Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch
|
|
- Gerda Barbara Schumacher
- vor 6 Jahren
- Abrufe
Transkript
1 1 Hauptseminar: Moderne Konzepte für weitverteilte Systeme: Peer-to-Peer-Netzwerke und fehlertolerante Algorithmen (DOOS) Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch 1
2 2 Begriffsbildung 2 Rampart = Wehrgang, Wall, Schutzwall Toolkit = Werkzeug Rampart-Toolkit = Schutschildwerkzeug oder Werkzeug für einen Schutzschild
3 3 Was ist das Rampart-Toolkit? 3 Kern besteht aus Protokollen Byzantinische Fehlertoleranz bei zuverlässigem und atomaren Gruppenmulticast Erstes System, das dies demonstrierte
4 4 Verteiltes System ohne Redundanz 4
5 5 Verteiltes System mit Redundanz 5
6 6 State Machine Replication - Eigenschaften 6 Dienst implementiert durch mehrere Server. Eigenschaften der Server: Identisch Deterministisch Haben selben Anfangszustand
7 7 State Machine Replication - Szenario 7
8 8 State Machine Replication - Ablauf 8 1. Anfragen von Clients mittels atomarem Multicastprotokoll
9 9 State Machine Replication - Ablauf 9
10 10 State Machine Replication - Ablauf Anfragen von Clients mittels atomarem Multicastprotokoll 2. Reihenfolge erhaltende Bearbeitung bei den Servern
11 11 State Machine Replication - Ablauf 11
12 12 State Machine Replication - Ablauf Anfragen von Clients mittels atomarem Multicastprotokoll 2. Reihenfolge erhaltende Bearbeitung bei den Servern 3. Output-Voting beim Client
13 13 State Machine Replication - Ablauf 13
14 14 State Machine Replication - Reihenfolgeerhaltung 14
15 15 Annahmen zur Umgebung der Protokolle von Rampart 15 Verwendung digitaler Signaturen Private Schlüssel bei Severprozessen, öffentliche bei allen anderen Erste Schlüsselverteilung kann manuell erfolgen Öffentliche Schlüssel sind nach einem Ausfall wieder herstellbar
16 16 Annahmen zur Umgebung der Protokolle von Rampart 16 Schlüssel eines neuen Servers wird verteilt, bevor dieser in Aktion tritt Existenz eines Kommunikationskanals Zuverlässig Authentifizierbar Punkt-zu-Punktverbindung
17 17 Annahmen zur Umgebung der Protokolle von Rampart 17 Keine Annahmen zur Art der Fehler, da byzantinische Fehler Weniger als ein Drittel der Gruppenmitglieder fehlerhaft Gesamte System ist asynchron
18 18 Protokollschichten des Rampart-Toolkit 18
19 19 Gruppenmitgliedschaftsprotokoll 19
20 20 Gruppenmitgliedschaftsprotokoll - Aufgaben 20 Erstellen von Gruppensichten Ausliefern neuer Gruppensichten Hinzufügen und Entfernen von Gruppenmitgliedern Für Änderungen ausreichende Mehrheit notwendig
21 21 Gruppenmitgliedschaftsprotokoll - Gruppensichten 21
22 22 Gruppenmitgliedschaftsprotokoll - Gruppensichten 22
23 23 Gruppenmitgliedschaftsprotokoll - Gruppensichten 23 Böswillige Änderungen einer Gruppensicht nur durch Denial-of-Service Angriffe Evtl. keine Einigung auf eine Gruppensicht möglich, wenn alle Mitglieder zu schnell wechseln Kostenintensiv durch RSA
24 24 Echomulticast 24
25 25 Echomulticast - Aufgaben 25 Sicherstellen, dass jeder korrekte Prozess einer Gruppensicht dieselbe Nachricht an die nächsthöhere Schicht, den zuverlässigen Multicast, liefert
26 26 Echomulticast - Ablauf Multicasten einer Nachricht
27 27 Echomulticast - Ablauf 27
28 28 Echomulticast - Ablauf Multicasten einer Nachricht 2. Signieren der Nachricht und Antwort als Echo senden
29 29 Echomulticast - Ablauf 29
30 30 Echomulticast - Ablauf Multicasten einer Nachricht 2. Signieren der Nachricht und Antwort als Echo senden 3. Warten auf Echos und senden der Echos als Paket an die Gruppe
31 31 Echomulticast -Ablauf 31
32 32 Echomulticast - Ablauf 1. Multicasten einer Nachricht 2. Signieren der Nachricht und Antwort als Echo senden 3. Warten auf Echos und senden der Echos als Paket an die Gruppe 4. Überprüfen auf korrekte Signaturen selbe Sichtnummer 32
33 33 Echomulticast - Ablauf Falls Überprüfung erfüllt: Weitergabe der Nachricht
34 34 Zuverlässiger Multicast 34
35 35 Zuverlässiger Multicast - Aufgaben 35 Alle korrekten Gruppenmitglieder bekommen dieselben Nachrichten trotz böswilliger Multicasts manipulierter Mitlieder (ohne Reihenfolge!) Liefern von Gruppensichten
36 36 Zuverlässiger Multicast - Eigenschaften 36
37 37 Zuverlässiger Multicast - Eigenschaften 37
38 38 Zuverlässiger Multicast - Eigenschaften 38
39 39 Zuverlässiger Multicast - Eigenschaften 39 Nachricht ist Gruppensicht Multicastnachricht eines Gruppenmitglieds Fortschritt des Protokolls kann von der Entfernung eines Guppenmitglieds abhängen
40 40 Zuverlässiger Multicast - Ablauf 40 Zwei Fälle: 1. Keine Änderung der Gruppenzugehörigkeit: Zuverlässiger Multicast führt Echomulticast aus Reicht Nachrichten von Echomulticastschicht einfach weiter 2. Änderung der Gruppenzugehörigkeit
41 41 Zuverlässiger Multicast - Ablauf 41 Änderung der Gruppenzugehörigkeit: Zwei Fälle: 1. Keine weiter Änderung der Gruppenzugehörigkeit während eines Protokolldurchlaufs 2. Änderungen sind notwendig (z.b. Flush oder Ende -Nachricht wird vom Prozess nie empfangen)
42 42 Zuverlässiger Multicast - Ablauf 42 Änderung der Gruppenzugehörigkeit und keine weitere Änderung während eines Protokolldurchlaufs: 1. Multicast einer neuen Gruppensicht
43 43 Zuverlässiger Multicast - Ablauf 43
44 44 Zuverlässiger Multicast - Ablauf 44 Änderung der Gruppenzugehörigkeit und keine weitere während eines Protokolldurchlaufs: 1. Multicast einer neuen Gruppensicht 2. Bei Empfang: Prozess unterlässt zuverlässige Multicasts Ende -Nachricht senden Auf Ende-Nachrichten der anderen warten
45 45 Zuverlässiger Multicast - Ablauf 45
46 46 Zuverlässiger Multicast - Ablauf 46
47 47 Zuverlässiger Multicast - Ablauf 47
48 48 Zuverlässiger Multicast - Ablauf 48 Änderung der Gruppenzugehörigkeit und keine Änderung während eines Protokolldurchlaufs 1. Multicast einer neuen Gruppensicht 2. Bei Empfang: Prozess unterlässt zuverlässige Multicasts Ende -Nachricht senden Auf Ende-Nachrichten der anderen warten
49 49 Zuverlässiger Multicast - Ablauf 3. Nach Empfang aller Ende -Nachrichten: Flush -Nachricht senden Auf Flush -Nachrichten der anderen warten 4. Weiterreichen der Sicht an die atomare Multicastschicht 5. Wiederaufnahme des zuverlässigen Multicasts 49
50 50 Zuverlässiger Multicast - Ablauf 50
51 51 Zuverlässiger Multicast - Ablauf 51
52 52 Zuverlässiger Multicast - Ablauf 52
53 53 Zuverlässiger Multicast - Ablauf 53
54 54 Zuverlässiger Multicast - Ablauf 54 Änderung der Gruppenmitgliedschaft und Änderung während eines Protokolldurchlaufs: 1. Empfang einer neuen Sicht 2. Keine neuen Prozesse mehr in Gruppensicht aufnehmen 3. Nicht reagierende Mitglieder entfernen und neue Sicht erstellen
55 55 Zuverlässiger Multicast - Ablauf 4. Wiederhole bis Weitergabe von Verwaltungsinformation und Gruppensicht an atomare Multicastschicht möglich 55
56 56 Atomarer Multicast 56
57 57 Atomarer Multicast - Aufgaben 57 Alle korrekten Gruppenmitglieder liefern dieselbe Nachricht in derselben Reihenfolge (Unterschied zuverlässiger Multicast!)
58 58 Atomarer Multicast - Sequencer 58
59 59 Atomarer Multicast - Sequencer 59 Ausgewähltes Gruppenmitglied: Sequencer Sequencer legt Reihenfolge-Nachrichten fest
60 60 Atomarer Multicast - Prinzipieller Ablauf 60
61 61 Atomarer Multicast - Prinzipieller Ablauf 61
62 62 Atomarer Multicast - Prinzipieller Ablauf 62
63 63 Atomarer Multicast - Prinzipieller Ablauf 63
64 64 Atomarer Multicast - Prinzipieller Ablauf 64
65 65 Atomarer Multicast - Ablauf, Sonderfall 65 Situation: Neue Sicht wird geliefert Ungelieferte Nachrichten der alten Sicht vorhanden Erst Lieferung der Nachrichten der alten Sicht in deterministischer Reihenfolge, dann Lieferung der neuen Sicht
66 66 Atomarer Multicast - Sicherheit, Problemstellung Situation: Sequencer verhindert Weitergabe der Nachrichten an Anwendung Mögliche Wege: 66 Reihenfolge-Nachricht wird nie gesendet Sequencer ordnet Senden einer nicht existenten Nachricht an; andere Nachrichten müssen warten
67 67 Atomarer Multicast - Sicherheit, Lösung 67 Entfernung des Sequencers nach Timeout, wenn Nachricht erfolgreich an Prozess ausgeliefert und Reihenfolge-Nachricht fehlt
68 68 Clients - Ablauf 68 Client muss nur einen Server lokalisieren können: Broadcast (Externer) Hinweis Vorgehen: 1. Client schickt Anfrage an beliebigen Server
69 69 Clients - Ablauf 69
70 70 Clients - Ablauf 70 Vorgehen: 1. Client schickt Anfrage an beliebigen Server 2. Server schickt Anfrage mit atomarem Multicast an Servergruppe
71 71 Clients - Ablauf 71
72 72 Clients - Bewertung 72 Vorteile: Client muss nur einen Server lokalisieren können Server sammelt Anfragen von Clients und schickt nur ein Paket
73 73 Clients - Bewertung 73 Nachteile: Client schickt Anfrage an Server, Server arbeitet fehlerhaft; Manipulation oder Blockieren der Anfrage Beide Fälle können erkannt werden
74 74 Output-Voting 74 Zwei Output-Voting Protokolle: 1. Output-Voting bei Clients 2. Output-Voting bei Servern
75 75 Output-Voting - Bewertung 75 Output-Voting bei Clients Nachteil: Client muss jeden Server selbst identifizieren
76 76 Output-Voting - Bewertung 76 Output-Voting bei Servern Vorteil: Client muss nicht jeden Server selbst identifizieren, sondern nur den Dienst Nachteile: Schlüssel des Dienstes muss unter den Servern verteilt werden (Aufwand!)
77 77 Output-Voting - Bewertung 77 Evtl. Spezialhardware für RSA notwendig
78 78 Zusammenfassung 78 State Machine Replication Atomarer Multicast Gruppenmitgliedschaft Echomulticast Zuverlässiger Multicast Atomarer Multicast bei Servern
79 79 Zusammenfassung 79 Atomarer Multicast bei Clients Output-Voting
Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit
Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch Frank.Mattauch@informatik.stud.uni-erlangen.de Kurzzusammenfassung Das Rampart-Toolkit ist ein Werkzeug,
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Aufgabe 1: Wintersemester 07/08 Übungsblatt 6 15.01.08 Grundlagen verteilter Systeme Lösungsvorschlag
MehrÜberblick. Multicast Motivation Grundlagen Zustellungsgarantien Ordnungsgarantien Paxos. c td VS (SS17) Multicast 7 1
Überblick Multicast Motivation Grundlagen Zustellungsgarantien Ordnungsgarantien Paxos c td VS (SS17) Multicast 7 1 Motivation Fehlertoleranz durch Replikation Redundante Applikationsinstanzen auf unterschiedlichen
MehrWechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 7 17.12.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrEMES: Eigenschaften mobiler und eingebetteter Systeme. Gruppenkommunikation. Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010
EMES: Eigenschaften mobiler und eingebetteter Systeme 00101111010010011101001010101 Gruppenkommunikation Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010 00101111010010011101001010101 Motivation
MehrGruppenkommunikation. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Gruppenkommunikation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Häufig ist eine Aufgabe von einer Gruppe zu erledigen Gruppenmitglieder: Rechner, Prozesse Anwendung: Fehlertoleranz Client-Server-Anwendungen.
MehrVerteilte Systeme. 7. Fehlertoleranz
Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 7-2 Überblick Motivation für Fehlertoleranz
MehrRandomisierte Algorithmen: Ben-Or
Randomisierte Algorithmen: Ben-Or Literatur Michael Ben-Or: Another Advantage of Free Choice: Completely Asynchronous Agreement Protocols. Proc. 2nd ACM Symposium on Principles of Distributed Computing,1983
MehrPraktikable Einigungsalgorithmen
Praktikable Einigungsalgorithmen Algorithmen für synchrone Systeme Atomarer Broadcast: siehe Aufgabe 4.4 Burns/Neiger Lamport/Shostak/Pease: Oral Messages; Signed Messages Algorithmen für asynchrone Systeme
MehrMotivation. Gruppenkommunikation. Verteilte Anwendung. Gruppenkommunikation. HW-Multicast div. GC-Impl totale Ord. Kommunikationsnetz
s s Gruppenkommunikation Motivation Kommunikation bei der Programmentwicklung bewährter, verstandener Mechanismus Bei Gruppenkommunikation verschieden teuere semantische Varianten möglich (dadurch ggf.
MehrVerteilte Systeme - 5. Übung
Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity
Mehr3. Übung zur Vorlesung Verteilte Betriebssysteme
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 3. Übung zur Vorlesung Verteilte Betriebssysteme 21.11.2007 Aufgabe 1: Verteilte Algorithmen (3 + 1 +
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrKEY AGREEMENT IN DYNAMIC PEER GROUPS
KEY AGREEMENT IN DYNAMIC PEER GROUPS Seminar Kryptographische Protokolle SS 2009 Motivation Gruppenorientierte Anwendungen, Protokolle und Kommunikation treten in vielen Umgebungen auf: Netzwerk-Schicht:
MehrAufgabe 2.1: Lamports Uhren
Aufgabe 2.1: Lamports Uhren Die Relation a ereignet sich kausal vor b wird kurz als a b notiert. Von zwei Ereignissen a und b sind logische Zeitstempel nach Lamport, C(a) und C(b), bekannt, und es gilt
MehrVerteilte Systeme - Übung
Verteilte Systeme - Übung Schriftliche Übungen Dienen der Klausurvorbereitung Zwei Teile: Serie A: Okt - Nov Serie B: Nov - Jan 3% der Endnote je Serie Ansprechpartner: Harald Vogt Heute:
MehrVerteilte Systeme. Fehlertoleranz. Prof. Dr. Oliver Haase
Verteilte Systeme Fehlertoleranz Prof. Dr. Oliver Haase 1 Überblick Einführung Belastbarkeit von Prozessen Zuverlässige Client-Server-Kommunikation Zuverlässige Gruppenkommunikation 2 Anforderungen an
MehrAlgorithmus von Berkeley (1989)
Annahme: kein UTC Empfänger verfügbar Algorithmus (zentral, intern): Algorithmus von Berkeley (1989) ein Rechneragiert als aktiver Time Server. Der Server fragt periodisch die Zeiten/Unterschiede aller
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrErstellen eines Zertifikats
EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate
MehrSender ID Framework (SDIF)
Das SPF (Sender Policy Framework) ist ein Verfahren zur Sender-Authentifizierung und räumt dem empfangenden Mailserver die Möglichkeit ein, zu überprüfen, ob die E-Mail tatsächlich von einem berechtigten
MehrKlausur zum Kurs Verteilte Systeme (1678) am 2. März 2013
Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Verteilte Systeme (1678) am 2. März 2013 Klausurort: Vorname Name: Adresse: Matrikelnummer:
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrGrundlagen: Überblick
Grundlagen: Überblick Verteilte Systeme Definition Grundbegriffe Kommunikation Klassifikation von Fehlern Begriffe Fehlerarten Analyse von Algorithmen Korrektheit Komplexität Verteilte Algorithmen (VA),
MehrDas Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen
Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll
MehrVor- und Nachteile der Fehlermaskierung
Vor- und Nachteile der Fehlermaskierung Fehlermaskierung reicht als einziges Fehlertoleranz-Verfahren aus. Maskierer lassen sich vergleichsweise einfach implementieren. Wiederholungsbetrieb entfällt, dadurch
MehrExample Ptolemy Model of Comp.: Synchronous Reactive
Prinzip: Example Ptolemy Model of Comp.: Synchronous Reactive Annahme: unendlich schnelle Maschine Diskrete Ereignisse (DE) werden zyklisch verarbeitet (Ereignisse müssen nicht jede Runde eintreffen) Pro
Mehr5.1 Verteilung von Aktualisierungshinweisen
5.1 Verteilung von Aktualisierungshinweisen Verteilung von Nachrichten über eine Aktualisierung lokaler Datenspeicher erfährt, dass Aktualisierung stattfand z.b. Invalidierungsnachricht vgl. erste DSM-Implementierung
MehrKNX Sicherheit. Positionspapier
KNX Sicherheit Positionspapier Contents Contents... 2 1 Einführung... 3 2 Zugang zu dem Netzwerk über die KNX physikalischen Medien verhindern... 3 2.1.1 Twisted Pair... 3 2.1.2 Powerline... 3 2.1.3 Funk...
MehrMotivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz
7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 27. Software Architektur Anwendungsbeispiele 2 Modellierung und Verifikation von
MehrÜberblick. Replikation Motivation Grundlagen Aktive Replikation Passive Replikation. c td VS (SS16) Replikation 6 1
Überblick Replikation Motivation Grundlagen Aktive Replikation Passive Replikation c td VS (SS16) Replikation 6 1 Motivation Zielsetzungen Tolerierung permanenter Server-Ausfälle Hohe Verfügbarkeit von
MehrZusammenschlüsse in verteilten Systemen. Überblick. Virtual Synchrony. Gruppenkommunikation
Überblick Zusammenschlüsse in verteilten Systemen Gruppe Zusammenschluss von Knoten in einem verteilten System, die in der Anzahl begrenzt sind, zumeist miteinander gleichberechtigt kommunizieren und gemeinsamen
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrVerteilte Algorithmen
Verteilte Softwaresysteme Verteilte Algorithmen Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 18.06.2018 21:08 Inhaltsverzeichnis Verteilt versus zentralisiert 1 Unterschiede....................................
MehrWie versendet man die mit Advolux erzeugten Dokumente über den Webclient des bea? Stand
Wie versendet man die mit Advolux erzeugten Dokumente über den Webclient des bea? Stand 22.12.2017 Sehr wichtig: Den Webclient des bea können Sie nur dann nutzen, wenn die folgenden technischen Voraussetzungen
MehrVerteilte Systeme. 6. Multicast. Multicast. Vorlesung "Verteilte Systeme" Wintersemester 2002/03. (c) Peter Sturm, Universität Trier 1
Verteilte Systeme 6. Multicast Multicast Sender Empfänger 1 Empfänger 2 Empfänger n Senden einer Nachricht an mehrere Empfänger Möglichst effiziente Verbreitung an alle Empfänger Nachrichteneffizienz,
MehrKommunikation in drahtlosen Sensornetzen
Kommunikation in drahtlosen Sensornetzen Zeitsynchronisation in drahtlosen Sensornetzen (DSN) Michael Oeste - 674177 Michael Oeste 12.02.2007-1 / 27 Inhalt Problematik der Zeitsynchronisation Zeit Synchronisation
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
MehrKlausur zu Verteilte Anwendungen SS 2004 (Prof. Dr. J.Schlichter, Dr. W.Wörndl)
Klausur zu Verteilte Anwendungen SS 2004 (Prof. Dr. J.Schlichter, Dr. W.Wörndl) Name: Matrikelnummer: (bitte deutlich schreiben) Zustimmung zur Veröffentlichung des Ergebnisses im Internet: ja nein Datum:
MehrDie Byzantinischen Generäle
Die Byzantinischen Generäle Von Doris Reim und Bartek Ochab aus dem Artikel: The Byzantine Generals Problem by Leslie Lamport, Robert Shostak, Marshall Pease Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
MehrFehlertoleranz in eingebetteten Systemen
Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) 19.07.2006 1 / 36 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 /
MehrLiteratur. VA SS Teil 5/Messages
Literatur [5-1] https://en.wikipedia.org/wiki/message-oriented_middleware [5-2] https://en.wikipedia.org/wiki/advanced_message_queuing_protocol http://www.amqp.org/specification/0-10/amqp-org-download
MehrBeispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind
Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem Standard möglich sind Beispiel 1: Beispiel 2: Beispiel 3: Beispiel 4: im Dialogbetrieb im einfachen Sendebetrieb im Holbetrieb ohne Bestätigung
MehrMicrosoft ISA Server 2004
Microsoft ISA Server 2004 Marcel Zehner Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40597-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40597-6
MehrKonfigurieren von verteilten Installationen
Konfigurieren von verteilten Installationen support.acrolinx.com/hc/de/articles/204079682-konfigurieren-von-verteilten-installationen Betrifft Software Version Acrolinx Server 4.3, 4.4, 4.5, 4.6, 4.7,
Mehr6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
MehrUberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS13) Verteilte Synchronisation 11 1
Überblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS-Übung (SS13) Verteilte Synchronisation 11 1 Zeit in verteilten Systemen Ist Ereignis A auf Knoten
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrIntegriertes Seminar Datenbanken und Informationssysteme. Was sind Peer-to-Peer Systeme? Wie kann man diese effizient nutzen?
Integriertes Seminar Datenbanken und Informationssysteme P2P-Computing Lehrgebiet Datenverwaltungssysteme Prof. Dr. Dr. h.c. Härder Prof. Dr. Deßloch Björn Jung b_jun@informatik.uni-kl.de Technische Universität
MehrVorlesung "Verteilte Systeme" Sommersemester 1999
Verteilte Systeme Sommersemester 1999 Universität Trier Peter Sturm Abstract In einem verteilten System kommunizieren mehrere Prozesse durch den Austausch von Nachrichten. Ausführungsplattform sind dabei
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen
Vorlesung "Verteilte Systeme" Sommersemester 999 Verteilte Systeme 9. Verteilte Algorithmen Bereits behandelte Bereiche Logische Uhren Keine globale Uhrensynchronisation möglich (Theorie) Kausalitätserhaltender
MehrMethoden zur Umgehung von IPS-Systemen und deren Abwehr
Methoden zur Umgehung von IPS-Systemen und deren Abwehr 69. DFN Betriebstagung Hendrik Walter, avency GmbH Intrusion Detection und Prevention Systeme 1 2 3 Ein IPS schützt das Netzwerk inklusive aller
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrDennis Juchem, Andreas Grebe, Carsten Vogt Fachhochschule Köln, Institut für Nachrichtentechnik
Dennis Juchem, Andreas Grebe, Carsten Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Inhalt 1) Einführung 2) Prozess zur Evaluierung von Beschreibungssprachen 3) 4) Systemarchitektur 5) Ausblick
MehrWie funktioniert Bitcoin?
Wie funktioniert Bitcoin? Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Vortrag beim Förderverein der Hochschule Trier am 13. Juni 2017 Download-Link der Folien: http://public.hochschule-trier.de/~knorr/bitcoin
MehrBACHER Informatik - we do IT
Diese Anleitung beschreibt, wie Sie ein neues Mailkonto erstellen oder ein bestehendes Konto bearbeiten können. In diesem Beispiel wurde ein Benutzer Max Muster mit Mailadresse muster@hostdomain.ch angenommen.
MehrKommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel
Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung
MehrRapid Response UI mit WebSockets
Spotlight Rapid Response UI mit WebSockets Enno Schulte Consultant OPITZ CONSULTING Deutschland GmbH E- Mail: enno.schulte@opitz- consuljng.com +++ BiNe wählen Sie sich in die Telefonkonferenz entweder
MehrEinleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.
Wie sich Computer selbst konfigurieren, warten und verteidigen. 2005 / Hauptseminar Rechnernetze Gliederung Einleitung Warum? Was ist? Grundsätze des Architektur von Systems Sicherheit in Systems Warum?
MehrInhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll
Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern
MehrFreehaven und Publius
Freehaven und Publius Anonyme und zensurresistente Verbreitung von Informationen Freehaven und Publius.ppt 02.07.2002 Christian Hausner Universität Erlangen-Nürnberg, 2002 christian.hausner@fau.de 1 Motivation
MehrProf. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Einleitung - Th Letschert FH Gießen-Friedberg
Prof. Dr. Th. Letschert CS5001 Master of Science (Informatik) - - Th Letschert FH Gießen-Friedberg Modulnr.: CS5001 Verwendbar : Master of Science (Informatik) Master of Science (Wirtschaftsinformatik)
MehrVorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle
Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung
MehrVerteilte Systeme. Übereinstimmung und Koordination
Verteilte Systeme Übereinstimmung und Koordination 1 Wahlen 2 Wahl-Algorithmen In vielen verteilten Algorithmen benötigt man einen Prozeß, der eine irgendwie geartete besondere Rolle spielt, z.b. als Koordinator,
MehrÜberblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1
Überblick Zeit Motivation Network Time Protocol (NTP) Logische Uhren c td VS (SS16) Zeit 9 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen an Dateien (z.
MehrVIII. Digitale Signaturen
VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der
MehrKonzepte von Betriebssystem- Komponenten Middleware. Jini. Vortrag von Philipp Sommer
Konzepte von Betriebssystem- Komponenten Middleware Vortrag von Philipp Sommer 1 Inhalt 1. Einführung Hintergrund Was ist? Ziele von 2. Technology Komponenten Client, Server und Dienste Discovery und Join
MehrUniversität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast
IP-Multicast Netzwerkgrundlagen Unicast Daten werden von einem PC an einen anderen geschickt (Punkt-zu-Punkt-Verbindung) Broadcast Daten werden von einem Computer, an alle anderen des selben Netzwerkes
MehrVerteilte Systeme - Java Networking (Sockets) -
Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP
MehrEin Embedded System zur Digitalen Signatur nach dem DICOM-Standard
Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation
MehrDokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6
Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrMulticast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First)
Multicast-Kommunikation Teleseminar Wintersemester 1999/2000 MOSPF (Multicast Open Shortest Path First) OSPF Abk. für Open Shortest Path First ist ein internes Gateway Protokoll gehört zur Klasse der Link-State-Routing-
MehrVS2 Slide 1. Verteilte Systeme. Vorlesung 2 vom Dr. Sebastian Iwanowski FH Wedel
VS2 Slide 1 Verteilte Systeme Vorlesung 2 vom 15.04.2004 Dr. Sebastian Iwanowski FH Wedel VS2 Slide 2 Inhaltlicher Umfang dieser Vorlesung Inhaltliche Voraussetzungen: Programmieren, Grundkenntnisse Java
MehrSicherheit in Ad-hoc-Netzen
Sicherheit in Ad-hoc-Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt 1 Sicherheitsprobleme Verfügbarkeit Vertraulichkeit Integrität Authentizität Gewichtung abhängig vom Anwendungsgebiet
MehrWahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43
Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrVorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Dozenten: Björn Kaidel Vorlesung Digitale Signaturen im Wintersemester 2017/-18 Socrative-Fragen aus der Vorlesung vom 17.11.2017 1 Quiz 1:
MehrGegenseitiger Ausschluss
Gegenseitiger Ausschluss Problemstellung Mehrere Prozesse greifen auf gemeinsame Daten/essourcen zu; der Zugriff muss synchronisiert werden: Immer nur ein Prozess darf den kritischen Abschnitt (k.a.) betreten.
MehrSoftwarepraktikum Sommersemester 2006
Softwarepraktikum Sommersemester 2006 Netzwerkprogrammierung in Java Ralf Wienzek wienzek@informatik.rwth-aachen.de Ulrich Loup loup@i4.informatik.rwth-aachen.de Grundlagen Netzwerkprogrammierung TCP/IP
MehrSteuerungsarchitektur für Multi-Roboter Kooperation
Steuerungsarchitektur für Multi-Roboter Kooperation ALLIANCE: An Architecture for Fault Tolerant Multi-Robot Cooperation Lynne E. Parker Referent: S 31.01.2005 Übersicht Architekturen zur Kooperation ALLIANCE
MehrTechnische Informatik II FS 2008
Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere
Mehr7 Fehlertoleranz. vs7 1
7 Fehlertoleranz vs7 1 Zuverlässigkeit (reliability) Sicherheit vor Fehlern (safety) Sicherheit vor Angriffen (security) -> Systemsicherheit -> Netzsicherheit vs7 2 7.1 Terminologie (ist nicht einheitlich)
MehrImplementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen
Fakultät Informatik Institut für Systemarchitektur Lehrstuhl für Datenschutz und Datensicherheit Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Verteidigung der Diplomarbeit
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrWSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke
Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate
Mehr1 Die Namensauflösung mit
1 Die Namensauflösung mit DNS Prüfungsanforderungen von Microsoft: Lernziele: Implement DNS o Install and Configure DNS-Servers o Create and Configure DNS Zones and Records DNS Zonen Überprüfen der DNS
MehrDas Kerberos 5 Protokoll
Das Kerberos 5 Protokoll Ein Tutorium Dr. Dieter Mack Mack@uni-hohenheim.de http://www.uni-hohenheim.de/rz/mack Rechenzentrum der Universität Hohenheim AFS Workshop 2003-7. bis 10. Okt. 2003 Deutsches
MehrAK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik
Netzwerk Programmierung Ein großer Teil von dem, was Netzwerkprogramme tun ist ganz simpler input und output: also bytes verschieben von einem System zu einem anderen. Bytes bleiben Bytes. Die Daten zu
MehrUKS EditUserKalender. Kalendereinträge im persönlichen Notes Kalender erzeugen & mögliche Probleme vermeiden
UKS EditUserKalender Kalendereinträge im persönlichen Notes Kalender erzeugen & mögliche Probleme vermeiden Agent EditUserKalender UKS verfügt über einen Mechanismus, der es erlaubt, vollautomatisch sämtliche
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature
MehrÜberblick. Zuverlässige Gruppenkommunikation Grundlagen Zustellungsgarantien bei Multicast JGroups Übungsaufgabe 5
Überblick Zuverlässige Gruppenkommunikation Grundlagen Zustellungsgarantien bei Multicast JGroups Übungsaufgabe 5 VS-Übung (SS15) Zuverlässige Gruppenkommunikation 8 1 Motivation,,Das Ganze ist mehr als
MehrAbstufbare Authentizität und Non-Repudiation bei aggregierendem Datentransport in WSN Joachim Wilke
Abstufbare Authentizität und Non-Repudiation bei aggregierendem Datentransport in WSN Diplomarbeit am Motivation: sichere Aggregation Beschränkte Ressourcen in Sensornetzen Zusammenfassung der Daten reicht
Mehr2.Härten von UNIX-Systemen
Netzwerkinterface tcp-wrapper libwrap tcpd xinetd Firewall Allgemeines Linux iptables OpenBSD, FreeBSD PF Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls - Virtuelle Private Netze Nach Innen Sudo,
MehrÜbung 4 Gruppe Hosebei
Übung 4 Gruppe Hosebei 03.0.2002 Michele Luongo migi@luongo.org s99-73-90 Franziska Zumsteg F.Zumsteg@access.unizh.ch s99-77-084 Philip Iezzi pipo@iezzi.ch s99-74-354 Raphael Bianchi saint.ch@dtc.ch s95-2-003
Mehr