Problème des Généraux Byzantins

Documents pareils
FORD C-MAX + FORD GRAND C-MAX CMAX_Main_Cover_2013_V3.indd /08/ :12

Introduction à l Informatique licence 1 ère année Notes de Cours

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

ENVOI SIMPLE (SMS)...

Resolution limit in community detection

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Introduction au temps réel

Bitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance

NetCrunch 6. Superviser

Surveillance de réseau : un élément indispensable de la sécurité informatique

Introduction aux systèmes temps réel. Iulian Ober IRIT

Dynamic Host Configuration Protocol


Le jour et ses divisions

STATUTS VEREIN SCHWEIZERISCHER SENIORENRAT ASSOCIATION CONSEIL SUISSE DES AÎNÉS ASSOCIAZIONE CONSIGLIO SVIZZERO DEGLI ANZIANI

Cours A7 : Temps Réel

îundesdruokerei Berlin

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/40

Concept Compumatica Secure Mobile

Cryptographie Quantique

LE COURTAGE PRÊT AVEC OCLC 08 octobre Schéma de fonctionnement du prêt sans courtage. 4

Configuration automatique

Démarrer et quitter... 13

DMRAlert STREET. Présentation générale. Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI

Cisco Certified Network Associate

7.1.2 Normes des réseaux locaux sans fil

PROCESSUS RESSOURCES HUMAINES

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Étude de marché. Critères de qualification Travaux de génie civil et construction de bâtiments industriels au CERN

Tutoriel Sage One Edition Expert-Comptable. - Le cabinet d Expertise-Comptable doit appeler le Service Client Sage One au

Manuel d utilisation DeveryLoc

Gestion réactive des opérations de maintien et d actualisation réglementaire et technologique des systèmes complexes.

Le e s tocka k ge g DAS,NAS,SAN

Jeux mathématiques en maternelle. Activités clés. Jeu des maisons et des jardins (Yvette Denny PEMF)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Gestion répartie de données - 1

MODULE «Plateforme INSCRIPTIONS en ligne» MyOutDoorBox Mode opératoire

MODULE «Plateforme INSCRIPTIONS en ligne» MyOutDoorBox Mode opératoire

Marketing comportemental. Guide méthodologique de mise en œuvre

Cours de Systèmes d Exploitation

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Consolidation Stockage.

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Organigramme / Algorigramme Dossier élève 1 SI

POUR LA PHASE PILOTE INITIALE, MINUSTAH. Congé spécial (avec ou sans traitement)

Dr YAO Kouassi Patrick

Juillet Fax sur IP & Virtualisation

Better data. Better decisions. La carière digitale, nouvel outil de suivi et de gestion de l exploitation

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin juin 2006

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

L apprentissage automatique

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Calculateur quantique: factorisation des entiers

TD n o 8 - Domain Name System (DNS)

Chapitre 4 : Exclusion mutuelle

TEPZZ 6Z85Z5A T EP A2 (19) (11) EP A2 (12) DEMANDE DE BREVET EUROPEEN

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Protocole concernant l organisation des élections des délégués territoriaux au sein d Harmonie Mutuelle prévues au cours du 1er trimestre 2013

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Poker. A rendre pour le 25 avril

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?

Signature électronique. Romain Kolb 31/10/2008

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

Comment répondre aux questions d un examen en droit qui sont basées sur des faits

Modélisation du comportement habituel de la personne en smarthome

Cadre et Structures Organiques

BIG DATA en Sciences et Industries de l Environnement

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Université de La Rochelle. Réseaux TD n 6

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

TVD 03 GSM - Transmetteur Téléphonique Vocal

Evaluation d un appareil quantitatif ultrasonore utilisant des matrices (Beam scanner):précision standardisée

Le protocole sécurisé SSL

Tarification comparative pour l'industrie des assurances

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

Vaccinations - Rédaction Dr BOUTON

Le multiplexage. Sommaire

RSA ADAPTIVE AUTHENTICATION

Tâche complexe produite par l académie de Clermont-Ferrand. Mai 2012 LE TIR A L ARC. (d après une idée du collège des Portes du Midi de Maurs)

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

ORGANIGRAMME DES ETUDES

RÉSEAUX SOCIAUX : UN DANGER POUR L IRAN?

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Problématique / Problématiser / Problématisation / Problème

IV. La sécurité du sans-fil

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.

Sécurité et sûreté des systèmes embarqués et mobiles

Gérez efficacement votre recrutement. Depuis 2003, KOLTECH édite des solutions innovantes de e-recrutement en mode SaaS

PROTOCOLE DE LA COUR DE JUSTICE DE L UNION AFRICAINE

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Documentation Liste des changements apportés

IDENTIFIER LES TEMPS DE JEU NE PAS PERDRE LE BALLON

Windows Vista : Gestion des périphériques

Etude comparative de différents motifs utilisés pour le lancé de rayon

Bases de données documentaires et distribuées Cours NFE04

de la La MFA (Mutuelle Fraternelle d Assurance) est l'une des premières mutuelles d'assurances créées en France.

