Academic literature on the topic 'Tolérance aux fautes byzantines'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Tolérance aux fautes byzantines.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Tolérance aux fautes byzantines"

1

Taïani, François, Marc-Olivier Killijian, and Jean-Charles Fabre. "Intergiciels pour la tolérance aux fautes." Techniques et sciences informatiques 25, no. 5 (June 1, 2006): 599–630. http://dx.doi.org/10.3166/tsi.25.599-630.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Duong, Phuong-Quynh. "Tolérance aux fautes adaptable pour les systèmes à composants." Techniques et sciences informatiques 23, no. 2 (February 1, 2004): 205–30. http://dx.doi.org/10.3166/tsi.23.205-230.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Rodríguez, Manuel, Jean-Charles Fabre, and Jean Arlat. "Empaquetâches de tolérance aux fautes pour les systèmes temps réel." Techniques et sciences informatiques 23, no. 4 (April 30, 2004): 479–514. http://dx.doi.org/10.3166/tsi.23.479-514.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

LAPRIE, Jean-Claude. "Sûreté de fonctionnement des systèmes informatiques et tolérance aux fautes." Automatique et ingénierie système, October 1989. http://dx.doi.org/10.51257/a-v1-r7595.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

LAPRIE, Jean-Claude. "Sûreté de fonctionnement des systèmes informatiques et tolérance aux fautes." Traçabilité, September 1989. http://dx.doi.org/10.51257/a-v1-h4450.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Tolérance aux fautes byzantines"

1

Perronne, Lucas. "Vers des protocoles de tolérance aux fautes byzantines efficaces et robustes." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM075/document.

