10.03.2015 Views

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

94 Rozdział 5. Projekt systemu Pas<strong>to</strong>r<br />

Pierwszy przypadek całkowicie blokuje usługę, drugi sprawia, że atakujący będzie<br />

miał taki dostęp do obiektu, jaki miał zagwaran<strong>to</strong>wany użytkownik, którego<br />

klucz prywatny udało mu się złamać lub przywłaszczyć.<br />

W pierwszym przypadku wystawiający uprawnienia musi unieważnić klucz<br />

weryfikacyjny, <strong>na</strong><strong>to</strong>miast w drugiej sytuacji uprawnienie musi zostać wystawione<br />

ponownie, z nowym kluczem publicznym użytkownika. Niestety w tym schemacie<br />

nie ma możliwości łątwego cofnięcia uprzednio wystawionego uprawnienia.<br />

Jedy<strong>na</strong> możliwość, <strong>to</strong> bezpośrednia interwencja wystawiającego, który oz<strong>na</strong>jmia,<br />

że konkretne uprawnienie zostało cofnięte (zostaje utworzo<strong>na</strong> lista cofnięć).<br />

5.2 Podsumowanie<br />

Systemy <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> stają się coraz bardziej popularne ze względu <strong>na</strong> rosnącą<br />

liczbę implementacji aplikacji opartych <strong>na</strong> ich architekturze. Liczba możliwych<br />

zas<strong>to</strong>sowań tej klasy systemów jest bardzo długa, chociaż niektóre zas<strong>to</strong>sowania,<br />

takie jak obliczenia rozproszone wymagają jeszcze wielu badań i a<strong>na</strong>liz.<br />

Istnieją pewne specyficzne zas<strong>to</strong>sowania np. maskowanie usługi i trasowanie<br />

cebulkowe, które byłyby bardzo trudne do realizacji przy użyciu klasycznych<br />

aplikacji sieciowych.<br />

Wśród s<strong>to</strong>sowanych aplikacji typu <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> dominują nieustrukturalizowane<br />

architektury które są łatwe w budowie, chociaż wykorzystują punkty centralne.<br />

Łatwiejsze w a<strong>na</strong>lizie i konstrukcji są architektury ustrukturalizowane<br />

oparte <strong>na</strong> algorytmie przedrostkowego trasowania komunikatów Plax<strong>to</strong><strong>na</strong>. Niestety<br />

<strong>na</strong> chwilę pisania tej pracy brakowało aparatu teoretycznego przez<strong>na</strong>czonego<br />

do formalnej a<strong>na</strong>lizy tych systemów, a szczególnie ich dy<strong>na</strong>micznego zachowania.<br />

Zagadnienie, które zostało przea<strong>na</strong>lizowane w kontekście systemów luźno powiązanych<br />

dotyczy <strong>to</strong>lerancji <strong>na</strong> uszkodzenia, a dokładnie arbitralne zachowanie<br />

elementów. Przedstawiono dwa algorytmy bezpiecznej replikacji usługi <strong>to</strong>lerującej<br />

<strong>bizantyjskie</strong> uszkodzenia, BFT (B. Liskov i M. Castro, MIT) oraz SC-ABC<br />

(K. Kursawe i V. Schoup, IBM). Zasadniczy problem obu podejść wynika bądź<br />

<strong>to</strong> ze wskazania elementu centralnego, który <strong>na</strong>dzoruje wyko<strong>na</strong>nie usługi, tak<br />

jak ma <strong>to</strong> miejsce w BFT, lub trudności w zarządzaniu składem grupy, co z kolei<br />

ma miejsce w SC-ABC. Próbą rozwiązania tych problemów jest zaproponowany<br />

w rozdziale czwartym algorytm BF2.<br />

W ostatnim rozdziale przedstawiono projekt systemu Pas<strong>to</strong>r, rozszerzenia do<br />

ustrukturalizowanego systemu <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> Pastry, a dokładniej do aplikacji Past<br />

opartej <strong>na</strong> Pastry, czyli rozproszonej tablicy z kodowaniem mieszającym. Pas<strong>to</strong>r<br />

wprowadza do Past możliwość zdalnego wywoływania obiektów przechowywanych<br />

w systemie i zapewnia odporność <strong>na</strong> <strong>bizantyjskie</strong> zachowanie węzłów, które

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!