OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
48 Rozdział 3. Bezpieczne <strong>bizantyjskie</strong> uzgadnianie<br />
Wyjście - ( ID, out , akcja, typ ) i<br />
Pro<strong>to</strong>kół - ( ID, akcja, ··· ) i<br />
Istnieją dwie ważne akcje w przypadku wiadomości kategorii pro<strong>to</strong>kołu: (1)<br />
open, która otwiera instancję pro<strong>to</strong>kołu, oraz (2) halt, zamykająca wyko<strong>na</strong>nie<br />
instancji pro<strong>to</strong>kołu wskazanego przez ID.<br />
Bizantyjskie uzgadnianie. Pro<strong>to</strong>kół rozpoczy<strong>na</strong> działanie gdy do uczestnika i<br />
zostanie doręczony komunikat ( ID, in, propose, v ) i , gdzie v ∈{0, 1}. Zakończenie<br />
pro<strong>to</strong>kołu dla i-tego uczestnika <strong>na</strong>stępuje gdy <strong>na</strong>da on komunikat (<br />
ID, out, decide, v ) i . W oparciu o przedstawione założenia, bi<strong>na</strong>rne <strong>bizantyjskie</strong><br />
uzgadnianie moż<strong>na</strong> rozumieć jako pro<strong>to</strong>kół spełniający cztery <strong>na</strong>stępujące<br />
postulaty:<br />
Poprawność. Wszyscy poprawnie działający uczestnicy pro<strong>to</strong>kołu jeżeli<br />
rozpoczy<strong>na</strong>ją uzgadnianie podając war<strong>to</strong>ść jako decyzję v, <strong>to</strong> akceptują<br />
war<strong>to</strong>ść v.<br />
Uczciwość. Jeżeli jakiś poprawnie działający uczestnik zaakcep<strong>to</strong>wał v, <strong>to</strong><br />
zakończył działanie pro<strong>to</strong>kołu z war<strong>to</strong>ścią v.<br />
Żywotność.<br />
uzgadnianiu.<br />
Wszyscy poprawnie działający uczestnicy biorą udział w<br />
Wydajność. Pro<strong>to</strong>kół jest probabilistycznie jednostajnie ograniczony.<br />
Pierwszy postulat jest bardzo mocny i nie zezwala <strong>na</strong> początkową niezgodność<br />
co do war<strong>to</strong>ści v zaproponowaną przez uczciwych uczestników. Nie dopuszcza<br />
się do zaistnienia sytuacji, w której jakiś z uczciwych uczestników pro<strong>to</strong>kołu się<br />
pomylił.<br />
3.4.1 Kryp<strong>to</strong>grafia progowa<br />
SC-ABC używa w dużym s<strong>to</strong>pniu nowoczesnych technik kryp<strong>to</strong>graficznych. Jego<br />
szkielet oparty jest <strong>na</strong> mechanizmach kryp<strong>to</strong>grafii progowej. Prosty schemat<br />
kryp<strong>to</strong>grafii progowej z kluczem publicznym przedstawiono <strong>na</strong> rysunku 3.3.<br />
Współdzielenie sekretu. Najłatwiej zrozumieć działanie kryp<strong>to</strong>grafii progowej<br />
<strong>na</strong> przykładzie prostego algorytmu zaproponowanego przez A. Shamira [Sha79].<br />
Celem tego algorytmu jest umożliwienie k z n uczestników zrekonstruowanie<br />
wiadomości (sekretu) D. Jeżeli uczestników będzie mniej niż k <strong>to</strong> nie będą<br />
oni w stanie uzyskać jakiejkolwiek informacji o D. Algorytm używa prostej<br />
interpolacji wielomianem: