004592479955189
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Safety and liveness are the two classical security properties of consensus protocols. Recent works have strengthened safety with accountability: should any safety violation occur, a sizable fraction of adversary nodes can be proven to be protocol violators. This paper studies to what extent analogous accountability guarantees are achievable for liveness. To reveal the full complexity of this question, we introduce an interpolation between the classical synchronous and partially-synchronous models that we call the $x$-partially-synchronous network model in which, intuitively, at most an $x$ fraction of the time steps in any sufficiently long interval are asynchronous (and, as with a partially-synchronous network, all time steps are synchronous following the passage of an unknown "global stablization time"). We prove a precise characterization of the parameter regime in which accountable liveness is achievable: if and only if $x < 1/2$ and $f < n/2$, where $n$ denotes the number of nodes and $f$ the number of nodes controlled by an adversary. We further refine the problem statement and our analysis by parameterizing by the number of violating nodes identified following a liveness violation, and provide evidence that the guarantees achieved by our protocol are near-optimal (as a function of $x$ and $f$). Our results provide rigorous foundations for liveness-accountability heuristics such as the "inactivity leaks" employed in Ethereum.
- Abstract(参考訳): 安全と生活はコンセンサスプロトコルの2つの古典的なセキュリティ特性である。
安全違反が発生した場合、相当数の敵ノードがプロトコル違反者であることが証明できる。
本研究は, 生活において, 類似の責任保証がどの程度達成できるかを考察する。
この問題の完全な複雑さを明らかにするために、古典的同期モデルと部分同期モデルの間に補間を導入する。これは、直感的には、任意の十分長い間隔における時間ステップの少なくともx$分の1が非同期である(そして、部分同期ネットワークと同様に、すべての時間ステップは、未知の「グローバル安定化時間」が経過した後に同期される)。
if and only if $x < 1/2$ and $f < n/2$, where $n$ is the number of node and $f$ the number of node control by an adversary。
さらに,本プロトコルにより達成される保証がほぼ最適であることを示す(x$と$f$の関数として)。
本研究は,イーサリアムにおける「非活動的漏洩」など,生きやすさを考慮したヒューリスティックスのための厳密な基盤を提供する。
関連論文リスト
- RAIN: Secure and Robust Aggregation under Shuffle Model of Differential Privacy [46.52109845749167]
本稿では,Shuffle-DPの下でのプライバシー,堅牢性,検証性を両立するフレームワークである騒音のロバスト集約について述べる。
RAINは、アップデートの一貫性を堅牢に測定し、ノイズや匿名化の下で悪意のある影響を制限するために、サインスペースアグリゲーションを採用している。
本研究は,Shuffle-DPの下では強力なプライバシー保証を保ち,精度と収束性において無視できない劣化を伴う攻撃に対して堅牢であることを示す。
論文 参考訳(メタデータ) (2026-03-03T15:41:54Z) - Do We Need Asynchronous SGD? On the Near-Optimality of Synchronous Methods [59.72933231179977]
我々はsynchronous SGDとその頑健な変種である$m$-Synchronous SGDを再検討し、多くの異種計算シナリオにおいてほぼ最適であることを示す。
同期メソッドは普遍的な解ではなく、非同期メソッドが必要なタスクが存在するが、現代の不均一な計算シナリオの多くに十分であることを示す。
論文 参考訳(メタデータ) (2026-02-03T18:02:14Z) - Time Is All It Takes: Spike-Retiming Attacks on Event-Driven Spiking Neural Networks [87.16809558673403]
スパイキングニューラルネットワーク(SNN)は離散スパイクで計算し、時間構造を利用する。
イベント駆動SNNにおけるスパイク数と振幅を保存しながら、既存のスパイクを繰り返すタイミングのみの敵について検討する。
論文 参考訳(メタデータ) (2026-02-03T09:06:53Z) - RealSec-bench: A Benchmark for Evaluating Secure Code Generation in Real-World Repositories [58.32028251925354]
LLM(Large Language Models)は、コード生成において顕著な能力を示しているが、セキュアなコードを生成する能力は依然として重要で、未調査の領域である。
我々はRealSec-benchを紹介します。RealSec-benchは、現実世界の高リスクなJavaリポジトリから慎重に構築されたセキュアなコード生成のための新しいベンチマークです。
論文 参考訳(メタデータ) (2026-01-30T08:29:01Z) - Universally Composable Termination Analysis of Tendermint [3.6181225888186055]
本稿では,Tendermintのユニバーサルコンポーザブル(UC)セキュリティ解析について述べる。
戦略的なメッセージ遅延攻撃に対するレジリエンスを示す。
本研究の主な成果は,Tendermint プロトコル UC が理想的な Tendermint モデルを実現することである。
論文 参考訳(メタデータ) (2025-10-01T16:44:23Z) - Perfectly-Private Analog Secure Aggregation in Federated Learning [51.61616734974475]
連合学習では、複数のパーティがモデルをローカルにトレーニングし、パラメータを中央サーバと共有する。
