×

无虚假谣言的传播:在拜占庭环境中传播更新。 (英语) Zbl 1038.68006号

摘要:我们研究如何有效地将更新分散到大型分布式数据副本系统中,其中一些副本可能会出现任意(拜占庭式)故障。我们假设失败的副本数严格少于\(t)个,并且每次更新最初都至少由\(t \)个正确的副本接收。目标是将每个更新分散到所有正确的副本,同时确保正确的副本不接受错误副本虚假生成的更新。为了实现这一点,每个正确的副本只有在至少从其他副本接收到更新后才能进一步传播更新。这样,任何正确的副本都不会传播或接受只有错误副本引入的更新,因为它只会从错误副本中接收更新。
我们首次分析了这种环境下的扩散协议。由于我们对完全拜占庭式故障的处理,该分析与已知的良性案例分析有着根本的不同,除其他外,该分析排除了使用数字签名验证转发的更新。我们提出了表征扩散算法效率的两个度量,即延迟和扇入,并证明了这些度量的一般下界。然后,我们提供了一系列具有近似最优延迟/扇入积的扩散算法。

MSC公司:

68个M12 网络协议
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 伯曼,K.P。;海登,M。;Ozkasap,O。;肖,Z。;布迪奥,M。;Minsky,Y.,双模多播,ACM Trans。计算。系统,17,2,41-88(1999)
[2] Birrell,A.D。;莱文,R。;李约瑟,R.M。;Schroeder,M.D.,Grapevine,《分布式计算的实践》,Commun。ACM,25260-274(1982年)
[3] Bracha,G。;Toueg,S.,《异步共识和广播协议》,J.ACM,32,4,824-840(1985)·Zbl 0628.68024号
[4] M.Castro,B.Liskov,实用拜占庭容错,摘自:Proc。第三交响曲。《操作系统设计与实现》,1999年。;M.Castro,B.Liskov,实用拜占庭容错,摘自:Proc。第三交响曲。操作系统设计与实现,1999年。
[5] 克里斯蒂安,F。;阿吉利,H。;强R。;Dolev,D.,《从简单信息传播到拜占庭协议的原子广播》,Inform。计算。,18, 1, 158-179 (1995) ·Zbl 0939.68510号
[6] S.E.Deering,IP多播主机扩展,SRI网络信息中心,RFC 11121989。;S.E.Deering,IP多播主机扩展,SRI网络信息中心,RFC 11121989。
[7] A.Demers、D.Greene、C.Hauser、W.Irish、J.Larson、S.Shenker、H.Sturgis、D.Swinehart、D.Terry,《用于复制数据库维护的流行病算法》,摘自:Proc。第六交响乐团。分布式计算原理,1987年,第1-12页。;A.Demers、D.Greene、C.Hauser、W.Irish、J.Larson、S.Shenker、H.Sturgis、D.Swinehart、D.Terry,《用于复制数据库维护的流行病算法》,摘自:Proc。第六交响乐团。分布式计算原理,1987年,第1-12页。
[8] 多列夫,D。;Strong,R.,拜占庭协议的认证算法,SIAM J.Compute。,12, 4, 656-666 (1983) ·兹伯利0524.68021
[9] Hoeffing,W.,有界随机变量和的概率不等式,J.Amer。统计师。协会,58,301,13-30(1963)·Zbl 0127.10602号
[10] M.J.卡恩斯。;Vazirani,U.V.,《计算学习理论导论》(1994),麻省理工学院出版社:麻省理学院出版社剑桥
[11] K.P.Kihlstrom,L.E.Moser,P.M.Melliar-Smith,《用于保护组通信安全的SecureRing协议》,摘自:Proc。第31届IEEE Ann.夏威夷国际。系统科学会议,1998年第3卷,第317-326页。;K.P.Kihlstrom,L.E.Moser,P.M.Melliar-Smith,《用于保护组通信安全的SecureRing协议》,摘自:Proc。第31届IEEE Ann.夏威夷国际。《系统科学会议》,1998年第3卷,第317-326页。
[12] Lamport,L。;肖斯塔克,R。;Pease,M.,拜占庭将军问题,ACM Trans。程序。语言系统,4,3,382-401(1982)·Zbl 0483.68021号
[13] K.Lidl,J.Osborne,J.Malcome,从消防水管里喝水:多播USENET新闻,在:Proc。Usenix Winter Conf.,1994年,第33-45页。;K.Lidl,J.Osborne,J.Malcome,《从消防水龙带中饮水:多播USENET新闻》,收录于:Proc。Usenix Winter Conf.,1994年,第33-45页。
[14] D.Malkhi,Y.Mansour,M.Reiter,《关于在拜占庭环境中传播更新》,摘自:Proc。第18届IEEE交响乐团。《可靠分布式系统》,1999年,第134-143页。;D.Malkhi,Y.Mansour,M.Reiter,《关于在拜占庭环境中传播更新》,摘自:Proc。第18届IEEE研讨会。《可靠分布式系统》,1999年,第134-143页。
[15] D.Malkhi,E.Pavlov,Y.Sella,最优无条件信息扩散,in:Proc。第15届国际。交响乐团。《分布式计算》,2001年10月。;D.Malkhi,E.Pavlov,Y.Sella,最优无条件信息扩散,in:Proc。第15届国际。交响乐团。分布式计算,2001年10月·Zbl 1024.68517号
[16] Malkhi,D。;Reiter,M.,高吞吐量安全可靠多播协议,J.Compute。安全,5113-127(1997)
[17] Malkhi,D。;Reiter,M.,拜占庭法定人数系统,分布式计算。,11, 4, 203-213 (1998) ·Zbl 1448.68147号
[18] Malkhi,D。;Reiter,M.K.,《大型分布式系统中可生存协调的体系结构》,IEEE Trans。知识数据工程,12,2,187-202(2000)
[19] D.Malkhi,M.Reiter,O.Rodeh,Y.Sella,拜占庭环境中的高效更新扩散,摘自:Proc。第20交响曲。《可靠分布式系统》(SRDS 2001),2001年10月。;D.Malkhi,M.Reiter,O.Rodeh,Y.Sella,拜占庭环境中的高效更新扩散,摘自:Proc。第20交响曲。《可靠分布式系统》(SRDS 2001),2001年10月。
[20] D.Malkhi,M.K.Reiter,D.Tulone,E.Ziskind,Fleet系统中的持久对象,in:Proc。DARPA第二次通知。2001年6月,《生存能力Conf.and Exposition》。;D.Malkhi,M.K.Reiter,D.Tulone,E.Ziskind,Fleet系统中的持久对象,in:Proc。DARPA第二次通知。2001年6月,《生存能力确认与说明》。
[21] Malkhi,D。;Reiter,M.K。;羊毛,A。;Wright,R.N.,概率法定人数系统,Inform。计算。,170, 2 (2001) ·Zbl 1005.68017号
[22] D.Malkhi,Y.Sella,《大型网络中的扩散复制》,载于:欧洲分布式系统进展研究研讨会(Ersads 2001),意大利博洛尼亚,2001年。;D.Malkhi,Y.Sella,《大型网络中的扩散复制》,载于:欧洲分布式系统进展研究研讨会(Ersads 2001),意大利博洛尼亚,2001年·Zbl 1024.68517号
[23] Y.Minsky,《廉价、快速、可靠地散布谣言》,康奈尔大学计算机科学系博士论文,2002年。;Y.Minsky,廉价、快速、可靠地散布谣言,康奈尔大学计算机科学系博士论文,2002年。
[24] L.E.Moser,P.M.Melliar-Smith,异步拜占庭系统的总排序算法,摘自:Proc。第九届国际。分布式算法研讨会,Springer,1995年。;L.E.Moser,P.M.Melliar-Smith,异步拜占庭系统的总排序算法,摘自:Proc。第九届国际。分布式算法研讨会,Springer,1995年·Zbl 1045.68502号
[25] Motwani,R。;Raghavan,P.,《随机算法》(1995),剑桥大学出版社:剑桥大学出版社·Zbl 0849.68039号
[26] D.C.Oppen,Y.K.Dalal,《信息交换所:分布式环境中定位命名对象的分散代理》,施乐技术报告:OPD-T8103,1981年。;D.C.Oppen,Y.K.Dalal,《信息交换所:分布式环境中定位命名对象的分散代理》,施乐技术报告:OPD-T8103,1981年。
[27] Pittel,B.,关于散布谣言,SIAM J.Appl。数学。,47, 1, 213-223 (1987) ·Zbl 0619.60068号
[28] M.K.Reiter,《安全协议:Rampart中的可靠和原子组多播》,收录于:Proc。第二届ACM计算机和通信安全会议,1994年11月,第68-80页。;M.K.Reiter,《安全协议:Rampart中的可靠和原子组多播》,收录于:Proc。第二届ACM计算机与通信安全会议,1994年11月,第68-80页。
[29] G.J.Simmons,《信息认证调查》,载于:《当代密码学》,《信息完整性科学》,Wiley-IEEE出版社,纽约,1999年。;G.J.Simmons,《信息认证调查》,载于:《当代密码学》,《信息完整性科学》,Wiley-IEEE出版社,纽约,1999年。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。