10.03.2015 Views

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

6 Rozdział 1. Wprowadzenie<br />

tyjskich 4 w <strong>systemach</strong> <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> oraz pokazano techniki możliwe do wykorzystania<br />

podczas projek<strong>to</strong>wania i implementacji tego typu systemów. Głównym<br />

celem stawianym w pracy jest opracowanie me<strong>to</strong>dy bezpiecznej replikacji dla<br />

systemów luźno powiązanych (między innymi <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong>), która wykazywałaby<br />

dużą odporność <strong>na</strong> uszkodzenia, zarówno uwzględniając całkowite zaprzestanie<br />

działania repliki, jak i jej arbitralne zachowanie. Replikacja jest główną<br />

me<strong>to</strong>dą podnoszenia odporności <strong>na</strong> awarię i <strong>to</strong>lerowanie uszkodzeń, jed<strong>na</strong>k wymaga<br />

efektywnych me<strong>to</strong>d synchronizacji, które muszą charakteryzować się dużym<br />

bezpieczeństwem. W <strong>systemach</strong> <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> sposobem <strong>na</strong> podniesienie<br />

bezpieczeństwa może być również wzajemny audyt uczestników. Obie techniki<br />

mogą zostać zrealizowane <strong>na</strong> bazie algorytmu <strong>bizantyjskie</strong>go uzgadniania, którego<br />

propozycje zostały szczegółowo opisane.<br />

1.1 Zawar<strong>to</strong>ść poszczególnych rozdziałów<br />

W dalszej części pierwszego rozdziału opisano krótko genezę systemów <strong>peer</strong><strong>to</strong>-<strong>peer</strong><br />

i przedstawiono problemy bezpieczeństwa występujące w tej klasie systemów.<br />

W rozdziale drugim omówione zostały architektury systemów <strong>peer</strong>-<strong>to</strong><strong>peer</strong><br />

z przez<strong>na</strong>czeniem większej ilości miejsca dla ustrukturalizowanych systemów<br />

<strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> oraz podstaw teoretycznych ich konstrukcji [LKRG03]. W<br />

tym samym rozdziale pokazane zostały trzy podstawowe usługi budowane <strong>na</strong><br />

bazie systemów <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong>: rozproszone tablice z kodowaniem mieszającym<br />

(ang. distributed hashing tables), rozproszo<strong>na</strong> lokalizacja i dostęp do obiektów<br />

(ang. distributed object location and routing) oraz usługa komunikacji grupowej<br />

(ang. multicast, anycast). W rozdziale drugim zostały przedysku<strong>to</strong>wane problemy<br />

bezpieczeństwa ze szczególnym <strong>na</strong>ciskiem <strong>na</strong> zagadnienie bezpiecznego<br />

trasowania oraz utrzymania spójności danych w rozproszonych tablicach z kodowaniem<br />

mieszającym. W trzecim rozdziale zebrane zostały informacje dotyczące<br />

pro<strong>to</strong>kołów bezpiecznego <strong>bizantyjskie</strong>go uzgadniania BFT i SC-ABC. Czwarty<br />

rozdział został poświęcony projek<strong>to</strong>wi pro<strong>to</strong>kołu bezpiecznego <strong>bizantyjskie</strong>go<br />

uzgadniania przez<strong>na</strong>czonego dla systemów luźno powiązanych. W piątym rozdziale<br />

opisywa<strong>na</strong> jest implementacja tes<strong>to</strong>wego systemu Pas<strong>to</strong>r, który zawiera<br />

mechanizmy poprawiające bezpieczeństwo i odporność <strong>na</strong> uszkodzenia, wyko<strong>na</strong>nego<br />

w ramach pracy magisterskiej. Pas<strong>to</strong>r został oparty <strong>na</strong> <strong>na</strong> implementacji<br />

systemu Pastry oraz jednej z jego aplikacji Past. Rozdział pierwszy i drugi oraz<br />

trzeci i czwarty nie są ściśle ze sobą powiązane i mogą być czytane niezależnie,<br />

<strong>na</strong><strong>to</strong>miast rozdział piąty łączy uprzednio poruszaną tematykę i do zrozumienia<br />

wymaga lektury całości materiału.<br />

Dokument ten został <strong>na</strong>pisany z założeniem, że czytelnik nie miał wcześniej<br />

4 I<strong>na</strong>czej arbitralnego zachowania elementów.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!