Définition sémantique d’une Hkey

DÉFINITION, CONCEPTION, SPÉCIFICATION ET ANALYSE D’UNE SOLUTION PAIR-À-PAIR SENSIBLE AU CONTEXTE CAP A CONTEXT-AWARE PEER-TO-PEER SYSTEM

Ce chapitre définit, spécifie et analyse un système P2P sensible au contexte du réseau. Cette solution, baptisée CAP (Context-Aware P2P system), entend introduire une sémantique dans les identifiants des pairs et des objets. Pour cela, elle construit la DHT avec une fonction de hachage particulière, à savoir HMAC (keyed-Hash Message Authentication Code). HMAC a été initialement définie dans le domaine de la sécurité, et la clé sert la sécurité. En effet, le résultat de la fonction HMAC est un condensat, appelé MAC (Message Authentication Code), qui permet de vérifier l’intégrité du message et l’authenticité de sa source. L’émetteur et le récepteur partageant une même clé k, l’émetteur envoie au destinataire le message m et son condensat HMAC. Le récepteur applique alors la fonction HMAC au message reçu et compare le résultat ainsi obtenu avec la valeur du condensat HMAC reçu. Afin de construire un système P2P sensible au contexte, nous proposons d’utiliser un routage contextuel. Pour cela, nous proposons de remplacer la fonction de hachage de la DHT par une fonction HMAC. Dans ce cas, la signification des paramètres en entrée de la fonction est adaptée : – h devient la fonction de hachage initialement utilisée par la DHT ; – m représentera selon le cas, soit l’adresse IP du pair, soit la référence de – k sera une clé particulière, que nous appellerons Hkey (comme étant la clé de la fonction HMAC, différente de la clé de recherche qui est un objectId). Cette clé va représenter le contexte ; elle va prendre un sens et nous allons lui définir une sémantique (au paragraphe suivant). Elle sera nécessairement connue de tous les pairs d’une même DHT ; autrement aucune recherche ne pourra être effectuée dans l’espace d’identification de la DHT.

Définition sémantique d’une Hkey

une clé secrète, le numéro de l’AS ou le nom du domaine administratif d’appartenance, le nom ou l’identifiant d’un groupe de communication (sécurisé ou pas), un paramètre de qualité de service (e.g. la bande passante minimale disponible, la vitesse minimale de fonctionnement du processeur, la puissance minimale s’il s’agit d’un système mobile, la capacité de stockage minimale, etc.), un paramètre de localisation (e.g. proximité réseau ou distance métrique, localisation GPS (Global Positioning System), pays d’appartenance, etc.), la langue ou le type des fichiers partagés (qui peut être basé sur des métadonnées), leur taille, un mot clé, etc. Nous disons qu’une Hkey est composée, si elle représente plusieurs critères ou paramètres. Elle est donc composée de plusieurs Hkeys simples. Elle est le résultat du hachage de la concaténation de ses composantes. Par exemple, si nous nous intéressons à trois métriques m1, m2, et m3, nous définissons une Hkey composée, ayant pour valeur h(m1||m2||m3).

HMAC étant une fonction de hachage, le condensat est de même nature et de même longueur que le résultat de cette même fonction de hachage. L’utilisation de HMAC pour la construction d’une DHT n’affecte donc ni l’espace d’identification, ni le principe des DHTs. Maintenant que Hkey représente le contexte du réseau, il s’agit d’un paramètre variable. Le réseau P2P devient alors un réseau logique hétérogène. En d’autres termes, il s’agit d’une agglomération overlay de réseaux homogènes distincts, pour chacun desquels Hkey a une valeur constante. Chaque réseau homogène est appelé zone. Chaque zone est caractérisée par une Hkey et est identifiée par h(Hkey) afin de respecter l’espace d’identification. Une Hkey sert alors d’étiquette pour l’espace d’identification de la zone concernée. Elle est donc utilisée pour le calcul (avec HMAC) de tous les nodeIds et objectIds de la zone. En d’autres termes, tous les nodeIds et objectIds d’une même zone connaissent une seule et même Hkey. Or ces identifiants se trouvent dans une même DHT. La DHT d’une zone est donc aussi étiquetée par cette même Hkey.

 

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *