10.03.2015 Views

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

54 Rozdział 3. Bezpieczne <strong>bizantyjskie</strong> uzgadnianie<br />

wiadomości a-queue dla tej samej rundy r. Z otrzymanych odpowiedzi konstrułowany<br />

jest wek<strong>to</strong>r W i wek<strong>to</strong>rem podpisów S, dla którego uruchamiany jest<br />

pro<strong>to</strong>kół wielowar<strong>to</strong>ściowego <strong>bizantyjskie</strong>go uzgadniania v-propose. War<strong>to</strong>ści<br />

oz<strong>na</strong>czone w wek<strong>to</strong>rze V [j] =1rozgłaszane są jako a-delivered ipootrzymaniu<br />

potwierdzenia trafiają do d isąusuwanezq.<br />

Uwagi. A<strong>to</strong>mowe rozgłaszanie wprowadza porządek odbioru dla <strong>na</strong>dawanych komunikatów<br />

gwarantując, że nie dojdzie do sytuacji, że komunikaty przez jednego<br />

użytkownika zostaną odebrane w innej kolejności niż przez innych uczestników.<br />

Bizantyjskie uzgadnianie jest techniką, która pozwala ustalić kolejność <strong>na</strong>dejścia<br />

komunikatów przez użytkowników dla danej rundy r oraz gwarantuje, że wiadomość<br />

zostanie dostarczo<strong>na</strong> do wszystkich poprawnie działających uczestników,<br />

bądź do żadnego z nich.<br />

3.4.3 Działanie algorytmu SC-ABC<br />

SC-ABC rozpoczy<strong>na</strong> działanie po odebraniu przez i wiadomości ( ID, in, s-<br />

broadcast, c ), która zostaje rozgłoszo<strong>na</strong> do wszystkich uczestników, używając<br />

komunikatu a-broadcast pro<strong>to</strong>kołu ABC. Wiadomość c jest zaszyfrowa<strong>na</strong> E 1<br />

kryp<strong>to</strong>systemem progowym (n, t +1)tak, że zebranie t +1udziałów odszyfrowujących<br />

δ pozwala ją odszyfrować. Po odszyfrowaniu wiadomości c zostaje<br />

wysłanie potwierdzenie do reszty uczestników. Replikacja usługi przy użyciu<br />

SC-ABC obywa się wykonując <strong>na</strong>stępujące kroki:<br />

1. Klient wysyła zlecenie c, do jakiejkolwiek z replik.<br />

2. Replika rozgłasza c używając komunikatu s-broadcast, tak, że po odebraniu<br />

t +1udziałów ρ j odszyfrowuje zlecenie m zawarte w szyfrogramie c<br />

i je wykonuje.<br />

3. Replika rozgłasza stan s do innych replik używając komunikatu v-propose.<br />

Gdy stan s zostanie ustalony, jest on oz<strong>na</strong>czany przez replikę, jako stabilny.<br />

Pro<strong>to</strong>kół bezpiecznego a<strong>to</strong>mowego rozgłaszania gwarantuje tajność wiadomości,<br />

gdyż dopiero potwierdzenie przez t+1 uczestników pozwala odszyfrować<br />

<strong>na</strong>dany komunikat. Kroki wykonywane przez pro<strong>to</strong>kół <strong>na</strong>jwyższego poziomu są<br />

oczywiste, dlatego prawdziwa trudność leży w zrozumieniu działania pro<strong>to</strong>kółów<br />

niższego rzędu.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!