Transcription:

Chapitre III Problème des Généraux Byzantins (Problème de la diffusion cohérente) Z. Mammeri IRIT - UPS. Spécificités du problème Enoncé du problème Plusieurs armées, avec chacune à sa tête un général, assiègent une ville ennemie. Il s agit pour ces généraux de décider, en fonctiondeleursopinions,s ilsseretirent ou s ils attaquent, et que cette décision soit bonne et unanime. Le problème vient du fait que les généraux ne communiquent pas directement deux à deux,etquedestraîtressesontglissés entre eux, dans le but d empêcher dempêcher les généraux loyaux de s accorder ou de prendre une bonne décision. Problème qui a suscité de nombreuses recherches d algorithmes

Problèmes à résoudre Problème complet Chaque processus Général a une valeur initiale à transmettre A la fin de la transmission de toutes les valeurs, on doit avoir : ACCORD : tous les processus corrects obtiennent le même vecteur constitué d autant de valeurs qu il y a de processus Généraux ALIDITE : dans le vecteur de valeurs d un processus correct, toute valeur relative à un processus correct est la valeur initiale de ce processus Tous les processus corrects ont la même vue de l état global Résoudre le problème précédent nécessite la résolution du problème de la diffusion cohérente 3 Problème de la diffusion cohérente Enoncé du problème Un processus (dit commandant) transmet une valeur à un ensemble de processus (dits lieutenants) Après la transmission des valeurs par tous les sites, on doit avoir : ACCORD : tous les processus corrects s accordent sur la même valeur ALIDITE : si le commandant est correct, tous les lieutenants s accordent sur sa valeur Résolution du problème par des Protocoles d accord 4

Problème des GB en informatique Redondance dans les systèmes industriels et embarqués Plusieurs équipements servent à fournir l état d un même élément (dans les avions, navettes spatiales, ) Ex. Un capteur dit «train d atterrissage sorti»et un autre dit le contraire. Que doit faire le pilote? Dans les systèmes répartis alidation de transactions sur les BD réparties Commerce électronique Démarches administratives électronique (vote, ) Contrôle d armes ou d armées... Source du problème : distribution aléatoire des erreurs ou malveillance 5 Cas d impossibilité de solution Existence de solution Retrait Retrait Retrait Condition d existence de solution : N 3m + N : nombre de processus (personnes) m : nombre de processus défaillants (traîtres) 6 3

. Algorithme «Oral Message» de Lamport OM tolère m fautes si N 3m + Algorithme OM(0) /* Pas de tolérance aux fautes */ () : Le commandant envoie sa valeur à tous ses lieutenants () : Si le processus i reçoit du commandant une valeur al, alors i = al Sinon i = aleur_par_défaut Algorithme OM(m) /* m */ Récursivité () : Le commandant envoie sa valeur à tous ses lieutenants ( ) : i, si le processus i reçoit al du commandant, alors i = al () : i, le processus i agit comme un commandant en exécutant OM(m-) pour envoyer sa valeur i aux n- autres lieutenants (3) : i, k (i k), si pendant la phase () de OM(m-), i reçoit al k de k, alors k = al k,sinon k = aleur_par_défaut A la fin de toutes les réceptions, i utilise i = Majorité(,, n- ) (S il n y a pas de valeur majoritaire, prendre aleur_par_défaut) 7 Exemple (Situation avec lieutenant traître) L 3 Pour : =Majorité(,, ) = Pour L 3 : 3 =Majorité(,, ) = Accordsurlavaleurducommandant 8 4

Exemple (Situation avec commandant traître) - Cas Z Z Z L 3 Pour : =Majorité(,, Z) =? Pour : =Majorité(,, Z) =? Pour L 3 : 3 =Majorité(,, Z) =? Pas de valeur majoritaire Le commandant est un traître 9 Exemple (Situation avec commandant traître) - Cas L L 3 Pour : =Majorité(,, ) = Pour : =Majorité(,, ) = Pour L 3 : 3 =Majorité(,, ) = Les trois lieutenants se mettent d accord sur la même valeur 0 5

3. Algorithme «Signed Message» de Lamport Idée de base : Utilisation de signature pour interdire aux sites de modifier les messages pendant l opération de relais La signature est supposée infalsifiable Utilisation de clés (pour tout processus i) E i : clé de cryptage du processus i connue seulement par ce processus D i : clé de décryptage du processus i connue par tous les autres processus A l émission du message Msg par le processus i : Générer MsgSigned = E i (Msg) Transmettre le message signé MsgSigned Des messages arrivant à destination ne peuvent avoir des valeurs différentes que si le commandant l a décidé (commandant traître) L algorithme SM tolère m fautes (m N-) L algorithme SM ne tolère que les fautes des commandants (puisqu il suppose que les sites relayeurs ne peuvent pas modifier les messages signés) Algorithme SM(m) /* m */ (0) i =Ø /* i estunensembledevaleurs*/ () Le commandant signe et envoie sa valeur (soit :0 le message émis) () : Pour chaque processus-lieutenant i (a) : Si le processus i reçoit un message de la forme :0 du commandant, et il n a reçu aucun ordre auparavant, alors : i ={} il crée et signe un message :0:i qu il envoie aux n- autres lieutenants (b) : Si le processus i reçoit un message de la forme :0:j : j k et n est pas encore dans l ensemble i,alors: i = i {} Si k<m, alors il envoie un message signé :0:j : j k :i àtousles lieutenants autres que j,,j k (3) A la fin de toutes les réceptions, si i contient une seule valeur, alors utiliser cette valeur, sinon utiliser aleur_par_défaut (dans ce cas i =Ø ou le commandant est défaillant). 6

Exemple :0 :0 :0: :0: Pour : Majorité(, ) =? Pour : Majorité(, ) =? Pas de majorité pour les deux lieutenants La faute du commandant est détectée 3 4. Conclusion Le problème des GB (et celui de la diffusion cohérente) se posent pour beaucoup d applications réparties (bases de données, vote, ) Solution à l aide des protocoles d accord OM et SM Surcoût (très important) pour OM et SM : traitement et nombre de message en O(n m ) pour SM : mécanisme de signature coûteux Beaucoup d améliorations et extensions des algorithmes de Lamport (cas d applications particulières comme la synchro d horloges, réseaux particuliers, ) pour réduire la complexité des algorithmes. 4 7