区块链安全理论与实践(Blockchain for Distributed Systems Security)阅读笔记D4——OM算法

这篇具有很好参考价值的文章主要介绍了区块链安全理论与实践(Blockchain for Distributed Systems Security)阅读笔记D4——OM算法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

OM算法

拜占庭将军问题

拜占庭将军问题是经典的共识问题之一。假设有 N N N个拜占庭将军,每个人都指挥一个同样规模的军队,包围了一座地方城市。而拜占庭将军之间,是地理隔离的,他们之间只能通过信使送信进行交流。为了合作进攻,每个将军向其他将军送信传送消息进行投票来决定是否进攻。也就是说,每个将军会给其他 N − 1 N-1 N1个将军派遣信使,信使会携带一个写着“进攻”或者“撤退”的信,当将军收到的“进攻”数量大于“撤退”数量的时候,就进攻,反之撤退。
然而,敌军也不会坐以待毙,早已在将军的信使里面安插了间谍,他们通过送和原本的内容相反的信,来干扰投票。
那么,我们通过设计一个什么样的算法,来使各个将军之间达成共识呢?

口头消息传递(Oral Messaging, OM)算法

这是最初的拜占庭将军问题的解决方案,下面将以伪代码的形式讲解OM算法,注意Default是预定值, f f f是最多有 f f f个将军有故障

BEGIN OM(f):

  1. 指挥官将值发送给每个中尉
  2. f o r for for i = 1 : N − 1 i=1:N-1 i=1:N1 d o do do
  3.       i f if if 中尉收到了值:
  4.            中尉 i i i将从指挥官收到的值存储为 v i , i v_{i,i} vi,i;
  5.       e l s e else else:
  6.            v i , i = D e f a u l t v_{i,i}=Default vi,i=Default
  7. e n d end end f o r for for
  8. f o r for for i = 1 : N − 1 i=1:N-1 i=1:N1 d o do do
  9.       f o r for for j = 1 : N − 1 j=1:N-1 j=1:N1 and j ≠ i j\neq i j=i d o do do
  10.                  i f if if 中尉收到了值:
  11.                         中尉 i i i将从中尉 j j j收到的值存储为 v i , j v_{i,j} vi,j;
  12.                  e l s e else else:
  13.                          v i , j = D e f a u l t v_{i,j}=Default vi,j=Default
  14.          e n d end end f o r for for
  15. 中尉 i i i使用majority{ v i , 1 , v i , 2 … v i , N − 1 v_{i,1},v_{i,2}…v_{i,N-1} vi,1,vi,2vi,N1}
  16. e n d end end f o r for for

当算法进行到 f = 0 f=0 f=0的时候,算法变成:

BEGIN OM(0):

  1. 指挥官给每个中尉发送值:
  2. f o r for for i = 1 i=1 i=1: N − 1 N-1 N1 d o do do
  3.       i f if if 中尉 i i i收到了值
  4.            中尉 i i i将指挥官发送的值存为 v i , i v_{i,i} vi,i;
  5.       e l s e else else:
  6.            v i , i = D e f a u l t v_{i,i}=Default vi,i=Default
  7.      中尉使用 v i , i v_{i,i} vi,i
  8. e n d end end f o r for for

N ≥ 3 f + 1 N\geq3f+1 N3f+1的时候算法就可以达成共识。但是很明显,这是一个递归算法算法的复杂度是指数增长的,对于现在互联网中海量的节点而言,这个算法不现实。文章来源地址https://www.toymoban.com/news/detail-816558.html

到了这里,关于区块链安全理论与实践(Blockchain for Distributed Systems Security)阅读笔记D4——OM算法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【送书福利-第三十一期】《区块链安全理论与实践(安全技术经典译丛)》

    😎 作者介绍:我是程序员洲洲,一个热爱写作的非著名程序员。CSDN全栈优质领域创作者、华为云博客社区云享专家、阿里云博客社区专家博主、前后端开发、人工智能研究生。公粽号:程序员洲洲。 🎈 本文专栏:本文收录于洲洲的《送书福利》系列专栏,该专栏福利多多

