论文2022/010

形式化延迟自适应破坏与泛洪网络安全

克里斯蒂安·马特
杰斯珀·布乌斯·尼尔森
瑟伦·埃勒·汤姆森
摘要

许多分散的系统依赖洪泛协议进行消息传播。在这种协议中,消息的发送方将消息发送给随机选择的一组对等方。这些对等端再次向随机选择的对等端发送消息,直到每个网络参与者都收到消息。面对自适应对手,这种类型的协议显然会失败,他们只会破坏发送方的所有对等点,从而阻止消息的传递。然而,泛洪协议通常在旨在实现加密安全的协议中使用,尤其是在区块链协议中。虽然有可能恢复到静态损坏,但这提供了不令人满意的安全保证,尤其是在设置应该运行较长时间的区块链时。为了能够在这种情况下提供有意义的安全保证,我们在通用可组合性(UC)框架中为我们所称的延迟$\delta$的对手提供了精确的语义。这种对手可以自适应地破坏各方,但是,从对手决定腐败一方到成功超越该方控制权之间有一段时间的延迟。在这个模型中,我们正式证明了一个直观的结果,即当$\delta$至少是从一个对等点向另一个对等方发送消息所需的时间加上接收方重新发送消息所用的时间时,洪泛协议对延迟$\delta$的对手是安全的。为此,我们展示了如何使用Erdős–Rényi图将延迟$delta$的对手的自适应设置简化为静态实验。使用Erdõs–Rényi图的既定理论,我们为八卦网络的不同邻域大小提供了洪泛函数传播时间的上限。更具体地说,我们对安全参数$\kappa$、延迟最多为$\Delta$的点对点信道和总共$n$方显示了以下内容,有一个足够延迟的对手,它可以破坏任何恒定的参与方:如果所有参与方平均发送给$\Omega(\kappa)$参与方,那么我们可以实现具有最大延迟$\mathcal{O}\bigl(\Delta\cdot\log(n)\bigr)$的泛洪功能;如果各方平均向$\Omega\bigl(\sqrt{\kappan\log(n)}\biger)$parties发送消息,我们可以实现具有最大延迟$\mathcal{O}(\Delta)$的泛洪功能。

元数据
可用格式
PDF格式
类别
基础
出版物信息
《2022年密码》中IACR出版物的主要修订版
关键词
适应性对手腐败模型通用可组合性淹没网络对等网络块链
联系作者
厘米@和谐共鸣
jbn公司@cs金dk
塞索姆森@cs金dk
历史
2022-06-28:4次修订中的最后一次
2022-01-07:已收到
查看所有版本
短网址
https://ia.cr/2022/010
许可证
知识共享属性
抄送人

BibTeX公司

@其他{加密打印:2022/010,author={克里斯蒂安·马特(Christian Matt)、杰斯珀·布斯·尼尔森(Jesper Buus Nielsen)和瑟伦·埃勒·汤姆森(Sören Eller Thomsen)},title={形式化延迟自适应破坏和洪水网络的安全},howpublished={Cryptology ePrint Archive,论文2022/010},年份={2022},注释={\url{https://eprint.iacr.org/2022/010}},网址={https://eprint.iacr.org/2022/010}}
注:为了保护读者的隐私,eprint.iacr.org不使用cookie或嵌入的第三方内容。