OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
54 Rozdział 3. Bezpieczne <strong>bizantyjskie</strong> uzgadnianie<br />
wiadomości a-queue dla tej samej rundy r. Z otrzymanych odpowiedzi konstrułowany<br />
jest wek<strong>to</strong>r W i wek<strong>to</strong>rem podpisów S, dla którego uruchamiany jest<br />
pro<strong>to</strong>kół wielowar<strong>to</strong>ściowego <strong>bizantyjskie</strong>go uzgadniania v-propose. War<strong>to</strong>ści<br />
oz<strong>na</strong>czone w wek<strong>to</strong>rze V [j] =1rozgłaszane są jako a-delivered ipootrzymaniu<br />
potwierdzenia trafiają do d isąusuwanezq.<br />
Uwagi. A<strong>to</strong>mowe rozgłaszanie wprowadza porządek odbioru dla <strong>na</strong>dawanych komunikatów<br />
gwarantując, że nie dojdzie do sytuacji, że komunikaty przez jednego<br />
użytkownika zostaną odebrane w innej kolejności niż przez innych uczestników.<br />
Bizantyjskie uzgadnianie jest techniką, która pozwala ustalić kolejność <strong>na</strong>dejścia<br />
komunikatów przez użytkowników dla danej rundy r oraz gwarantuje, że wiadomość<br />
zostanie dostarczo<strong>na</strong> do wszystkich poprawnie działających uczestników,<br />
bądź do żadnego z nich.<br />
3.4.3 Działanie algorytmu SC-ABC<br />
SC-ABC rozpoczy<strong>na</strong> działanie po odebraniu przez i wiadomości ( ID, in, s-<br />
broadcast, c ), która zostaje rozgłoszo<strong>na</strong> do wszystkich uczestników, używając<br />
komunikatu a-broadcast pro<strong>to</strong>kołu ABC. Wiadomość c jest zaszyfrowa<strong>na</strong> E 1<br />
kryp<strong>to</strong>systemem progowym (n, t +1)tak, że zebranie t +1udziałów odszyfrowujących<br />
δ pozwala ją odszyfrować. Po odszyfrowaniu wiadomości c zostaje<br />
wysłanie potwierdzenie do reszty uczestników. Replikacja usługi przy użyciu<br />
SC-ABC obywa się wykonując <strong>na</strong>stępujące kroki:<br />
1. Klient wysyła zlecenie c, do jakiejkolwiek z replik.<br />
2. Replika rozgłasza c używając komunikatu s-broadcast, tak, że po odebraniu<br />
t +1udziałów ρ j odszyfrowuje zlecenie m zawarte w szyfrogramie c<br />
i je wykonuje.<br />
3. Replika rozgłasza stan s do innych replik używając komunikatu v-propose.<br />
Gdy stan s zostanie ustalony, jest on oz<strong>na</strong>czany przez replikę, jako stabilny.<br />
Pro<strong>to</strong>kół bezpiecznego a<strong>to</strong>mowego rozgłaszania gwarantuje tajność wiadomości,<br />
gdyż dopiero potwierdzenie przez t+1 uczestników pozwala odszyfrować<br />
<strong>na</strong>dany komunikat. Kroki wykonywane przez pro<strong>to</strong>kół <strong>na</strong>jwyższego poziomu są<br />
oczywiste, dlatego prawdziwa trudność leży w zrozumieniu działania pro<strong>to</strong>kółów<br />
niższego rzędu.