    2024年02月04日
    浏览(40)
  • 分布式系统(Distributed Systems)概述

    随着互联网的持续发展(以Web应用为代表)、计算机应用的深入、分布式系统构建技术的日益成熟,分布式系统逐渐深入到人们的日常生活,并渗透到社会、经济、文化生活的各个方面。现如今,分布式系统已成为主流的软件系统。本文主要介绍下分布式系统的特征和在进行分

    2024年02月14日
    浏览(42)
  • 【联邦学习+区块链】TORR: A Lightweight Blockchain for Decentralized Federated Learning

    论文地址 :https://ieeexplore.ieee.org/abstract/document/10159020 提出了轻量级的区块链TORR用于去中心化的联邦学习 提出了新的共识协议Proof of Reliablity来过滤掉不可靠的设备,从而减少系统延迟。提出了一种快速聚合算法来执行快速且正确的聚合,进一步降低系统延迟。 采用纠删码,

    2024年02月04日
    浏览(48)
  • 分布式链路追踪——Dapper, a Large-Scale Distributed Systems Tracing Infrastructure

    要解决的问题 如何记录请求经过多个分布式服务的信息,以便分析问题所在? 如何保证这些信息得到完整的追踪? 如何尽可能不影响服务性能? 当用户请求到达前端A,将会发送rpc请求给中间层B、C;B可以立刻作出反应,但是C需要后端服务D、E的配合才能应答 一个简单有用

    2024年02月12日
    浏览(37)
  • A Blockchain-Enabled Federated Learning System with Edge Computing for Vehicular Networks边缘计算和区块链

    摘要:在大多数现有的联网和自动驾驶汽车(CAV)中,从多辆车收集的大量驾驶数据被发送到中央服务器进行统一训练。然而,在数据共享过程中,数据隐私和安全没有得到很好的保护。此外,集中式体系结构还存在一些固有问题,如单点故障、过载请求、无法容忍的延迟等

    2024年02月05日
    浏览(38)
  • Privacy-Preserving Byzantine-Robust Federated Learning via Blockchain Systems论文笔记

    总述:本文提出了一种PBFL的方案,可以用来验证用户上传的梯度信息(主要使用到的是余弦相似性),过滤恶意用户的梯度;并且可以防止服务器的单点故障,利用区块链使得协议的执行更加的透明。 本文的主要贡献:因为之前使用的同态加密方案存在低效的问题(具体而

    2024年01月22日
    浏览(43)
  • 论文笔记:Privacy-Preserving Byzantine-Robust Federated Learning via Blockchain Systems

    会议来源:IEEE TRANSACTIONS ON INFORMA TION FORENSICS AND SECURITY , VOL. 17, 2022 1.分布式机器学习在海量数据上实现了更大模型的训练,但仍然容易受到安全和隐私泄露的影响 2.保护隐私的联邦学习方案之一是使用同态加密方案(如Paillier),对局部梯度进行加密,但局部梯度难以计算和传输

    2024年02月04日
    浏览(39)
  • A Survey of IoT Applications in Blockchain Systems Architecture,Consensus,and Traffic Modeling 论文学习

    A Survey of IoT Applications in Blockchain Systems: Architecture, Consensus, and Traffic Modeling ACM Computing Surveys, 2020 LAPHOU LAO, ZECHENG LI, SONGLIN HOU, and BIN XIAO, The Hong Kong Polytechnic University, China SONGTAO GUO, Chongqing University, China YUANYUAN YANG, Stony Brook University, America 本文介绍了使 用区块链技术的物联网应用

    2023年04月12日
    浏览(55)
  • 安全架构的设计理论与实践

    信息安全面临的威胁 安全架构的定义和范围 信息安全相关的国内外标准及组织 主要安全模型 状态机模型(BLP)模型 Bell-IaPadula模型 Biba模型 Clark-Wilson (CWM)模型 ChineseWall模型 安全技术体系架构 信息系统安全体系规划(技术体系、组织机构体系和管理体系) 信息系统安全规划框架

    2024年02月06日
    浏览(52)
  • 密码学与密码安全:理论与实践

    title: 密码学与密码安全:理论与实践 date: 2024/4/10 21:22:31 updated: 2024/4/10 21:22:31 tags: 密码学 加密算法 安全协议 密码分析 密码安全 实际应用 未来发展 密码学是研究如何保护信息安全的学科,旨在确保信息在传输和存储过程中不被未授权的人所访问、修改或破坏。密码学涉及

    2024年04月11日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包