Full text
Abstract:
Au cours de la dernière décennie, l'informatique en nuage (Cloud Computing) suscita un important changement de paradigme dans de nombreux systèmes d'information. Ce nouveau paradigme s'illustre principalement par la délocalisation de l'infrastructure informatique hors du parc des entreprises, permettant ainsi une utilisation des ressources à la demande. La prise en charge de serveurs locaux s'est donc vue peu à peu remplacée par la location de serveurs distants, auprès de fournisseurs spécialisés tels que Google, Amazon, Microsoft. Afin d'assurer la pérennité d'un tel modèle économique, il apparaît nécessaire de fournir aux utilisateurs diverses garanties relatives à la sécurité, la disponibilité, ou encore la fiabilité des ressources mises à disposition. Ces facteurs de qualité de service (QoS pour Quality of Service) permettent aux fournisseurs et aux utilisateurs de s'accorder sur le niveau de prestation escompté. En pratique, les serveurs mis à disposition des utilisateurs doivent épisodiquement faire face à des fautes arbitraires (ou byzantines). Il s'agit par exemple de ruptures temporaires du réseau, du traitement de messages corrompus, ou encore d’arrêts inopinés. Le contexte d'informatique en nuage s'est vu néanmoins propice à l'émergence de technologies telles que la virtualisation ou la réplication de machines à états. De telles technologies permettent de pallier efficacement à l’occurrence de pannes via l'implémentation de protocoles de tolérance aux pannes.La tolérance aux fautes byzantines (BFT pour Byzantine Fault Tolerance) est un domaine de recherche implémentant les concepts de réplication de machines à états, qui vise à assurer la continuité et la fiabilité des services en présence de comportements arbitraires. Afin de répondre à cette problématique, de nombreux protocoles furent proposés. Ceux-ci se doivent d'être efficaces afin de masquer le surcoût lié à la réplication, mais également robustes afin de maintenir un niveau de performance élevé en présence de fautes. Nous constatons d'abord qu'il est délicat de relever ces deux défis à la fois: les protocoles actuels sont soit conçus pour être efficaces au détriment de leur robustesse, soit pour être robustes au détriment de leur efficacité. Cette thèse se focalise autour de cette problématique, l'objectif étant de fournir les instruments nécessaires à la conception de protocoles à la fois robustes et efficaces.Notre intérêt se porte principalement vers deux types de dénis de service liés à la gestion des requêtes. Le premier de ces dénis de service est causé par la corruption partielle d'une requête lors de son émission par un client. Le deuxième est causé par l'abandon intentionnel d'une requête lors de sa réception par un réplica. Afin de faire face efficacement à ces deux comportements byzantins, plusieurs mécanismes dédiés furent implémentés dans les protocoles de BFT robustes. En pratique, ces mécanismes engendrent d'importants surcoûts, ce qui nous permet d'introduire notre première contribution: la définition de plusieurs principes de conception génériques destinés à réduire ces surcoûts tout en assurant un niveau de robustesse équivalent.La seconde contribution de cette thèse illustre ER-PBFT, un nouveau protocole implémentant ces principes de conception sur PBFT, la référence en matière de tolérance aux fautes byzantines. Nous démontrons l'efficacité de notre nouvelle politique de robustesse, à la fois en présence de comportements byzantins mais également lors de scénarios sans faute.La troisième contribution illustre ER-COP, un nouveau protocole orienté à la fois vers l’efficacité et la robustesse, implémentant nos principes de conception sur COP, le protocole de BFT fournissant les meilleures performances à l'heure actuelle dans un environnement sans faute. Nous évaluons le surcoût engendré par l'intégration de notre politique de robustesse, et nous démontrons la capacité de ER-COP à tolérer l'occurrence de comportements byzantins
Over the last decade, Cloud computing instigated an important switch of paradigm in numerous information systems. This new paradigm is mainly illustrated by the re-location of the whole IT infrastructures out of companies’ warehouses. The use of local servers has thus being replaced by remote ones, rented from dedicated providers such as Google, Amazon, Microsoft.In order to ensure the sustainability of this economic model, it appears necessary to provide several guarantees to users, related to the security, availability, or even reliability of the proposed resources. Such quality of service (QoS) factors allow providers and users to reach an agreement on the expected level of dependability. Practically, the proposed servers must episodically cope with arbitrary faults (also called byzantine faults), such as incorrect/corrupted messages, servers crashes, or even network failures. Nevertheless, the Cloud computing environment encouraged the emergence of technologies such as virtualization or state machine replication. These technologies allow cloud providers to efficiently face the occurrences of faults through the implementation of fault tolerance protocols.Byzantine Fault Tolerance (BFT) is a research area involving state machine replication concepts, and aiming at ensuring continuity and reliability of hosted services in presence of any kind of arbitrary behaviors. In order to handle such threat, numerous protocols were proposed. These protocols must be efficient in order to counterbalance the extra cost of replication, and robust in order to lower the impact of byzantine behaviors on the system performance. We first noticed that tackling both these concerns at the same time is difficult: current protocols are either designed to be efficient at the expense of their robustness, or robust at the expense of their efficiency. We tackle this specific problem in this thesis, our goal being to provide the required tools to design both efficient and robust BFT protocols.Our focus is mainly dedicated to two types of denial-of-service attacks involving requests management. The first one is caused by the partial corruption of a request transmitted by a client. The second one is caused by the intentional drop of a request upon receipt. In order to face efficiently both these byzantine behaviors, several mechanisms were integrated in robust BFT protocols. In practice, these mecanisms involve high overheads, and thus lead to the significant performance drop of robust protocols compared to efficien ones. This assessment allows us to introduce our first contribution: the definition of several generic design principles, applicable to numerous existing BFT protocols, and aiming at reducing these overheads while maintaining the same level of robustness.The second contribution introduces ER-PBFT, a new protocol implementing these design principles on PBFT, the reference in terms of byzantine fault tolerance. We demonstrate the efficiency of our new robustness policy, both in fault-free scenarios and in presence of byzantine behaviors.The third contribution highlights ER-COP, a new BFT protocol dedicated to both efficiency and robustness, implementing our design principles on COP, the BFT protocol providing for now the best performances in a fault-free environment. We evaluate the additional cost introduced by our robustness policy, and we demonstrate ER-COP's ability to handle byzantine behaviors
APA, Harvard, Vancouver, ISO, and other styles
2

Aublin, Pierre-Louis. "Vers des protocoles de tolérance aux fautes Byzantines efficaces et robustes." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM006/document.

Full text
Abstract:
Les systèmes d'information deviennent de plus en plus complexes et il est difficile de les garantir exempts de fautes. La réplication de machines à états est une technique permettant de tolérer les fautes, quelque soit leur nature, qu'elles soient logicielles ou matérielles. Cette thèse traite des protocoles de réplication de machines à états tolérant les fautes arbitraires, également appelées Byzantines. Ces protocoles doivent relever deux défis : (i) ils doivent être efficaces, c'est-à-dire que leurs performances doivent être les meilleurs possibles, afin de masquer le coût supplémentaire dû à la réplication et (ii) ils doivent être robustes, c'est-à-dire qu'une attaque ne doit pas faire baisser leurs performances de manière importante. Dans cette thèse nous observons qu'aucun protocole ne relève ces deux défis en même temps : les protocoles que nous connaissons aujourd'hui sont soit conçus pour être efficaces au détriment de leur robustesse, soit conçus pour être robustes au détriment de leurs performances. Une première contribution de cette thèse est la conception d'un nouveau protocole qui réunit le meilleur des deux mondes. Ce protocole, R-Aliph, combine un protocole efficace mais peu robuste avec un protocole robuste afin de fournir un protocole à la fois efficace et robuste. Nous évaluons ce protocole de manière expérimentale et montrons que ses performances en cas d'attaque sont égales aux performances du protocole robuste sous-jacent. De plus, ses performances dans le cas sans faute sont très proches des performances du protocole connu le plus efficace : la différence maximale de débit est inférieure à 6%. Dans la seconde partie de cette thèse nous observons que les protocoles conçus pour être robustes sont peu robustes en réalité. En effet, il est possible de concevoir une attaque dans laquelle leur perte de débit est supérieure à 78%. Nous identifions le problème de ces protocoles et nous concevons un nouveau protocole plus robuste que les précédents : RBFT. L'idée de base de ce protocole est d'exécuter en parallèle plusieurs instances d'un même protocole. Les performances de ces différentes instances sont surveillées de près afin de détecter tout comportement malicieux. Nous évaluons RBFT dans le cas sans faute et en cas d'attaque. Nous montrons que ses performances dans le cas sans faute sont comparables aux performances des protocoles considérés comme robustes. De plus, nous observons que la dégradation maximale de performance qu'un attaquant peut causer sur le système est inférieure à 3%, même dans le cas de la pire attaque possible
Information systems become more and more complex and it is difficult to guarantee that they are bug-free. State Machine Replication is a technique for tolerating faults, regardless their nature, whether they are software or hardware faults. This thesis studies Fault Tolerant State Machine Replication protocols that tolerate arbitrary, also called Byzantine, faults. These protocols face two challenges: (i) they must be efficient, i.e., their performance have to be the best ones, in order to mask the cost of the replication and (ii) they must be robust, i.e., an attack should not cause an important performance degradation. In this thesis, we observe that no protocol addresses both of these challenges: current protocols are either designed to be efficient but fail to be robust, or designed to be robust but exhibit poor performance. A first contribution of this thesis is the design of a new protocol which achieves the best of both worlds. This protocol, R-Aliph, combines an efficient but not robust protocol with a protocol designed to be robust. The result is a protocol that is both robust and efficient. We evaluate this protocol experimentally and show that its performance under attack equals the performance of the underlying robust protocol. Moreover, its performance in the fault-free case is close to the performance of the best known efficient protocol: the maximal throughput difference is less than 6%. In the second part of this thesis we analyze the state-of-the-art robust protocols and demonstrate that they are not effectively robust. Indeed, one can run an attack on each of these protocols such that the throughput loss is at least equal to 78%. We identify the problem of these protocols and design a new, effectively robust, protocol called RBFT. The main idea of this protocol is to execute several instances of a robust protocol in parallel and closely monitor their performance, in order to detect a malicious behaviour. We evaluate RBFT in the fault-free case and under attack. We observe that its performance in the fault-free case is equivalent to the performance of the other so-called robust BFT protocols. Moreover, we show that the maximal throughput degradation, under the worst possible attack, is less than 3%
APA, Harvard, Vancouver, ISO, and other styles
3

Maurer, Alexandre. "Communication fiable dans les réseaux multi-sauts en présence de fautes byzantines." Thesis, Paris 6, 2014. http://www.theses.fr/2014PA066347/document.

Full text
Abstract:
A mesure que les réseaux s'étendent, ils deviennent de plus en plus susceptibles de défaillir. En effet, leurs nœuds peuvent être sujets à des attaques, pannes, corruptions de mémoire... Afin d'englober tous les types de fautes possibles, nous considérons le modèle le plus général possible : le modèle Byzantin, où les nœuds fautifs ont un comportement arbitraire (et donc, potentiellement malveillant). De telles fautes sont extrêmement dangereuses : un seul nœud Byzantin, s'il n'est pas neutralisé, peut déstabiliser l'intégralité du réseau.Nous considérons le problème d'échanger fiablement des informations dans un réseau multi-Sauts malgré la présence de telles fautes Byzantines. Des solutions existent mais nécessitent un réseau dense, avec un grand nombre de voisins par nœud. Dans cette thèse, nous proposons des solutions pour les réseaux faiblement connectés, tels que la grille, où chaque nœud a au plus 4 voisins. Dans une première partie, nous acceptons l'idée qu'une minorité de nœuds corrects échouent à communiquer fiablement. En contrepartie, nous proposons des solutions qui tolèrent un grand nombre de fautes Byzantines dans les réseaux faiblement connectés. Dans une seconde partie, nous proposons des algorithmes qui garantissent une communication fiable entre tous les nœuds corrects, pourvu que les nœuds Byzantins soient suffisamment distants. Enfin, nous généralisons des résultats existants à de nouveaux contextes : les réseaux dynamiques, et les réseaux de taille non-Bornée
As modern networks grow larger and larger, they become more likely to fail. Indeed, their nodes can be subject to attacks, failures, memory corruptions... In order to encompass all possible types of failures, we consider the most general model of failure: the Byzantine model, where the failing nodes have an arbitrary (and thus, potentially malicious) behavior. Such failures are extremely dangerous, as one single Byzantine node, if not neutralized, can potentially lie to the entire network. We consider the problem of reliably exchanging information in a multihop network despite such Byzantine failures. Solutions exist but require a dense network, where each node has a large number of neighbors. In this thesis, we propose solutions for sparse networks, such as the grid, where each node has at most 4 neighbors. In a first part, we accept that some correct nodes fail to communicate reliably. In exchange, we propose quantitative solutions that tolerate a large number of Byzantine failures, and significantly outperform previous solutions in sparse networks. In a second part, we propose algorithms that ensure reliable communication between all correct nodes, provided that the Byzantine nodes are sufficiently distant from each other. At last, we generalize existing results to new contexts: dynamic networks, and networks with an unbounded diameter
APA, Harvard, Vancouver, ISO, and other styles
4

Maurer, Alexandre. "Communication fiable dans les réseaux multi-sauts en présence de fautes byzantines." Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066347.

