OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
1.4 Zas<strong>to</strong>sowania sieci <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> 13<br />
Entry<br />
funnel<br />
Exit<br />
funnel<br />
Service<br />
Rysunek 1.2: Poglądowa architektura systemu wspierającego anonimowe połączenia.<br />
stworzenia tunelu. Budowa cebulki zaczy<strong>na</strong> się „od końca”, czyli <strong>na</strong>jpierw szyfrowany<br />
jest cel połączenia kluczem publicznym ostatniego węzła. Następnie adres<br />
ostatniego węzła jest szyfrowany kluczem publicznym przedostatniego węzła<br />
itd. (P k−1 (P k(...) , addr k ),P k – szyfrowanie z kluczem publicznym dla węzła k,<br />
addr k - adres węzła k). Po utworzeniu cebulki użytkownik wysyła ją do pierwszego<br />
węzła, on odszyfrowuje swoją część i odczytuje adres kolejnego węzła, z<br />
którym <strong>na</strong>wiązuje połączenie i wysyła do niego cebulkę. Oczywiście cały mechanizm<br />
wymaga istnienia pro<strong>to</strong>kołu <strong>na</strong>dzoru <strong>na</strong>d działającym połączeniem. Problemem<br />
może wydawać się konieczność posiadania kluczy publicznych węzłów,<br />
które zostaną użyte w tworzeniu połączenia. Rozwiązanie problemu dostępności<br />
kluczy dostarcza mechanizm rozproszonych tablic z kodowaniem mieszającym<br />
omówiony w kolejnym rozdziale. Poglądowy schemat systemu realizującego<br />
trasowanie cebulkowe pokazano <strong>na</strong> rys. 1.2.<br />
Pierwszy węzeł, do którego wysyła<strong>na</strong> jest cebulka <strong>na</strong>zwano lejkiem wejściowym<br />
(ang. entry funnel), <strong>na</strong><strong>to</strong>miast ostatni węzeł oz<strong>na</strong>czony jest, jako lejek<br />
wyjściowy (ang. exit funnel). Czytelnik od<strong>na</strong>jdzie szczegóły <strong>na</strong> temat trasowania<br />
cebulkowego w [SGR97, DMS04] oraz inne podejście do zagwaran<strong>to</strong>wania<br />
anonimowości zaimplemen<strong>to</strong>wane w systemie Tarzan [FM02].<br />
Zalety:<br />
Wady:<br />
• Daje możliwość <strong>na</strong>wiązywania połączeń, które nie są w łatwy sposób możliwe<br />
do zrekonstruowania, gwarantując anonimowość inicja<strong>to</strong>ra komunikacji.<br />
• Ostatni węzeł w tunelu może zostać pociągnięty do odpowiedzialności za<br />
wyko<strong>na</strong>ne operacje, gdyż z poziomu usługi, on jest inicja<strong>to</strong>rem połączenia.