发送腐败的拜占庭程度分析
在网络安全与分布式系统领域,发送腐败(send corruption)问题一直是研究的重点。本文将深入探讨发送腐败的相关特性、挑战以及应对方案。
1. 模型基础
在研究的模型中,存在发送腐败(send-corrupt)、接收腐败(receive-corrupt)和拜占庭腐败(byzantine corrupt)三种类型的腐败情况。对于发送腐败和接收腐败的集合,不要求它们是不相交的,一个既发送腐败又接收腐败的参与方会同时计入两个阈值。
同时,考虑了一种强冲刺对手(strongly rushing adversary)。这种对手可以读取诚实方在网络上发送的消息,并在同一时间步选择腐败该方。如果选择发送腐败,对手可以丢弃该方在该步发送的消息;如果选择接收腐败,则可以丢弃发送给该方的消息。若选择拜占庭腐败,对手会移除该方在该时间步发送的所有消息,并决定该方发送的消息内容和接收方。
2. 数字签名与硬币翻转
- 数字签名 :构建过程需要使用数字签名方案,假设参与方可以访问公钥基础设施(PKI)。所有参与方自行选择公钥和私钥,部分参与方可能会恶意选择密钥对。假定使用的是理想化的签名方案,签名是完全不可伪造的。对于能实现针对计算受限对手不可伪造性的签名方案,协议除了以可忽略的概率外都能实现安全。
- 硬币翻转 :构建需要使用无偏硬币翻转协议 Πcoin。假设可以理想化地访问该原语,就像由一个不接受输入(或更正式地,接受空字符串作为输入)并向所有参与方提供均匀随机位的理想功能实现一样。这种硬币翻转协议可以通过增强阈值签名(
超级会员免费看
订阅专栏 解锁全文
1188

被折叠的 条评论
为什么被折叠?



