Peer-to-Peer-Netzwerke: Algorithmen und Methoden
Operationen aus- reichen, bis der Graph rein zufallig wird. Ein mathematischer Beweis hierfUr wurde bislang noch nicht erbracht. Bewiesen ist jedoch, dass mit Hilfe solch einfacher Operationen robust and selbstorganisierend Zufalls-Netzwerke unterhalten werden konnen. So konnte these Operation zum Beispiel ohne Weiteres in Gnutella fur den Topologieaufbau bzw. die Unterhaltung der Topologie verwendet werden.
9.3 Topologie-Management durch Selbstorganisation
Durch einen ahnlichen Ansatz kann durch Selbstorganisation der Verbindungsstruktur auch so genanntes Topologie-Management (T-Man) durchgefuhrt werden. Dieser allgemeine Ansatz stammt von Ozalp Babaoglu, Mark Jelasity and Alberto Montre- sor [78, 79].
Die Methode unterscheidet einen aktiven and einen passiven Prozess (Thread). Im aktiven Thread wird ein Peer ausgewahlt, der seinem Nachbarn eine Auswahl seiner Nachbarliste zusendet. Dieser empfangt these Liste im passiven Thread and untersucht sie dahingehend, ob er dadurch seine Situation im Netzwerk verbessern kann. Dann wahlt der Peer gewisse Knoten aus and sendet sie dem aktiven Peer, der aus dieser Liste wiederum versucht, seine Verb indungs struktur zu verbessern.
Ein Beispiel ist die Erstellung eines Rings, der die Knoten nach Winkeln sortiert. Hierzu versucht ein Peer immer den kleinsten relativen Winkel nach links and rechts zu erhalten. Eine weitere Aufgabe kann der Bau eines vollstandigen Baumes oder eines Gitter- oder Torusnetzwerks sein. In Abbildung 9.15 ist dargestellt, wie T-Man einen Torus aufbaut.
Abb. 9.15. T-Man erzeugt durch Selbstorganisation die zugrunde liegende Torusmetrik [79].
In Abbildung 9.16 werden die verschiedenen Konvergenzzeiten von T-Man fur den Binarbaum, Ring and Torus verglichen. Dieser Ansatz istjedoch nicht auf die Erzeugung solcher Strukturen beschrankt. In [80] zeigen die Autoren, wie T-Man einen selbstorganisierenden Prozess darstellt, der den Aufbau and Unterhalt eines Chord- Peer-to-Peer-Netzwerks mit Hilfe dieser Operationen sicherstellt. Somit wird keine dedizierte Operation zum Einfugen oder Reparieren des Chord-Netzwerks mehr notwendig.
Leider basieren die beschriebenen Methoden noch vollkommen auf einer em- pirischen Analyse mit Simulationen. Fur eine solch wichtige Aufgabe ware es wunschenswert, dass Operationen fur these beweisbar die gewunschte Grapheigen- schaft konstruieren.
Abb. 9.16. In Abhangigkeit von der gesuchten Metrik and der Grof3e c des Views variiert die Konvergenzzeit von T-Man fur N = 217 Knoten [79].
10
Sicherheit
Please accept my resignation. I don't want to belong to any club that will accept me as a member.
Groucho Marx.
Bevor wir uns den spezifischen Sicherheitsaspekten von Peer-to-Peer-Netzwerken zuwenden, werden wir einen sehr kurzen Uberblick uber elementare Methoden der Kryptographie geben.
10.1 Methoden der Kryptographie
Die klassische Verschlusselungsmethode ist das symmetrische Verschliisselungsver- fahren. Bekannte Verfahren sind hierbei z.B. Casars Code, DES (Digital Encryption Standard) and AES (Advanced Encryption Standard). Solche Verfahren bestehen aus den Funktionen f and g sowie einem geheimen Schlussel S. Ein Text T wird nun zum Code C verschlusselt durch Anwenden von f :
wobei aus C ohne die Kenntnis von S nicht der Originaltext rekonstruiert werden kann. Die Entschlusselung geschieht durch Anwenden der Funktion g mit Kenntnis desselben Schlussels k:
In der Regel werden fur f and g bekannte Verfahren verwendet, so dass die Sicherheit dieser symmetrischen Verschlusselungsverfahren ausschlieBlich auf der Ge- heimhaltung des SchlUssels S beruht. Dieser muss auf einem separaten sicheren Weg ubertragen werden.
Anders verhalt es sich hier bei den asymmetrischen Verschliisselungsverfahren, wie z.B. RSA von Ronald Rivest, Adi Shamir, Lenard Adleman [81] oder dem Diffie-Hellman-Schema [82] oder PGP (Pretty good privacy) [83]. Hier gibt es zwei SchlUssel: einen geheimen Schlussel S and einen offentlichen SchlUssel P. Der geheime Schlussel and der offentliche Schlussel werden von dem (zukunftigen) Empfanger einer verschlusselten Nachricht zueinander passend erzeugt. Dann wird der offentliche Schlussel alien potenziellen Sendern mitgeteilt. Diese verwenden ihn dann zur VerschlUsselung der Nachricht T in den Code C:
Der Empfanger kann dann als einziger durch die Kenntnis des geheimen Schlussels S these Nachricht entschlusseln :
Hierbei sind die Verschlusselungsfunktion f and die Entschlusselungsfunktion g in der
Weitere Kostenlose Bücher