Malicious Model(악의적인 모델)란 무엇입니까?
Malicious Model 악의적인 모델 - We propose an efficient and secure auction protocol that guarantees financial fairness, robustness and correctness without any manager or TTP and is secure under malicious model for the first time. [1] The process of association analysis can solve the feature fitting of malicious models, and the process of genetic evolution can solve the incremental prediction of abnormal patterns. [2] To overcome this negative result, we add a non-colluding edge server for detecting hill climbing attacks both in semi-honest and malicious model. [3] In particular, we construct a new cryptography gadget called committed oblivious linear evaluation (C-OLE) based on the homomorphic commitments in the malicious model. [4] These protocols can be extended with zero-knowledge proofs and commitments to work in the malicious model, but this incurs a significant computational cost on the end users, making adoption of such protocols less likely. [5] We also present rigorous proofs of correctness and security in the covert adversary model, a reduction of the malicious model that is stronger than the semi-honest model and better suited for modeling the behaviour of parties in the real world, for our protocol. [6] In particular we consider protocols for 1-out-of-2 Oblivious Transfer (OT21) — a fundamental MPC protocol — in both the semi-honest and malicious models. [7] Malicious modeling of PUF architectures has proven to be difficult due to the inherently stochastic nature of PUF architectures. [8] Stormy makes use of existing efficient MPC protocols that are secure in the malicious model, and in addition it includes a novel input-sharing protocol that is secure, efficient, and fault tolerant. [9] The first protocol assumes a semi-honest model while the second one works in a malicious model. [10] designed two fair public-ledger-based multi-party protocols (in the malicious model with dishonest majority) for computing an arbitrary function f. [11]관리자나 TTP 없이 금융의 공정성, 견고성, 정확성을 보장하고 악성 모델에서 처음으로 안전한 효율적이고 안전한 경매 프로토콜을 제안합니다. [1] 연관 분석 과정은 악성 모델의 특징 맞춤을 해결할 수 있고 유전 진화 과정은 비정상 패턴의 점진적 예측을 해결할 수 있습니다. [2] 이러한 부정적인 결과를 극복하기 위해 우리는 반정직 및 악성 모델 모두에서 언덕 등반 공격을 탐지하기 위한 비 공모 에지 서버를 추가합니다. [3] 특히 우리는 악성 모델의 동형 커밋을 기반으로 C-OLE(Committed Oblivious Linear Evaluation)라는 새로운 암호화 장치를 구성합니다. [4] 이러한 프로토콜은 악의적인 모델에서 작동하기 위한 영지식 증명 및 약속으로 확장될 수 있지만, 이는 최종 사용자에게 상당한 계산 비용을 초래하여 이러한 프로토콜의 채택 가능성을 낮춥니다. [5] 우리는 또한 은밀한 적대자 모델에서 정확성과 보안에 대한 엄격한 증명을 제시합니다. 이는 우리 프로토콜을 위해 반 정직한 모델보다 강력하고 실제 세계에서 당사자의 행동을 모델링하는 데 더 적합한 악의적인 모델의 축소입니다. [6] 특히 우리는 반 정직한 모델과 악성 모델 모두에서 기본적인 MPC 프로토콜인 OT21(1-out-2 Oblivious Transfer) 프로토콜을 고려합니다. [7] PUF 아키텍처의 악의적인 모델링은 PUF 아키텍처의 고유한 확률론적 특성으로 인해 어려운 것으로 입증되었습니다. [8] Stormy는 악성 모델에서 안전한 기존의 효율적인 MPC 프로토콜을 사용하며 추가로 안전하고 효율적이며 내결함성이 있는 새로운 입력 공유 프로토콜을 포함합니다. [9] 첫 번째 프로토콜은 반 정직한 모델을 가정하고 두 번째 프로토콜은 악성 모델에서 작동합니다. [10] 임의의 기능을 계산하기 위해 2개의 공정한 공개 원장 기반 다자간 프로토콜(부정직한 다수를 포함하는 악의적인 모델에서)을 설계했습니다. f. [11]