OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
6 Rozdział 1. Wprowadzenie<br />
tyjskich 4 w <strong>systemach</strong> <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> oraz pokazano techniki możliwe do wykorzystania<br />
podczas projek<strong>to</strong>wania i implementacji tego typu systemów. Głównym<br />
celem stawianym w pracy jest opracowanie me<strong>to</strong>dy bezpiecznej replikacji dla<br />
systemów luźno powiązanych (między innymi <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong>), która wykazywałaby<br />
dużą odporność <strong>na</strong> uszkodzenia, zarówno uwzględniając całkowite zaprzestanie<br />
działania repliki, jak i jej arbitralne zachowanie. Replikacja jest główną<br />
me<strong>to</strong>dą podnoszenia odporności <strong>na</strong> awarię i <strong>to</strong>lerowanie uszkodzeń, jed<strong>na</strong>k wymaga<br />
efektywnych me<strong>to</strong>d synchronizacji, które muszą charakteryzować się dużym<br />
bezpieczeństwem. W <strong>systemach</strong> <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> sposobem <strong>na</strong> podniesienie<br />
bezpieczeństwa może być również wzajemny audyt uczestników. Obie techniki<br />
mogą zostać zrealizowane <strong>na</strong> bazie algorytmu <strong>bizantyjskie</strong>go uzgadniania, którego<br />
propozycje zostały szczegółowo opisane.<br />
1.1 Zawar<strong>to</strong>ść poszczególnych rozdziałów<br />
W dalszej części pierwszego rozdziału opisano krótko genezę systemów <strong>peer</strong><strong>to</strong>-<strong>peer</strong><br />
i przedstawiono problemy bezpieczeństwa występujące w tej klasie systemów.<br />
W rozdziale drugim omówione zostały architektury systemów <strong>peer</strong>-<strong>to</strong><strong>peer</strong><br />
z przez<strong>na</strong>czeniem większej ilości miejsca dla ustrukturalizowanych systemów<br />
<strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> oraz podstaw teoretycznych ich konstrukcji [LKRG03]. W<br />
tym samym rozdziale pokazane zostały trzy podstawowe usługi budowane <strong>na</strong><br />
bazie systemów <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong>: rozproszone tablice z kodowaniem mieszającym<br />
(ang. distributed hashing tables), rozproszo<strong>na</strong> lokalizacja i dostęp do obiektów<br />
(ang. distributed object location and routing) oraz usługa komunikacji grupowej<br />
(ang. multicast, anycast). W rozdziale drugim zostały przedysku<strong>to</strong>wane problemy<br />
bezpieczeństwa ze szczególnym <strong>na</strong>ciskiem <strong>na</strong> zagadnienie bezpiecznego<br />
trasowania oraz utrzymania spójności danych w rozproszonych tablicach z kodowaniem<br />
mieszającym. W trzecim rozdziale zebrane zostały informacje dotyczące<br />
pro<strong>to</strong>kołów bezpiecznego <strong>bizantyjskie</strong>go uzgadniania BFT i SC-ABC. Czwarty<br />
rozdział został poświęcony projek<strong>to</strong>wi pro<strong>to</strong>kołu bezpiecznego <strong>bizantyjskie</strong>go<br />
uzgadniania przez<strong>na</strong>czonego dla systemów luźno powiązanych. W piątym rozdziale<br />
opisywa<strong>na</strong> jest implementacja tes<strong>to</strong>wego systemu Pas<strong>to</strong>r, który zawiera<br />
mechanizmy poprawiające bezpieczeństwo i odporność <strong>na</strong> uszkodzenia, wyko<strong>na</strong>nego<br />
w ramach pracy magisterskiej. Pas<strong>to</strong>r został oparty <strong>na</strong> <strong>na</strong> implementacji<br />
systemu Pastry oraz jednej z jego aplikacji Past. Rozdział pierwszy i drugi oraz<br />
trzeci i czwarty nie są ściśle ze sobą powiązane i mogą być czytane niezależnie,<br />
<strong>na</strong><strong>to</strong>miast rozdział piąty łączy uprzednio poruszaną tematykę i do zrozumienia<br />
wymaga lektury całości materiału.<br />
Dokument ten został <strong>na</strong>pisany z założeniem, że czytelnik nie miał wcześniej<br />
4 I<strong>na</strong>czej arbitralnego zachowania elementów.