Resilient network coding in the presence of Byzantine adversaries

S. Jaggi, M. Langberg, S. Katti, T. Ho, D. Katabi, M. Médard

פרסום מחקרי: פרק בספר / בדוח / בכנספרסום בספר כנסביקורת עמיתים

תקציר

Network coding substantially increases network throughput. But since it involves mixing of information inside the network, a single corrupted packet generated by a malicious node can end up contaminating all the information reaching a destination, preventing decoding. This paper introduces the first distributed polynomial-time rate-optimal network codes that work in the presence of Byzantine nodes. We present algorithms that target adversaries with different attacking capabilities. When the adversary can eavesdrop on all links and jam zO links, our first algorithm achieves a rate of C - 2z O, where C is the network capacity. In contrast, when the adversary has limited snooping capabilities, we provide algorithms that achieve the higher rate of C - zO. Our algorithms attain the optimal rate given the strength of the adversary. They are information-theoretically secure. They operate in a distributed manner, assume no knowledge of the topology, and can be designed and implemented in polynomial-time. Furthermore, only the source and destination need to be modified; non-malicious nodes inside the network are oblivious to the presence of adversaries and implement a classical distributed network code. Finally, our algorithms work over wired and wireless networks.

שפה מקוריתאנגלית
כותר פרסום המארחProceedings - IEEE INFOCOM 2007
כותר משנה של פרסום המארח26th IEEE International Conference on Computer Communications
עמודים616-624
מספר עמודים9
מזהי עצם דיגיטלי (DOIs)
סטטוס פרסוםפורסם - 2007
אירועIEEE INFOCOM 2007: 26th IEEE International Conference on Computer Communications - Anchorage, AK, ארצות הברית
משך הזמן: 6 מאי 200712 מאי 2007

סדרות פרסומים

שםProceedings - IEEE INFOCOM
ISSN (מודפס)0743-166X

כנס

כנסIEEE INFOCOM 2007: 26th IEEE International Conference on Computer Communications
מדינה/אזורארצות הברית
עירAnchorage, AK
תקופה6/05/0712/05/07

טביעת אצבע

להלן מוצגים תחומי המחקר של הפרסום 'Resilient network coding in the presence of Byzantine adversaries'. יחד הם יוצרים טביעת אצבע ייחודית.

פורמט ציטוט ביבליוגרפי