stringtranslate.com

Tabla hash distribuida

Una tabla hash distribuida ( DHT ) es un sistema distribuido que proporciona un servicio de búsqueda similar a una tabla hash . Los pares clave-valor se almacenan en una DHT, y cualquier nodo participante puede recuperar de manera eficiente el valor asociado con una clave dada. La principal ventaja de una DHT es que se pueden agregar o eliminar nodos con un trabajo mínimo en torno a la redistribución de claves. [1] Las claves son identificadores únicos que se asignan a valores particulares , que a su vez pueden ser cualquier cosa, desde direcciones hasta documentos o datos arbitrarios . [2] La responsabilidad de mantener la asignación de claves a valores se distribuye entre los nodos, de tal manera que un cambio en el conjunto de participantes causa una cantidad mínima de interrupción. Esto permite que una DHT escale a cantidades extremadamente grandes de nodos y maneje llegadas, salidas y fallas continuas de nodos.

Los DHT forman una infraestructura que se puede utilizar para crear servicios más complejos, como anycast , almacenamiento web cooperativo , sistemas de archivos distribuidos , servicios de nombres de dominio , mensajería instantánea , multidifusión y también sistemas de distribución de contenido e intercambio de archivos entre pares . Entre las redes distribuidas más destacadas que utilizan DHT se incluyen el rastreador distribuido de BitTorrent , la red Kad , la botnet Storm , el mensajero instantáneo Tox , Freenet , el motor de búsqueda YaCy y el sistema de archivos interplanetario .

Tablas hash distribuidas

Historia

La investigación sobre DHT estuvo motivada originalmente, en parte, por los sistemas peer-to-peer (P2P) como Freenet , Gnutella , BitTorrent y Napster , que aprovechaban los recursos distribuidos a través de Internet para proporcionar una única aplicación útil. En particular, aprovecharon el aumento del ancho de banda y la capacidad del disco duro para proporcionar un servicio de intercambio de archivos. [3]

Estos sistemas se diferenciaban en la forma en que localizaban los datos ofrecidos por sus pares. Napster, el primer sistema de distribución de contenido P2P a gran escala, requería un servidor de índice central: cada nodo, al unirse, enviaba una lista de archivos almacenados localmente al servidor, que realizaba búsquedas y remitía las consultas a los nodos que contenían los resultados. Este componente central dejaba al sistema vulnerable a ataques y demandas judiciales.

Gnutella y redes similares adoptaron un modelo de inundación de consultas : en esencia, cada búsqueda daría como resultado un mensaje que se transmitiría a todas las máquinas de la red. Si bien evitaba un único punto de falla , este método era significativamente menos eficiente que Napster. Las versiones posteriores de los clientes de Gnutella adoptaron un modelo de consultas dinámicas que mejoró enormemente la eficiencia. [4]

Freenet es un servicio totalmente distribuido, pero emplea un enrutamiento heurístico basado en claves en el que cada archivo está asociado a una clave y los archivos con claves similares tienden a agruparse en un conjunto similar de nodos. Es probable que las consultas se enruten a través de la red hacia dicho grupo sin necesidad de visitar muchos pares. [5] Sin embargo, Freenet no garantiza que se encuentren los datos.

Las tablas hash distribuidas utilizan un enrutamiento basado en claves más estructurado para lograr tanto la descentralización de Freenet y Gnutella como la eficiencia y los resultados garantizados de Napster. Una desventaja es que, al igual que Freenet, las DHT solo admiten directamente la búsqueda de coincidencia exacta, en lugar de la búsqueda por palabras clave, aunque el algoritmo de enrutamiento de Freenet se puede generalizar a cualquier tipo de clave donde se pueda definir una operación de proximidad. [6]

En 2001, cuatro sistemas ( CAN , [7] Chord , [8] Pastry y Tapestry) hicieron que las DHT se convirtieran en un tema de investigación popular. En 2002, la Fundación Nacional de Ciencias de Estados Unidos financió un proyecto llamado Infraestructura para sistemas de Internet resilientes (Iris, por sus siglas en inglés) con una subvención de 12 millones de dólares. [9] Entre los investigadores se encontraban Sylvia Ratnasamy , Ion Stoica , Hari Balakrishnan y Scott Shenker . [10] Fuera del ámbito académico, la tecnología DHT se ha adoptado como un componente de BitTorrent y en proyectos PlanetLab como la Red de distribución de contenido Coral. [11]

Propiedades

Los DHT se caracterizan por destacar las siguientes propiedades:

Una técnica clave utilizada para lograr estos objetivos es que cada nodo debe coordinarse con solo unos pocos otros nodos en el sistema ( más comúnmente, O (log n ) de los n participantes (ver más abajo) , de modo que solo se necesita realizar una cantidad limitada de trabajo para cada cambio en la membresía.

Algunos diseños de DHT buscan ser seguros contra participantes maliciosos [13] y permitir que los participantes permanezcan anónimos , aunque esto es menos común que en muchos otros sistemas peer to peer (especialmente de intercambio de archivos ); consulte P2P anónimo .

Estructura

La estructura de un DHT se puede descomponer en varios componentes principales. [14] [15] La base es un espacio de claves abstracto , como el conjunto de cadenas de 160 bits . Un esquema de partición del espacio de claves divide la propiedad de este espacio de claves entre los nodos participantes. Luego, una red superpuesta conecta los nodos, lo que les permite encontrar al propietario de cualquier clave dada en el espacio de claves.

Una vez que estos componentes están en su lugar, un uso típico del DHT para almacenamiento y recuperación podría proceder de la siguiente manera. Supongamos que el espacio de claves es el conjunto de cadenas de 160 bits. Para indexar un archivo con un nombre de archivo y datos dados en el DHT, se genera el hash SHA-1 de nombre de archivo , lo que produce una clave de 160 bits k , y se envía un mensaje put ( k, datos ) a cualquier nodo que participe en el DHT. El mensaje se reenvía de un nodo a otro a través de la red superpuesta hasta que llega al único nodo responsable de la clave k según lo especificado por la partición del espacio de claves. Ese nodo luego almacena la clave y los datos. Cualquier otro cliente puede entonces recuperar el contenido del archivo al volver a aplicar el hash a nombre de archivo para producir k y pedirle a cualquier nodo DHT que encuentre los datos asociados con k con un mensaje get ( k ) . El mensaje se enrutará nuevamente a través de la superposición al nodo responsable de k , que responderá con los datos almacenados .

A continuación se describen los componentes de red superpuesta y de partición del espacio de claves con el objetivo de capturar las ideas principales comunes a la mayoría de las DHT; muchos diseños difieren en los detalles.

Partición del espacio de claves

La mayoría de las DHT utilizan alguna variante de hash consistente o hash de encuentro para asignar claves a nodos. Los dos algoritmos parecen haber sido ideados de forma independiente y simultánea para resolver el problema de las tablas hash distribuidas.

Tanto el hash consistente como el hash de encuentro tienen la propiedad esencial de que la eliminación o adición de un nodo cambia solo el conjunto de claves que poseen los nodos con identificadores adyacentes y deja a todos los demás nodos intactos. Comparemos esto con una tabla hash tradicional en la que la adición o eliminación de un contenedor hace que se reasigne casi todo el espacio de claves. Dado que cualquier cambio de propiedad generalmente corresponde a un movimiento de objetos almacenados en la DHT de un nodo a otro que consume mucho ancho de banda, es necesario minimizar dicha reorganización para soportar de manera eficiente altas tasas de abandono (llegada y falla de nodos).

Hashing consistente

El hash consistente emplea una función que define una noción abstracta de la distancia entre las claves y , que no está relacionada con la distancia geográfica o la latencia de la red . A cada nodo se le asigna una clave única llamada su identificador (ID). Un nodo con ID posee todas las claves para las cuales es el ID más cercano, medido de acuerdo con .

Por ejemplo, la DHT de acordes utiliza un algoritmo hash consistente, que trata a los nodos como puntos de un círculo y es la distancia que recorre el círculo en el sentido de las agujas del reloj desde hasta . Por lo tanto, el espacio de claves circular se divide en segmentos contiguos cuyos puntos finales son los identificadores de nodo. Si y son dos identificadores adyacentes, con una distancia en el sentido de las agujas del reloj más corta desde hasta , entonces el nodo con el identificador posee todas las claves que se encuentran entre y .

Hashing de encuentro

En el hash de encuentro, también llamado hash de peso aleatorio más alto (HRW), todos los clientes usan la misma función hash (elegida de antemano) para asociar una clave a uno de los n servidores disponibles. Cada cliente tiene la misma lista de identificadores { S 1 , S 2 , ..., S n } , uno para cada servidor. Dada una clave k , un cliente calcula n pesos hash w 1 = h ( S 1 , k ), w 2 = h ( S 2 , k ), ..., w n = h ( S n , k ) . El cliente asocia esa clave con el servidor correspondiente al peso hash más alto para esa clave. Un servidor con ID posee todas las claves para las cuales el peso hash es mayor que el peso hash de cualquier otro nodo para esa clave.

Hashing que preserva la localidad

El hash que preserva la localidad garantiza que se asignen claves similares a objetos similares. Esto puede permitir una ejecución más eficiente de consultas de rango; sin embargo, en contraste con el uso de hash consistente, no hay más garantía de que las claves (y, por lo tanto, la carga) se distribuyan de manera aleatoria uniforme sobre el espacio de claves y los pares participantes. Los protocolos DHT como Self-Chord y Oscar [16] abordan estos problemas. Self-Chord desacopla las claves de los objetos de las identificaciones de los pares y ordena las claves a lo largo del anillo con un enfoque estadístico basado en el paradigma de inteligencia de enjambre . [17] La ​​ordenación garantiza que los nodos vecinos almacenen claves similares y que los procedimientos de descubrimiento, incluidas las consultas de rango , se puedan realizar en tiempo logarítmico. Oscar construye una red navegable de mundo pequeño basada en un muestreo de caminata aleatoria que también garantiza un tiempo de búsqueda logarítmico.

Red superpuesta

Cada nodo mantiene un conjunto de enlaces con otros nodos (sus vecinos o tabla de enrutamiento ). Juntos, estos enlaces forman la red superpuesta. [18] Un nodo elige a sus vecinos de acuerdo con una determinada estructura, llamada topología de la red .

Todas las topologías DHT comparten alguna variante de la propiedad más esencial: para cualquier clave k , cada nodo tiene un ID de nodo que posee k o tiene un enlace a un nodo cuyo ID de nodo está más cerca de k , en términos de la distancia del espacio de claves definida anteriormente. Entonces es fácil enrutar un mensaje al propietario de cualquier clave k utilizando el siguiente algoritmo voraz (que no es necesariamente globalmente óptimo): en cada paso, reenviar el mensaje al vecino cuyo ID esté más cerca de k . Cuando no existe tal vecino, entonces debemos haber llegado al nodo más cercano, que es el propietario de k como se definió anteriormente. Este estilo de enrutamiento a veces se denomina enrutamiento basado en clave .

Más allá de la corrección básica del enrutamiento, dos restricciones importantes en la topología son garantizar que el número máximo de saltos en cualquier ruta (longitud de ruta) sea bajo, de modo que las solicitudes se completen rápidamente; y que el número máximo de vecinos de cualquier nodo ( grado máximo de nodo ) sea bajo, de modo que la sobrecarga de mantenimiento no sea excesiva. Por supuesto, tener rutas más cortas requiere un grado máximo más alto . Algunas opciones comunes para el grado máximo y la longitud de ruta son las siguientes, donde n es el número de nodos en la DHT, utilizando la notación Big O :

La opción más común, grado/longitud de ruta, no es óptima en términos de equilibrio entre grado/longitud de ruta, pero estas topologías suelen permitir una mayor flexibilidad en la elección de vecinos. Muchas DHT utilizan esa flexibilidad para elegir vecinos que están cerca en términos de latencia en la red física subyacente. En general, todas las DHT construyen topologías de red navegables de mundo pequeño, que equilibran la longitud de ruta frente al grado de red. [19]

La longitud máxima de la ruta está estrechamente relacionada con el diámetro : el número máximo de saltos en cualquier ruta más corta entre nodos. Claramente, la longitud de la ruta en el peor de los casos de la red es al menos tan grande como su diámetro, por lo que las DHT están limitadas por el equilibrio entre grado y diámetro [20] que es fundamental en la teoría de grafos . La longitud de la ruta puede ser mayor que el diámetro, ya que el algoritmo de enrutamiento voraz puede no encontrar las rutas más cortas. [21]

Algoritmos para redes superpuestas

Aparte del enrutamiento, existen muchos algoritmos que explotan la estructura de la red superpuesta para enviar un mensaje a todos los nodos, o a un subconjunto de nodos, en una DHT. [22] Estos algoritmos son utilizados por aplicaciones para realizar multidifusión superpuesta , consultas de rango o para recopilar estadísticas. Dos sistemas que se basan en este enfoque son Structella, [23] que implementa inundaciones y recorridos aleatorios en una superposición Pastry, y DQ-DHT, que implementa un algoritmo de búsqueda de consultas dinámicas sobre una red Chord. [24]

Seguridad

Debido a la descentralización, la tolerancia a fallas y la escalabilidad de los DHT, son inherentemente más resistentes contra un atacante hostil que un sistema centralizado. [ vago ]

Son factibles sistemas abiertos de almacenamiento de datos distribuidos que sean robustos frente a ataques hostiles masivos. [25]

Un sistema DHT que está cuidadosamente diseñado para tener tolerancia a fallas bizantinas puede defenderse contra una debilidad de seguridad, conocida como el ataque Sybil , que afecta a la mayoría de los diseños DHT actuales. [26] [27] Whanau es un DHT diseñado para ser resistente a los ataques Sybil. [28]

Petar Maymounkov, uno de los autores originales de Kademlia , ha propuesto una forma de sortear la debilidad del ataque Sybil incorporando relaciones de confianza social en el diseño del sistema. [29] El nuevo sistema, cuyo nombre en código es Tonika o también conocido por su nombre de dominio como 5ttt, se basa en un diseño de algoritmo conocido como "enrutamiento eléctrico" y coescrito con el matemático Jonathan Kelner. [30] Maymounkov ha llevado a cabo un esfuerzo de implementación integral de este nuevo sistema. Sin embargo, la investigación sobre defensas efectivas contra los ataques Sybil generalmente se considera una cuestión abierta, y cada año se propone una amplia variedad de defensas potenciales en las principales conferencias de investigación de seguridad. [ cita requerida ]

Implementaciones

Las diferencias más notables encontradas en casos prácticos de implementaciones de DHT incluyen al menos las siguientes:

Ejemplos

Protocolos e implementaciones de DHT

Aplicaciones que utilizan DHT

Véase también

Referencias

  1. ^ Hota, Chittaranjan; Srimani, Pradip K. (11 de enero de 2013). Computación distribuida y tecnología de Internet: Novena Conferencia Internacional, ICDCIT 2013, Bhubaneswar, India, 5 al 8 de febrero de 2013, Actas. Saltador. ISBN 978-3-642-36071-8.
  2. ^ Stoica, I. ; Morris, R.; Karger, D. ; Kaashoek, MF; Balakrishnan, H. (2001). "Chord: un servicio de búsqueda escalable de igual a igual para aplicaciones de Internet" (PDF) . ACM SIGCOMM Computer Communication Review . 31 (4): 149. doi :10.1145/964723.383071. Archivado (PDF) desde el original el 2023-07-07 . Consultado el 2018-09-18 . Un valor puede ser una dirección, un documento o un elemento de datos arbitrario.
  3. ^ Liz, Crowcroft; et al. (2005). "Una encuesta y comparación de esquemas de redes superpuestas peer-to-peer" (PDF) . IEEE Communications Surveys & Tutorials . 7 (2): 72–93. CiteSeerX 10.1.1.109.6124 . doi :10.1109/COMST.2005.1610546. S2CID  7971188. Archivado (PDF) desde el original el 2023-10-05 . Consultado el 2019-09-24 . 
  4. ^ Richter, Stevenson; et al. (2009). "Análisis del impacto de los modelos de consulta dinámica en las relaciones cliente-servidor". Tendencias en la informática moderna : 682–701.
  5. ^ Buscando en un mundo pequeño Capítulos 1 y 2 (PDF) , archivado desde el original (PDF) el 2012-03-16 , consultado el 2012-01-10
  6. ^ "Sección 5.2.2" (PDF) , Un sistema distribuido descentralizado de almacenamiento y recuperación de información , archivado desde el original (PDF) el 2012-03-16 , consultado el 2012-01-10
  7. ^ Ratnasamy, Sylvia; Francis, Paul; Handley, Mark; Karp, Richard; Shenker, Scott (27 de agosto de 2001). "Una red escalable y direccionable por contenido". SIGCOMM Comput. Commun. Rev. 31 ( 4): 161–172. doi :10.1145/964723.383072. ISSN  0146-4833.
  8. ^ Hari Balakrishnan , M. Frans Kaashoek , David Karger, Robert Morris y Ion Stoica. Consulta de datos en sistemas P2P Archivado el 19 de mayo de 2016 en Wayback Machine . En Communications of the ACM , febrero de 2003.
  9. ^ David Cohen (1 de octubre de 2002). «Nueva red P2P financiada por el gobierno de Estados Unidos». New Scientist . Archivado desde el original el 6 de abril de 2008. Consultado el 10 de noviembre de 2013 .
  10. ^ "MIT, Berkeley, ICSI, NYU y Rice lanzan el proyecto IRIS". Nota de prensa . MIT. 25 de septiembre de 2002. Archivado desde el original el 26 de septiembre de 2015 . Consultado el 10 de noviembre de 2013 .
  11. ^ "Democratizando la publicación de contenidos con Coral" (PDF) . NSDI . 4 . 2004 . Consultado el 1 de mayo de 2024 .
  12. ^ R Mokadem, A Hameurlain y AM Tjoa. Servicio de descubrimiento de recursos que minimiza los gastos de mantenimiento en sistemas DHT jerárquicos Archivado el 9 de agosto de 2022 en Wayback Machine . Proc. iiWas, 2010
  13. ^ Guido Urdaneta, Guillaume Pierre y Maarten van Steen. Una encuesta sobre técnicas de seguridad de DHT Archivado el 1 de junio de 2023 en Wayback Machine . ACM Computing Surveys 43(2), enero de 2011.
  14. ^ Moni Naor y Udi Wieder. Nuevas arquitecturas para aplicaciones P2P: el enfoque continuo-discreto Archivado el 9 de diciembre de 2019 en Wayback Machine . Proc. SPAA, 2003.
  15. ^ Gurmeet Singh Manku. Dipsea: una tabla hash distribuida modular Archivado el 10 de septiembre de 2004 en Wayback Machine . Tesis de doctorado (Universidad de Stanford), agosto de 2004.
  16. ^ Girdzijauskas, Šarūnas; Datta, Anwitaman; Aberer, Karl (1 de febrero de 2010). "Superposición estructurada para entornos heterogéneos". ACM Transactions on Autonomous and Adaptive Systems . 5 (1): 1–25. doi :10.1145/1671948.1671950. ISSN  1556-4665. S2CID  13218263. Archivado desde el original el 12 de julio de 2020 . Consultado el 12 de marzo de 2020 .
  17. ^ Forestiero, Agostino; Leonardi, Emilio; Mastroianni, Carlo; Meo, Michela (octubre de 2010). "Self-Chord: un marco P2P bioinspirado para sistemas distribuidos autoorganizados". IEEE/ACM Transactions on Networking . 18 (5): 1651–1664. doi :10.1109/TNET.2010.2046745. S2CID  14797120. Archivado desde el original el 1 de julio de 2012 . Consultado el 28 de julio de 2019 .
  18. ^ Galuba, Wojciech; Girdzijauskas, Sarunas (2009), "Redes superpuestas punto a punto: estructura, enrutamiento y mantenimiento", en LIU, LING ; ÖZSU, M. TAMER (eds.), Enciclopedia de sistemas de bases de datos , Springer US, págs. 2056–2061, doi :10.1007/978-0-387-39940-9_1215, ISBN 9780387399409
  19. ^ Girdzijauskas, Sarunas (2009). Diseño de superposiciones peer-to-peer desde una perspectiva de mundo pequeño. epfl.ch (Tesis). EPFL. doi :10.5075/epfl-thesis-4327. Archivado desde el original el 2020-03-03 . Consultado el 2019-11-11 .
  20. ^ El problema (grado, diámetro) de los grafos, Maite71.upc.es, archivado desde el original el 17-02-2012 , consultado el 10-01-2012
  21. ^ Gurmeet Singh Manku, Moni Naor y Udi Wieder. "Conoce al vecino de tu vecino: el poder de la anticipación en redes P2P aleatorias" Archivado el 20 de abril de 2008 en Wayback Machine . Proc. STOC, 2004.
  22. ^ Ali Ghodsi (22 de mayo de 2007). «Sistema k-ario distribuido: algoritmos para tablas hash distribuidas». Archivado desde el original el 22 de mayo de 2007.. KTH-Real Instituto Tecnológico, 2006.
  23. ^ Castro, Miguel; Costa, Manuel; Rowstron, Antony (1 de enero de 2004). "¿Deberíamos construir Gnutella sobre una superposición estructurada?" (PDF) . ACM SIGCOMM Computer Communication Review . 34 (1): 131. CiteSeerX 10.1.1.221.7892 . doi :10.1145/972374.972397. S2CID  6587291. Archivado (PDF) del original el 14 de febrero de 2021. Consultado el 25 de septiembre de 2019 . 
  24. ^ Talia, Domenico; Trunfio, Paolo (diciembre de 2010). "Habilitación de consultas dinámicas sobre tablas hash distribuidas". Journal of Parallel and Distributed Computing . 70 (12): 1254–1265. doi :10.1016/j.jpdc.2010.08.012.
  25. ^ Baruch Awerbuch, Christian Scheideler. "Hacia un DHT escalable y robusto". 2006. doi :10.1145/1148109.1148163
  26. ^ Maxwell Young; Aniket Kate; Ian Goldberg; Martin Karsten. "Comunicación robusta práctica en DHT que toleran a un adversario bizantino" Archivado el 22 de julio de 2016 en Wayback Machine .
  27. ^ Natalia Fedotova; Giordano Orzetti; Luca Veltri; Alejandro Zaccagnini. "Acuerdo bizantino para la gestión de la reputación en redes peer-to-peer basadas en DHT". doi :10.1109/ICTEL.2008.4652638
  28. ^ Whanau: una tabla hash distribuida a prueba de sibilas https://pdos.csail.mit.edu/papers/whanau-nsdi10.pdf Archivado el 25 de enero de 2022 en Wayback Machine.
  29. ^ Lesniewski-Laas, Chris (1 de abril de 2008). "Un DHT de un salto a prueba de Sybil". Actas del 1.er taller sobre sistemas de redes sociales . SocialNets '08. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 19-24. doi :10.1145/1435497.1435501. ISBN 978-1-60558-124-8.
  30. ^ Kelner, Jonathan; Maymounkov, Petar (22 de julio de 2011). "Enrutamiento eléctrico y corte de flujo concurrente". Ciencias de la Computación Teórica . Algoritmos y Computación. 412 (32): 4123–4135. doi :10.1016/j.tcs.2010.06.013. hdl : 1721.1/71604 . ISSN  0304-3975.
  31. ^ Sanders, Peter; Mehlhorn, Kurt; Dietzfelbinger, Martin; Dementiev, Roman (2019). Algoritmos secuenciales y paralelos y estructuras de datos: la caja de herramientas básica. Springer International Publishing. ISBN 978-3-030-25208-3Archivado desde el original el 17 de agosto de 2021. Consultado el 22 de enero de 2020 .
  32. ^ Wiki de Tribler Archivado el 4 de diciembre de 2010 en Wayback Machine . Consultado en enero de 2010.
  33. ^ Preguntas frecuentes sobre Retroshare Archivado el 17 de julio de 2013 en Wayback Machine. Recuperado en diciembre de 2011.

Enlaces externos