10.03.2015 Views

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

48 Rozdział 3. Bezpieczne <strong>bizantyjskie</strong> uzgadnianie<br />

Wyjście - ( ID, out , akcja, typ ) i<br />

Pro<strong>to</strong>kół - ( ID, akcja, ··· ) i<br />

Istnieją dwie ważne akcje w przypadku wiadomości kategorii pro<strong>to</strong>kołu: (1)<br />

open, która otwiera instancję pro<strong>to</strong>kołu, oraz (2) halt, zamykająca wyko<strong>na</strong>nie<br />

instancji pro<strong>to</strong>kołu wskazanego przez ID.<br />

Bizantyjskie uzgadnianie. Pro<strong>to</strong>kół rozpoczy<strong>na</strong> działanie gdy do uczestnika i<br />

zostanie doręczony komunikat ( ID, in, propose, v ) i , gdzie v ∈{0, 1}. Zakończenie<br />

pro<strong>to</strong>kołu dla i-tego uczestnika <strong>na</strong>stępuje gdy <strong>na</strong>da on komunikat (<br />

ID, out, decide, v ) i . W oparciu o przedstawione założenia, bi<strong>na</strong>rne <strong>bizantyjskie</strong><br />

uzgadnianie moż<strong>na</strong> rozumieć jako pro<strong>to</strong>kół spełniający cztery <strong>na</strong>stępujące<br />

postulaty:<br />

Poprawność. Wszyscy poprawnie działający uczestnicy pro<strong>to</strong>kołu jeżeli<br />

rozpoczy<strong>na</strong>ją uzgadnianie podając war<strong>to</strong>ść jako decyzję v, <strong>to</strong> akceptują<br />

war<strong>to</strong>ść v.<br />

Uczciwość. Jeżeli jakiś poprawnie działający uczestnik zaakcep<strong>to</strong>wał v, <strong>to</strong><br />

zakończył działanie pro<strong>to</strong>kołu z war<strong>to</strong>ścią v.<br />

Żywotność.<br />

uzgadnianiu.<br />

Wszyscy poprawnie działający uczestnicy biorą udział w<br />

Wydajność. Pro<strong>to</strong>kół jest probabilistycznie jednostajnie ograniczony.<br />

Pierwszy postulat jest bardzo mocny i nie zezwala <strong>na</strong> początkową niezgodność<br />

co do war<strong>to</strong>ści v zaproponowaną przez uczciwych uczestników. Nie dopuszcza<br />

się do zaistnienia sytuacji, w której jakiś z uczciwych uczestników pro<strong>to</strong>kołu się<br />

pomylił.<br />

3.4.1 Kryp<strong>to</strong>grafia progowa<br />

SC-ABC używa w dużym s<strong>to</strong>pniu nowoczesnych technik kryp<strong>to</strong>graficznych. Jego<br />

szkielet oparty jest <strong>na</strong> mechanizmach kryp<strong>to</strong>grafii progowej. Prosty schemat<br />

kryp<strong>to</strong>grafii progowej z kluczem publicznym przedstawiono <strong>na</strong> rysunku 3.3.<br />

Współdzielenie sekretu. Najłatwiej zrozumieć działanie kryp<strong>to</strong>grafii progowej<br />

<strong>na</strong> przykładzie prostego algorytmu zaproponowanego przez A. Shamira [Sha79].<br />

Celem tego algorytmu jest umożliwienie k z n uczestników zrekonstruowanie<br />

wiadomości (sekretu) D. Jeżeli uczestników będzie mniej niż k <strong>to</strong> nie będą<br />

oni w stanie uzyskać jakiejkolwiek informacji o D. Algorytm używa prostej<br />

interpolacji wielomianem:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!