本稿では,有限場ではなくトーラスを用いた新しいセキュアパラメータアグリゲーション法を提案する。
論文 参考訳(メタデータ) (2025-09-10T15:22:40Z) - Federated Contextual Cascading Bandits with Asynchronous Communication
and Heterogeneous Users [95.77678166036561]
繊細な通信プロトコルを用いたUPB型アルゴリズムを提案する。
同期フレームワークで達成されたものと同等のサブ線形後悔境界を与えます。
合成および実世界のデータセットに関する実証評価は、後悔と通信コストの観点から、我々のアルゴリズムの優れた性能を検証する。
論文 参考訳(メタデータ) (2024-02-26T05:31:14Z) - Concurrent Asynchronous Byzantine Agreement in Expected-Constant Rounds, Revisited [3.8014967401609208]
最適なレジリエンスを持つ非同期設定において,最初の情報理論多値OCCプロトコルを提案する。
我々のプロトコルは指数関数サイズのドメインで効率的に実装する。
また、CanettiのUniversal Composabilityフレームワークの証明も提供します。
論文 参考訳(メタデータ) (2023-12-22T08:10:11Z) - Liveness Checking of the HotStuff Protocol Family [2.07180164747172]
ビザンティンコンセンサスプロトコルは、あらゆるネットワーク同期モデルの下で安全保証を維持することを目的としている。
いくつかのプロトコルは、特定のシナリオ下での生存性特性に違反することが示されている。
我々は,ビザンチンコンセンサスプロトコルの生存性をチェックするため,温度およびラッソ検出法を用いている。
論文 参考訳(メタデータ) (2023-10-13T11:03:13Z) - Short Paper: Accountable Safety Implies Finality [10.589723476970443]
ビザンチン・フォールト耐性(BFT)状態機械複製(SMR)コンセンサスプロトコルについて、2つの重要なデシラタが研究されている。
説明責任の安全性が最終性を意味することを示し、その結果、以前の結果を統一する。
論文 参考訳(メタデータ) (2023-08-31T17:58:38Z) - Provable Guarantees for Generative Behavior Cloning: Bridging Low-Level
Stability and High-Level Behavior [51.60683890503293]
生成モデルを用いた複雑な専門家による実演の行動クローニングに関する理論的枠組みを提案する。
任意の専門的軌跡の時間ごとのステップ分布に一致するトラジェクトリを生成することができることを示す。
論文 参考訳(メタデータ) (2023-07-27T04:27:26Z) - Nonparametric extensions of randomized response for private confidence sets [51.75485869914048]
本研究は,局所的差分プライバシー(LDP)の制約の下で,集団平均の非パラメトリック,非漸近的統計的推測を行う手法を導出する。
民営化データへのアクセスのみを与えられた場合、$mustar$に対して信頼区間(CI)と時間一様信頼シーケンス(CS)を提示する。
論文 参考訳(メタデータ) (2022-02-17T16:04:49Z) - A Robust Phased Elimination Algorithm for Corruption-Tolerant Gaussian
Process Bandits [118.22458816174144]
そこで本稿では,エポックで動作するロバストな除去型アルゴリズムを提案し,探索と頻繁な切替を併用して,小さなアクションサブセットを選択し,各アクションを複数タイミングで実行する。
我々のアルゴリズムであるGP Robust Phased Elimination (RGP-PE) は、探索とエクスプロイトによる汚職に対するロバストネスのバランスに成功している。
GPバンディット設定におけるロバスト性の最初の実証的研究を行い,アルゴリズムが様々な敵攻撃に対してロバストであることを示す。
論文 参考訳(メタデータ) (2022-02-03T21:19:36Z) - LSTC: Boosting Atomic Action Detection with Long-Short-Term Context [60.60267767456306]
我々は行動認識パイプラインを短期的・長期的依存に分解する。
本設計では, 局所集約分枝を用いて, 密集した情報的短期的手がかりを収集する。
両方のブランチは、コンテキスト固有のアクションを独立して予測し、結果が最後にマージされる。
論文 参考訳(メタデータ) (2021-10-19T10:09:09Z) - Contrastive Self-supervised Sequential Recommendation with Robust
Augmentation [101.25762166231904]
Sequential Recommendation Describes a set of technique to model dynamic user behavior to order to predict future interaction in sequence user data。
データスパーシリティやノイズの多いデータなど、古くて新しい問題はまだ残っている。
逐次レコメンデーション(CoSeRec)のためのコントラスト型自己監督学習を提案する。
論文 参考訳(メタデータ) (2021-08-14T07:15:25Z) - Safe Reinforcement Learning with Linear Function Approximation [48.75026009895308]
我々は、状態と行動の未知の線形コスト関数として安全を導入し、それは常に一定の閾値以下でなければならない。
次に,線形関数近似を用いたマルコフ決定過程(MDP)について,SLUCB-QVIおよびRSLUCB-QVIと呼ぶアルゴリズムを提案する。
SLUCB-QVI と RSLUCB-QVI は、Emphno safety violation で $tildemathcalOleft(kappasqrtd3H3Tright)$ regret, almost matching を達成した。
論文 参考訳(メタデータ) (2021-06-11T08:46:57Z) - Fully Asynchronous Policy Evaluation in Distributed Reinforcement
Learning over Networks [14.636457985379746]
本稿では,有向ピアツーピアネットワーク上での分散強化学習(DisRL)のポリシー評価問題に対する非同期手法を提案する。
ネットワークの他のノードを待つことなく、各ノードは隣人からの(おそらく遅れた)情報を使用して、いつでもローカルに値関数を更新できる。
論文 参考訳(メタデータ) (2020-03-01T08:12:08Z) - Finite-Time Analysis of Asynchronous Stochastic Approximation and
$Q$-Learning [12.91948651812873]
我々は、重み付き無限ノルムの縮約演算子を特徴とする一般的な非同期近似スキームを検討し、その有限時間収束速度を1つの軌道上で証明する。
得られたバウンダリは、同期$Q$-learningで利用可能な最もシャープなバウンダリと一致し、非同期$Q$-learningで既知のバウンダリよりも改善される。
論文 参考訳(メタデータ) (2020-02-01T19:20:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。