Full text
Abstract:
A mesure que les réseaux s'étendent, ils deviennent de plus en plus susceptibles de défaillir. En effet, leurs nœuds peuvent être sujets à des attaques, pannes, corruptions de mémoire... Afin d'englober tous les types de fautes possibles, nous considérons le modèle le plus général possible : le modèle Byzantin, où les nœuds fautifs ont un comportement arbitraire (et donc, potentiellement malveillant). De telles fautes sont extrêmement dangereuses : un seul nœud Byzantin, s'il n'est pas neutralisé, peut déstabiliser l'intégralité du réseau.Nous considérons le problème d'échanger fiablement des informations dans un réseau multi-Sauts malgré la présence de telles fautes Byzantines. Des solutions existent mais nécessitent un réseau dense, avec un grand nombre de voisins par nœud. Dans cette thèse, nous proposons des solutions pour les réseaux faiblement connectés, tels que la grille, où chaque nœud a au plus 4 voisins. Dans une première partie, nous acceptons l'idée qu'une minorité de nœuds corrects échouent à communiquer fiablement. En contrepartie, nous proposons des solutions qui tolèrent un grand nombre de fautes Byzantines dans les réseaux faiblement connectés. Dans une seconde partie, nous proposons des algorithmes qui garantissent une communication fiable entre tous les nœuds corrects, pourvu que les nœuds Byzantins soient suffisamment distants. Enfin, nous généralisons des résultats existants à de nouveaux contextes : les réseaux dynamiques, et les réseaux de taille non-Bornée
As modern networks grow larger and larger, they become more likely to fail. Indeed, their nodes can be subject to attacks, failures, memory corruptions... In order to encompass all possible types of failures, we consider the most general model of failure: the Byzantine model, where the failing nodes have an arbitrary (and thus, potentially malicious) behavior. Such failures are extremely dangerous, as one single Byzantine node, if not neutralized, can potentially lie to the entire network. We consider the problem of reliably exchanging information in a multihop network despite such Byzantine failures. Solutions exist but require a dense network, where each node has a large number of neighbors. In this thesis, we propose solutions for sparse networks, such as the grid, where each node has at most 4 neighbors. In a first part, we accept that some correct nodes fail to communicate reliably. In exchange, we propose quantitative solutions that tolerate a large number of Byzantine failures, and significantly outperform previous solutions in sparse networks. In a second part, we propose algorithms that ensure reliable communication between all correct nodes, provided that the Byzantine nodes are sufficiently distant from each other. At last, we generalize existing results to new contexts: dynamic networks, and networks with an unbounded diameter
APA, Harvard, Vancouver, ISO, and other styles
5

Quéma, Vivien. "Contributions to Building Efficient and Robust State-Machine Replication Protocols." Habilitation à diriger des recherches, Université de Grenoble, 2010. http://tel.archives-ouvertes.fr/tel-00540897.

Full text
Abstract:
State machine replication (SMR) is a software technique for tolerating failures using commodity hardware. The critical service to be made fault-tolerant is modeled by a state machine. Several, possibly different, copies of the state machine are then deployed on different nodes. Clients of the service access the replicas through a SMR protocol which ensures that, despite concurrency and failures, replicas perform client requests in the same order. Two objectives underly the design and implementation of a SMR protocol: robustness and performance. Robustness conveys the ability to ensure availability (liveness) and one-copy semantics (safety) despite failures and asynchrony. On the other hand, performance measures the time it takes to respond to a request (latency) and the number of requests that can be processed per time unit (throughput). In this thesis, we present two contributions to state machine replication. The first contri- bution is LCR, a uniform total order broadcast (UTO-broadcast) protocol that is throughput optimal in failure-free periods. LCR can be used to totally order the requests received by a replicated state machine. LCR has been designed for small clusters of homogeneous machines interconnected by a local area network. It relies on a perfect failure detector and tolerates the crash failures of all but one replicas. It is based on a ring topology and only relies on point-to-point inter-process communication. We benchmark an implementation of LCR against two of the most widely used group communication packages and show that LCR provides higher throughput than them, over a large number of setups. The second contribution is Abstract, a new abstraction to simplify the design, proof and implementation of SMR protocols. Abstract focuses on the most robust class of SMR protocols, i.e. those tolerating arbitrary (client and replica) failures. Such protocols are called Byzantine Fault Tolerant (BFT) protocols. We treat a BFT protocol as a composition of instances of our abstraction. Each instance is developed and analyzed independently. To illustrate our approach, we first show how, with our abstraction, the benefits of a BFT protocol like Zyzzyva could have been developed using less than 24% of the actual code of Zyzzyva. We then present Aliph, a new BFT protocol that outperforms previous BFT protocols both in terms of latency (by up to 30%) and throughput (by up to 360%).
APA, Harvard, Vancouver, ISO, and other styles
6

