Parasitische Computerwissenschaft

Parasitische Computerwissenschaft programmiert Technik, wo ein Programm in normalen autorisierten Wechselwirkungen mit einem anderen Programm schafft zu veranlassen, dass das andere Programm Berechnung einer komplizierten Natur durchführt. Es, ist gewissermaßen, eine Sicherheitsgroßtat darin das Programm, das die parasitische Computerwissenschaft durchführt, hat keine Autorität, zum anderen Programm bereitgestellte Mittel zu verbrauchen.

Das vom ursprünglichen Papier angeführte Beispiel war zwei Computer, die über das Internet unter der Verkleidung einer Standardkommunikationssitzung kommunizieren. Der erste Computer versucht, ein großes und äußerst schwieriges 3 GESESSENES Problem zu beheben; es hat das ursprüngliche 3 GESESSENE Problem in einer beträchtlichen Zahl von kleineren Problemen zersetzt. Jedes dieser kleineren Probleme wird dann als eine Beziehung zwischen einer Kontrollsumme und einem solchem Paket dass verschlüsselt, ob die Kontrollsumme genau ist oder nicht auch die Antwort auf dieses kleinere Problem ist. Das Paket/Kontrollsumme wird dann an einen anderen Computer gesandt. Dieser Computer wird als ein Teil, das Paket zu erhalten und zu entscheiden, ob es gültig und gut gebildet ist, schaffen Sie eine Kontrollsumme des Pakets und sieh, ob es zur zur Verfügung gestellten Kontrollsumme identisch ist. Wenn die Kontrollsumme ungültig ist, wird sie dann um ein neues Paket vom ursprünglichen Computer bitten. Der ursprüngliche Computer weiß jetzt die Antwort, der kleineres Problem, das auf der Antwort des zweiten Computers gestützt ist, und ein frisches Paket übersenden kann, das ein verschiedenes Teilproblem aufnimmt. Schließlich wird auf alle Teilprobleme geantwortet, und die Endantwort leicht berechnet.

So schließlich ahnt der Zielcomputer nicht, dass er Berechnung zu Gunsten des anderen Computers durchgeführt, oder sogar irgendetwas außerdem getan hat, haben eine normale TCP/IP Sitzung.

Der Beweis des Konzepts ist offensichtlich äußerst ineffizient, weil der Betrag der Berechnung, die notwendig ist, um die Pakete an erster Stelle leicht bloß zu senden, die aus dem anderen Programm durchgefilterte Berechnung überschreitet; und das 3 GESESSENE Problem, würde viel schneller wenn gerade analysiert, lokal behoben. Außerdem, in Praxis-Paketen würde wahrscheinlich gelegentlich wiederübersandt werden müssen, wenn echte Kontrollsumme-Fehler und Netzprobleme vorkommen. Jedoch ist die parasitische Computerwissenschaft auf dem Niveau von Kontrollsummen eine Demonstration des Konzepts. Die Autoren schlagen vor, dass weil man den Anwendungsstapel heranbringt, dort könnte ein Punkt kommen, wo es einen rechenbetonten Nettogewinn zum Parasiten gibt - vielleicht konnte man interessante Probleme in Abfragen von komplizierten kryptografischen Protokoll-Verwenden-Publikum-Schlüsseln brechen. Wenn es einen Nettogewinn gab, hat man in der Theorie gekonnt, mehrere Kontrollknoten verwenden, für die viele Gastgeber im Internet ein verteiltes Rechennetz völlig unversehens bilden.

Siehe auch

Einführung

Internetkommunikation

Beweis des Konzepts

2 GESESSENES Problem

Durchführung mit TCP

Probleme

 Probleme für Parasiten

 Probleme für Server

Wie es sich von anderen unterscheidet

Zukunft

Zusammenfassung

  1. Parasitische Computerwissenschaft, Barabasi u. a. Natur, 412: 894-897 (2001).

Links


Pyxis / Pegasus
Impressum & Datenschutz