タグ

P2PとDHTに関するhirotsのブックマーク (11)

  • Overlay Weaver: An Overlay Construction Toolkit

    Overlay Weaver はオーバレイ構築ツールキットです。 アプリケーション開発に加えて、 オーバレイのアルゴリズム設計もサポートします。 アプリケーション開発者に対しては、 分散ハッシュ表 (DHT) やマルチキャストといった高レベルサービスに対する 共通 API を提供します。 この API を用いることで、 特定のトランスポートプロトコル、データベース、ルーティングアルゴリズム に依存しないアプリケーションを開発できます。 Overlay Weaver は、 ルーティングアルゴリズムとして Chord、Kademlia、Koorde、Pastry、Tapestry、FRT-Chord の実装を提供しています。 ルーティング層の分割によって、 これらのアルゴリズムをたかだか数百ステップで実装することが可能となりました。 ルーティング層は高レベルサービスの下位に位置し、 ルーティン

  • 第2回DHT勉強会の情報, Overlay Weaver他

    吉澤です。このサイトではIPv6やP2Pなどの通信技術から、SNSやナレッジマネジメントなどの理論まで、広い意味での「ネットワーク」に関する話題を扱っていたのですが、はてなブログに引っ越しました。 最新の記事は http://muziyoshiz.hatenablog.com/ でご覧ください。 RSSフィードは http://muziyoshiz.hatenablog.com/feed に手動で変更するか、 Feedly or Live Dwango Reader を使っている方は以下のボタンで変更ください。 ■[P2P勉強会]第2回DHT勉強会の情報 日時:2006年9月18日(月・祝) 10:00〜17:00 会場:金沢工業大学大学院 東京虎ノ門キャンパス 参加者:80名弱(講演者含む) 各講演者の持ち時間は、質疑応答を含めて40〜50分 (首藤氏の講演はDHTのチュートリアルを兼ね

    hirots
    hirots 2006/10/03
  • [DHT]DHTとホップ数の関係[その2]~Chordの平均ホップ数を考えよう - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 前回は直感的な方法でDHTのホップ数について推定した。今度はChordに絞ってホップ数を調べる事でより理解を深める事にしよう。 □Chordのリンク数からホップ数を推定 まず、Chordのノード参加数をN=2^xとしよう。2^xとは2のx乗を表す事とする。ここで1ノード当たりのリンク数はlog(N)=xである事に注意。 平均ホップ数を計算するときに発想を転換しよう。今1ノードxあたりのリンクがある。すると、P回ホップ数すると、ホップ可能な総ノード数LはだいたいL=x^Pとなる。x^P=Nであれば、P回ですべてのノードにアクセスできると大体考えられる事ができる。つまり、平均

    [DHT]DHTとホップ数の関係[その2]~Chordの平均ホップ数を考えよう - Tomo’s HotLine
    hirots
    hirots 2006/09/11
  • Distributed Hash Tables, Part I | Linux Journal

    In the world of decentralization, distributed hash tables (DHTs) recently have had a revolutionary effect. The chaotic, ad hoc topologies of the first-generation peer-to-peer architectures have been superseded by a set of topologies with emergent order, provable properties and excellent performance. Knowledge of DHT algorithms is going to be a key ingredient in future developments of distributed a

    hirots
    hirots 2006/09/06
  • Unstructured overlay と Structured overlay (Jan 13, 2006)

    Unstructured overlay と Structure overlay 首藤 一幸 2006年 1月 13日 情報共有(P2P)研究会, (財)日情報処理開発協会 スライド: shudo-JIPDEC-200601-overlay.pdf (PDFファイル, 399 KB) Back to Publications のページ 首藤のページ Unstructured overlay と Structured overlay Unstructured overlay Structured overlay 発展的な話題

    hirots
    hirots 2006/09/05
    まとめ
  • [DHT]DHTとホップ数の関係[その1]~直感的な方法 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 DHTの論文を見るとホップ数についての記述があるが、その計算根拠について書いてない場合が多い。 ここでは簡単な方法を使ってホップ数のオーダーを考えてみよう。 なお、次回以降には微分方程式・数列等を使うことにより、より詳細な考察を行う予定である。 今回はCANとChordについて書いてみることにする。 □CAN CANについての概要は以下のサイトをご覧になってほしい。 P2Pと分散ハッシュテーブル~その1 今、2次元空間のCANを考える。縦、横ともnの大きさがあるとすると、ノード数はN=n^2である。ただし、^2は二乗を表すこととする。 ホップ数については、(0,0)という

    [DHT]DHTとホップ数の関係[その1]~直感的な方法 - Tomo’s HotLine
    hirots
    hirots 2006/08/23
  • DHTのセキュリティ考察~その5 ノードIDの偽装対策 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 今回はDHTのNodeIDの偽装対策について検討しよう。 □Chordの実装 ChordはNodeIDとして、IPアドレスのハッシュ値を取っている。 IPアドレスは(グローバルなら)一意だし、また通信ノードのIPアドレスが分かれば、NodeIDとIPアドレスからノードの正当性が簡単に確認できる。 しかしこの方法は次のような課題点がある [課題点]プライベートアドレスのノードが存在すると、NodeIDが衝突する恐れがある [課題点1-1]NAT-FW、プロキシがある場合、仮にグローバルアドレスをノードが 取得しても NodeIDが衝突してしまう。 [課題点1-1-1]グロー

    DHTのセキュリティ考察~その5 ノードIDの偽装対策 - Tomo’s HotLine
    hirots
    hirots 2006/08/23
  • [DHT]DHTのセキュリティ考察~その4 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 DHTのセキュリティにおいて、少し見方を変えてみよう。 P2Pシステム代表例であるWinnyではキャッシュが管理者等によって削除されな かったのが問題であった。DHTで掲示板等を作成すると管理者によってコメン ト変更あるいは削除することが必要であろう。 ここでは管理者(スーパーユーザ)によるP2Pシステムを管理を提案する。 まず、管理者は付与された電子証明書に管理権限があることを明記される。 これは第三者に管理権限があることを確認させるためである。 今、管理権限があるユーザをスーパーユーザと呼ぶことにする。 スーパーユーザは、データの削除、変更が可能である。 データを削除

    [DHT]DHTのセキュリティ考察~その4 - Tomo’s HotLine
    hirots
    hirots 2006/08/23
  • [DHT]DHTのセキュリティ考察~その3 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 前回はDHTにおける完全性について議論を行った。 ここで残課題であった、 [脅威1]登録ノードによって登録データが消去される について議論しよう。 ひとつの簡単な対策として、同じデータを複数ノードに登録することが挙げられる。 つまり、Xという情報については通常Node_ID=Hash(X)となるノードに登録する (これを登録ノード1としよう)が、これ以外にも [登録ノード2]Node_ID=Hash(X+Z) [登録ノード3]Node_ID=Hash(X+2Z) に登録する方法である。(Zはシステムが設定した数字) つまり、登録ノード1~3を参照することによって、登録ノー

    [DHT]DHTのセキュリティ考察~その3 - Tomo’s HotLine
    hirots
    hirots 2006/08/23
  • [DHT]DHTのセキュリティ考察~その2 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 今回はDHTにおける完全性対策について提案を行ってみたい。 □完全性に対する脅威 DHTにおいて、情報XはNode_ID=hash(X)というノードに登録される。(これを登録ノードと呼ぶことにしよう) この方法だけではざっと検討しただけでも以下のような脅威が考えられる。 [脅威1]登録ノードによって登録データが消去される [脅威2]登録ノードによって登録データが改ざんされる [脅威3]登録ノード以外の第三者によって登録データが消去される [脅威4]登録ノード以外の第三者によって登録データが改ざんされる 今回は脅威2~脅威4の対策を説明する。 □電子証明書のノードへの配布

    [DHT]DHTのセキュリティ考察~その2 - Tomo’s HotLine
    hirots
    hirots 2006/08/23
  • [DHT]DHTにおけるセキュリティ考察~その1 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 P2Pの基幹技術としてDHTが随分認知されてきたが、セキュリティの話になると活発な議論がされてない状況である。 ここでは、9月に開催される第2回DHT勉強会で私が講演する内容の概要をBlogにまとめたいと思う。 □DHTのセキュリティ対策 セキュリティ対策には3要素あり、通称CIAと呼ばれている。 Cは機密性、Iは完全性、Aは可用性である。今回はCIA各要素に対してDHTではどのようなセキュリティ対策をすれば良いのか提案あるいは考察をする予定である。 □DHTの大局的な観点における可用性について 全ノードが信頼できるノードである状況はまれで、通常は悪意のあるノードが存在す

    [DHT]DHTにおけるセキュリティ考察~その1 - Tomo’s HotLine
    hirots
    hirots 2006/08/23
  • 1