×

加强卡桑德拉对拜占庭失败的抵抗。 (英语) Zbl 1487.68044号

Aspnes,James(ed.)等人,第21届分布式系统原理国际会议,OPODIS 2017,葡萄牙里斯本,2017年12月18日至20日。Wadern:达格斯图尔宫——莱布尼茨Zentrum für Informatik。LIPIcs–莱布尼茨国际程序。通知。95,第27条,第20页(2018年)。
摘要:Cassandra是使用最广泛的分布式数据存储之一。在这项工作中,我们分析了卡桑德拉在面对拜占庭式故障时的漏洞,并提出了加强卡桑德拉攻击的协议。我们使用Yahoo!云服务基准(YCSB)性能基准。
我们的一些建议包括仲裁访问协议与MAC签名阵列和椭圆曲线公钥密码的新组合,以便在正常的数据路径中,没有公钥验证,只有一个由客户端制作的相对廉价的椭圆曲线签名。然而,尽管拜占庭式故障和跨成员身份配置更改,这些功能仍能实现数据恢复和身份验证。在实验中,我们证明了我们的最佳设计方案的性能大约是普通(非拜占庭)卡桑德拉的一半。
关于整个系列,请参见[Zbl 1387.68011号].

MSC公司:

64岁以下 分布式系统
68米15 网络和计算机系统的可靠性、测试和容错
94A60型 密码学
PDF格式BibTeX公司 XML格式引用

参考文献:

