10.03.2015 Views

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

1.4 Zas<strong>to</strong>sowania sieci <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> 13<br />

Entry<br />

funnel<br />

Exit<br />

funnel<br />

Service<br />

Rysunek 1.2: Poglądowa architektura systemu wspierającego anonimowe połączenia.<br />

stworzenia tunelu. Budowa cebulki zaczy<strong>na</strong> się „od końca”, czyli <strong>na</strong>jpierw szyfrowany<br />

jest cel połączenia kluczem publicznym ostatniego węzła. Następnie adres<br />

ostatniego węzła jest szyfrowany kluczem publicznym przedostatniego węzła<br />

itd. (P k−1 (P k(...) , addr k ),P k – szyfrowanie z kluczem publicznym dla węzła k,<br />

addr k - adres węzła k). Po utworzeniu cebulki użytkownik wysyła ją do pierwszego<br />

węzła, on odszyfrowuje swoją część i odczytuje adres kolejnego węzła, z<br />

którym <strong>na</strong>wiązuje połączenie i wysyła do niego cebulkę. Oczywiście cały mechanizm<br />

wymaga istnienia pro<strong>to</strong>kołu <strong>na</strong>dzoru <strong>na</strong>d działającym połączeniem. Problemem<br />

może wydawać się konieczność posiadania kluczy publicznych węzłów,<br />

które zostaną użyte w tworzeniu połączenia. Rozwiązanie problemu dostępności<br />

kluczy dostarcza mechanizm rozproszonych tablic z kodowaniem mieszającym<br />

omówiony w kolejnym rozdziale. Poglądowy schemat systemu realizującego<br />

trasowanie cebulkowe pokazano <strong>na</strong> rys. 1.2.<br />

Pierwszy węzeł, do którego wysyła<strong>na</strong> jest cebulka <strong>na</strong>zwano lejkiem wejściowym<br />

(ang. entry funnel), <strong>na</strong><strong>to</strong>miast ostatni węzeł oz<strong>na</strong>czony jest, jako lejek<br />

wyjściowy (ang. exit funnel). Czytelnik od<strong>na</strong>jdzie szczegóły <strong>na</strong> temat trasowania<br />

cebulkowego w [SGR97, DMS04] oraz inne podejście do zagwaran<strong>to</strong>wania<br />

anonimowości zaimplemen<strong>to</strong>wane w systemie Tarzan [FM02].<br />

Zalety:<br />

Wady:<br />

• Daje możliwość <strong>na</strong>wiązywania połączeń, które nie są w łatwy sposób możliwe<br />

do zrekonstruowania, gwarantując anonimowość inicja<strong>to</strong>ra komunikacji.<br />

• Ostatni węzeł w tunelu może zostać pociągnięty do odpowiedzialności za<br />

wyko<strong>na</strong>ne operacje, gdyż z poziomu usługi, on jest inicja<strong>to</strong>rem połączenia.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!