Souza, Luciano Freitas de. "Achieving accountability, reconfiguration, randomness, and secret leadership in byzantine fault tolerant distributed systems." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAT043.

Full text
Abstract:
Cette thèse explore trois problèmes fondamentaux en informatique distribuée. La première contribution porte sur les systèmes repartis responsables et reconfigurables qui détectent et répondent aux défaillances des composants. Un cadre pour l’implémentation de services répliqués responsables et reconfigurables, en tirant parti de l’abstraction de l’accord de treillis est présente. L’implémentation asynchrone garantit que toute violation de la cohérence est suivie par une preuve indéniable de mauvaise conduite, permettant une reconfiguration transparente du système. La deuxième contribution aborde l’ élection de leader dans des environnements partiellement synchrones. Le Tirage au Sort Homomorphe, le premier protocole SSLE pour les blockchains partiellement synchrones est introduite. En utilisant le Chiffrement Totalement Homomorphe à Seuil (ThFHE), ce protocole prend en charge diverses distributions d’enjeu et une exécution hors chaîne efficace, résolvant les problèmes d’instabilité du réseau. De plus, une abstraction de Permutation de Leader Secrète (SLP) pour assurer des leaders non répétitifs dans certaines blockchains, améliorant les performances et la terminaison du consensus est proposée. Enfin, la thèse explore la génération de nombres aléatoires dans les systèmes distribués, en se concentrant sur la primitive de la pièce commune. Reconnaissant son impossibilité dans des environnements asynchrones sujets aux pannes, deux versions assouplies sont introduites : la pièce commune approximative et la pièce commune de Monte Carlo. Ces abstractions fournissent des solutions efficaces et évolutives, tolérant jusqu’ à un tiers de processus byzantins sans nécessiter de setup de confiance ou d’infrastructure à clé publique. En appliquant notre protocole de pièce commune de Monte Carlo dans l’accord binaire byzantin, j’obtiens une complexité de communication améliorée, établissant une nouvelle référence. Toutes ces contributions font progresser la robustesse, l’efficacité et la fiabilité des systèmes repartis, en fournissant de nouvelles méthodes pour gérer la responsabilité, l’élection de leader et la génération de nombres aléatoires dans les systèmes sans synchronie
This thesis explores three fundamental problems in distributed computing. The first contribution focuses on accountable and reconfigurable distributed systems that detect and respond to component failures. A framework for implementing accountable and reconfigurable replicated services, leveraging the lattice agreement abstraction is presented. The asynchronous implementation ensures any consistency violation is followed by undeniable evidence of misbehavior, enabling seamless system reconfiguration. The second contribution addresses leader election in partially synchronous environments. Homomorphic Sortition, the first SSLE protocol for partially synchronous blockchains is introduced. Using Threshold Fully Homomorphic Encryption (ThFHE), this protocol supports diverse stake distributions and efficient off-chain execution, addressing network instability issues. Additionally, a Secret Leader Permutation (SLP) abstraction to ensure non-repeating leaders in certain blockchains, improving performance and consensus termination is proposed. Finally, the thesis explores randomness generation in distributed systems, focusing on the common coin primitive. Recognizing its impossibility in asynchronous, fault-prone environments, two relaxed versions are introduced: the approximate common coin and the Monte Carlo common coin. These abstractions provide efficient, scalable solutions tolerating up to one-third Byzantine processes without requiring trusted setup or public key infrastructure. Applying our Monte Carlo common coin protocol in binary Byzantine agreement achieves improved communication complexity, setting a new standard. All these contributions advance the robustness, efficiency, and reliability of distributed systems, providing new methods to handle accountability, leader election, and randomness generation in the lack of synchrony
APA, Harvard, Vancouver, ISO, and other styles
7

