Протокол BB

Протокол BB

Код для дилера (по входу m):

  1. Послать сообщение (сбщ,m) ко всем процессорам.
    Код для процессора Pi:
  2. После получения сообщения (сбщ,m`), послать сообщение (эхо,m`) ко всем процессорам.
  3. После получения n1 сообщений (сбщ,m` ), которые согласованы со значением m` послать сообщение (гот,m` ) ко всем процессорам.
  4. После получения t+1 сообщений (гот,m` ), которые согласованы со значением m`, послать (гот,m` ) ко всем процессорам.
  5. После получения n1 сообщений (сбщ,m` ), которые согласованы со значением m, послать сообщение (OK,m` ) ко всем процессорам и принять m` как распространяемое сообщение.

Протокол византийского соглашения (BAсубпротокол). Введем следующее определение. При византийских соглашениях для любого начального входа xi, i [1,...,n] участника i и некоторого параметра d (соглашения) должны быть выполнены следующие условия.

Условие завершения. Все честные участники вычислений в конце протокола принимают значение d.

Условие корректности. Если существует значение x такое, что для честных участников xi=x, тогда d=x.

Обобщенные модели вычислений для сети синхронно и асинхронно взаимодействующих процессоров

Принимаемая модель создания программного обеспечения на базе методов конфиденциального вычисления функции позволяет единообразно трактовать как ошибки, возникающие, например, в результате сбоев технических средств, так и ошибки, возникающие за счет привнесения в вычислительный процесс преднамеренных программных дефектов. Следует отметить, что протоколы конфиденциального вычисления функции относятся к протоколам, которые предназначены, прежде всего, для защиты процесса вычислений от действия "разумного" злоумышленника, то есть от злоумышленника, который всегда выбирает наихудшую для нас стратегию.

В модели вводится дополнительный параметр t, t < n, максимальное число участников, которые могут отклоняться от предписанных протоколом действий, то есть максимальное число злоумышленников. Поскольку злоумышленники могут действовать заодно, обычно предполагается, что против протокола действует один злоумышленник, который может захватить и контролировать любые t из n процессоров по своему выбору.


Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок