Protocolos de red resistentes bizantinos feat. SMT de Tully The Fish Protocolo Marlin Oct, 2020

Cada ruta tiene una calificación a corto plazo que aumenta o disminuye según el éxito de la entrega de cada mensaje. También se asocia con cada ruta una calificación a largo plazo igual a la relación entre el total de mensajes entregados y el total de mensajes enviados. Si cualquiera de las calificaciones a largo o corto plazo cae por debajo de un umbral, el remitente descarta la ruta durante un cierto período de tiempo. De esta manera, para un flujo continuo de datos, SMT detecta la ruta como defectuosa o proporciona un límite superior en la tasa de pérdida de ancho de banda independiente del patrón de ataque.

La estructura de clasificación dual también permite que el protocolo se adapte a las condiciones cambiantes de la red a lo largo del tiempo.

SMT en redes descentralizadas

SMT introduce codificación de borrado para distribuir mensajes con redundancia, lo que reduce los supuestos de confiabilidad de cada ruta al destino en un entorno de múltiples rutas. Esto es útil en el contexto de redes descentralizadas abiertas donde las rutas no son muy confiables pero son muchas. El protocolo también proporciona una herramienta para identificar rutas maliciosas y, en presencia de rutas no maliciosas, limita las tasas de pérdida de paquetes independientemente del comportamiento de cada nodo.

Sin embargo, SMT es una solución para la transmisión unidifusión donde se conocen el origen y el destino, se puede confiar en ellos y, por lo tanto, las rutas se optimizan en función de los mensajes enviados y reconocidos. También asume el enrutamiento de origen, lo que no siempre es práctico. Por lo tanto, SMT no se puede aplicar directamente a entornos de donde las transmisiones son predominantemente de multidifusión.

En el protocolo descrito, la fuente solo puede calificar la ruta y no cada nodo de la ruta. Dado el requisito de que cada ruta en el APS se componga de nodos disjuntos, algunos nodos de coordinación maliciosos son capaces de degradar varias rutas. Vale la pena explorar las estrategias de descubrimiento de rutas modificadas que utilizan comentarios para diseñar múltiples rutas superpuestas para identificar nodos maliciosos. Además, podría analizarse el resultado de aplicar el algoritmo de forma recursiva en los nodos aguas abajo.

El documento tampoco proporciona un análisis sobre la fracción de adversarios que puede manejar, especialmente en caso de que una parte significativa de las rutas contenga adversarios que transmitan mensajes selectivamente. Se requiere un mecanismo de prevención de sybil para garantizar que los actores malintencionados coordinados no puedan operar nodos en diferentes rutas sin costo adicional.

Aunque SMT no se puede aplicar directamente a blockchains, proporciona un enfoque interesante para explorar en entornos de multidifusión. No dude en compartir sus puntos de vista sobre esta técnica para mejorar la confiabilidad de la transmisión de mensajes en nuestro canal de discordia o foro de investigación. No olvide suscribirse a nuestro blog para recibir más contenido tan interesante.

Asegúrese de estar siempre actualizado siguiendo nuestros canales oficiales:

Gorjeo

Canal de anuncios de Telegram

Grupo de chat de Telegram