[2] 瑞克。http://basho.com/products/riak-kv/。
[3] 马科斯·阿奎莱拉(Marcos K Aguilera)和拉姆·斯瓦米纳坦(Ram Swaminathan)。拜占庭式服务器的远程存储。在ACM SPAA}的{it Proc.中,第280-289页,2009年。
[4] Yair Amir、Brian Coan、Jonathan Kirsch和John Lane。主要:拜占庭复制受到攻击。{可靠和安全计算IEEE Trans.,8(4):564-5772011。
[5] 莱昂纳多·阿尼埃洛、西尔维亚·博诺米、玛塔·布伦诺和罗伯托·巴尔多尼。评估卡桑德拉在非准确会员情况下的数据可用性。2013年第二届ACM云计算可靠性问题国际研讨会的会议记录。
[6] 阿帕奇。卡桑德拉。http://cassandra.apache.org/。
[7] 罗伯托·巴尔多尼、马可·普拉塔尼亚、莱昂纳多·奎尔佐尼和西里奥·西皮奥尼。一种基于对等过滤器的算法,用于存在损坏进程的内部时钟同步。在IEEE PRDC的{it Proc.中,第64-72页,2008年。
[8] Alysson Bessani、Joáo Sousa和Eduardo EP Alchieri。使用BFT-SMaRt进行大众状态机复制。在IEEE/IFIP DSN}年度会议的{it Proc.中,第355-362页,2014年。
[9] 肯·伯曼和罗伊·弗里德曼。分布式系统中的可用性交易一致性。技术报告TR96-1579,康奈尔大学,1996年。
[10] 爱德华·博特尼科夫(Edward Bortnikov)、马克西姆·古雷维奇(Maxim Gurevich)、伊迪特·基达尔(Idit Keidar)、加布里埃尔·科利奥特(Gabriel Kliot)和亚历山大·施拉尔(Alexander Shraer)。勃拉姆斯:拜占庭弹性随机成员抽样。{\it Computer Networks},53(13):2340-23592009·Zbl 1176.68018号
[11] Christian Cachin、Dan Dobre和Marko Vukolić。分离数据和控制:具有2t+1个数据副本的异步BFT存储。在分布式系统的稳定、安全和安全中,第1-17页。斯普林格,2014年。
[12] 米盖尔·卡斯特罗和芭芭拉·利斯科夫。实用的拜占庭容错和主动恢复。{\it-ACM TOCS},20(4):398-4612002。
[13] Fay Chang、Jeffrey Dean、Sanjay Ghemawat、Wilson C Hsieh、Deborah A Wallach、Mike Burrows、Tushar Chandra、Andrew Fikes和Robert E Gruber。Bigtable:结构化数据的分布式存储系统。{\it-ACM TOCS},26(2),2008年。
[14] Allen Clement、Manos Kapritsos、Sangmin Lee、Yang Wang、Lorenzo Alvisi、Mike Dahlin和Taylor Riche。垂直群集服务。2009年第22届ACM SOSP},第277-290页。
[15] Brian F Cooper、Adam Silberstein、Erwin Tam、Raghu Ramakrishnan和Russell Sears。使用YCSB对云服务系统进行基准测试。在《ACM云计算研讨会论文集》,第143-154页,2010年。
[16] 米格尔·科雷亚(Miguel Correia)、丹尼尔·戈梅斯·费罗(Daniel Gómez Ferro)、弗拉维奥·容奎拉(Flavio P.Junqueira)和马可·塞拉菲尼(Marco Serafini)。防撞系统的实际加固。《USENIX年度技术会议程序》,ATC,第41-41页,2012年。
[17] 收入数据税。阿帕奇卡桑德拉2.2。http://docs.datastax.com/en/cassandra/2.2/。
[18] 朱塞佩·德坎迪亚(Giuseppe DeCandia)、丹尼斯·哈斯托伦(Deniz Hastorun)、马丹·贾帕尼(Madan Jampani)、古纳瓦德汉·卡库拉帕蒂(Gunavardhan Kakulapati)、阿维纳什·拉克什曼(Avinash Lakshman)、亚历克斯·皮尔钦(Alex Pilchin)、斯瓦米纳森。迪纳摩:亚马逊的高可用性键值商店。{\it ACM OSR},41(6):205-222007。
[19] 约翰·杜瑟。西比尔袭击。在{对等系统}中,第251-260页。斯普林格,2002年·Zbl 1014.68882号
[20] 辛西娅·德沃克、南希·林奇和拉里·斯托克梅耶。部分同步存在下的共识。{\it J.ACM},35(2):288-3231988。
[21] D伊斯特莱克和托尼·汉森。美国安全散列算法(SHA和HMAC-SHA)。技术报告,RFC 46342006年7月。
[22] 克里斯托夫·费泽尔和弗拉维乌·克里斯蒂安。集成外部和内部时钟同步。{实时系统},12(2):123-171997。
[23] 罗伊·弗里德曼和罗尼·利彻。加强卡桑德拉对拜占庭失败的抵抗。{\it CoRR},abs/1610.028852016年。网址:http://arxiv.org/abs/1610.02885。
[24] Aishwarya Ganesan、Ramnatthan Alagapan、Andrea C.Arpaci-Dusseau和Remzi H.Arpaci-Dosseau。冗余并不意味着容错:分析分布式存储对单个错误和损坏的反应。第十五届Usenix会议的会议记录,《文件和存储技术》,FAST,第149-165页,2017年。
[25] Rachid Guerraoui、Nikola Kneze ević、Vivien Quéma和Marko Vukolić。接下来的700个BFT协议。2010年第五届ACM欧洲计算机系统会议的{it Proc.,第363-376页。
[26] 莫里斯·彼得·赫利希(Maurice Peter Herlihy)。抽象数据类型的复制方法。技术报告,DTIC文件,1984年。
[27] 哈瓦德·约翰森、罗伯特·范·雷内西、伊米尔·维格福森和达格·约翰森。萤火虫:一种安全且可扩展的会员和八卦服务。{\it ACM TOCS},33(2),2015年。
[28] :19 1:
[29] :17
[30] :18
[31] 唐·约翰逊(Don Johnson)、阿尔弗雷德·梅内泽斯(Alfred Menezes)和斯科特·万斯通(Scott Vanstone)。椭圆曲线数字签名算法(ECDSA)。{国际信息安全杂志},1(1):36-632001。
[32] :20
[33] Avinash Lakshman和Prashant Malik。卡桑德拉:一种分散的结构化存储系统。{\it ACM SIGOPS OSR},44(2):35-402010。
[34] 莱斯利·兰波特。分布式系统中的时间、时钟和事件顺序。ACM的小生境,21(7):558-5651978·Zbl 0378.68027号
[35] 莱斯利·兰波特(Leslie Lamport)、罗伯特·肖斯塔克(Robert Shostak)和马歇尔·皮斯(Marshall Pease)。拜占庭将军的问题。{\it-ACM Trans.on Programming Languages and Systems(TOPLAS)},4(3):382-4011982·Zbl 0483.68021号
[36] 芭芭拉·利斯科夫和罗德里戈·罗德里格斯。拜占庭客户使其无害。在{\it Distributed}{\it Computing}中,第487-489页。斯普林格,2005年·Zbl 1171.68378号
[37] Prince Mahajan、Srinath Setty、Sangmin Lee、Allen Clement、Lorenzo Alvisi、Mike Dahlin和Michael Walfish。仓库:信任度最低的云存储。{\it-ACM TOCS},29(4),2011年。
[38] Dahlia Malkhi和Michael Reiter。拜占庭法定人数制度。{\it分布式计算},11(4):203-2113998·Zbl 1448.68147号
[39] David Mills、Jim Martin、Jack Burbank和William Kasch。网络时间协议版本4:协议和算法规范。2010年6月}日,IETF RFC5905。
[40] F.Pedone、N.Schiper和J.E.Armendáriz-Iñigo。拜占庭容错延迟更新复制。2011年第五届拉丁美洲可靠计算研讨会论文集,第7-16页。
[41] 卡琳·彼得森(Karin Petersen)、迈克·斯普雷策(Mike Spreitzer)、道格拉斯·特里(Douglas B.Terry)、马文·泰默(Marvin Theimer)和阿兰·德默斯(Alan J.Demers)。针对弱一致性复制的灵活更新传播。编辑Michel Banátre、Henry M.Levy和William M.Waite,《第十六届ACM操作系统原理研讨会论文集》,SOSP 1997,法国圣马洛,1997年10月5日至8日,第288-301页。ACM,1997年。doi:10.1145/268998.266711。
[42] 罗纳德·里维斯特(Ronald L Rivest)、阿迪·沙米尔(Adi Shamir)和莱恩·阿德勒曼(Len Adleman)。一种获取数字签名和公钥密码系统的方法。{\it ACM通讯},21(2):120-1261978·Zbl 0368.94005号
[43] Atul Singh等人,《覆盖网络上的Eclipse攻击:威胁和防御》。在{\it-In-IEEE}{\it-In-INFOCOM},2006年。
[44] 阿图尔·辛格(Atul Singh)、佩德罗·丰塞卡(Pedro Fonseca)、彼得·库兹涅佐夫(Petr Kuznetsov)、罗德里戈·罗德里格斯(Rodrigo Rodrigues)、彼得罗·马尼提斯(Petros Maniatis)等。芝诺:拜占庭容错的最终一致性。在{it NSDI}中,第169-184页,2009年。
[45] Emil Sit和Robert Morris。对等分布式哈希表的安全考虑。在{对等系统}中,第261-269页。斯普林格,2002年·Zbl 1014.68835号
[46] Robbert Van Renesse、Yaron Minsky和Mark Hayden。八卦式的故障检测服务。在{\it中间件}中,第55-70页。斯普林格,1998年。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。