Albouy, Timothé. "Foundations of reliable cooperation under asynchrony, Byzantine faults, and message adversaries." Electronic Thesis or Diss., Université de Rennes (2023-....), 2024. http://www.theses.fr/2024URENS062.

Full text
Abstract:
Cette thèse se penche sur les systèmes distribués tolérants les pannes, et s'intéresse plus particulièrement au problème de la diffusion fiable dans des environnements asynchrones sujets à des défaillances hybrides. Elle introduit un nouveau modèle de calcul combinant des défaillances byzantines de processus avec un adversaire de messages. Elle définit ensuite l'abstraction de Diffusion Fiable Byzantine Tolérante aux Adversaires de Messages (MBRB) et prouve sa condition de résilience optimale. Elle propose enfin trois algorithmes clés pour réaliser cette abstraction : un algorithme MBRB simple basé sur les signatures, une nouvelle primitive appelée k2l-cast pour des implémentations MBRB sans cryptographie, et un algorithme MBRB basé sur les codes correcteurs d'erreurs optimisant la complexité de communication. Ces contributions font progresser la compréhension des systèmes distribués tolérants les pannes, et participent aux fondations nécessaires à la conception d'algorithmes répartis résilients et efficaces, avec des applications dans les infrastructures critiques, les systèmes financiers et les technologies blockchain
This thesis explores fault-tolerant distributed systems. It focuses more specifically on implementing reliable broadcast in asynchronous environments prone to hybrid failures. We introduce a novel computing model combining Byzantine process failures with a message adversary. We then define the Message-Adversary-tolerant Byzantine Reliable Broadcast (MBRB) abstraction and prove its optimal resilience condition. We present three key algorithms implementing this abstraction: a simple signature-based MBRB algorithm, a new primitive called k2l-cast for cryptography-free MBRB implementations, and an erasure-coding-based MBRB algorithm optimizing communication complexity. These contributions advance the understanding of fault-tolerant distributed systems and provide a foundation for designing resilient and efficient distributed algorithms, with applications in critical infrastructures, financial systems, and blockchain technologies
APA, Harvard, Vancouver, ISO, and other styles
8

Tonkikh, Andrei. "Distributed computing for blockchains and beyond." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAT041.

Full text
Abstract:
Dans cette thèse, nous abordons trois défis majeurs dans la conception des systèmes de blockchain en particulier et des systèmes distribués tolérants aux pannes à grande échelle en général. Ce travail vise à améliorer directement la performance de tels systèmes, ainsi qu'à fournir des outils utiles pour le développement futur d'algorithmes distribués.Premièrement, nous explorons les limites de ce qui peut être réalisé avec une synchronisation minimale en concevant CryptoConcurrency—un système de transfert d'actifs qui, au lieu d'ordonner totalement toutes les requêtes des utilisateurs, traite les requêtes concurrentes en parallèle autant que possible. Contrairement à d'autres systèmes similaires, dans CryptoConcurrency, nous permettons aux utilisateurs d'avoir des comptes partagés et ne faisons pas l'hypothèse irréaliste qu'un compte d'utilisateur honnête n'est jamais accédé simultanément depuis deux dispositifs. CryptoConcurrency explore de nouveaux terrains théoriques en abordant les conflits de transactions de manière dynamique et non par paires, permettant aux propriétaires de chaque compte de choisir indépendamment leur mécanisme préféré de résolution de conflits.Ensuite, nous améliorons la performance du consensus—le problème de synchronisation au cœur de la plupart des systèmes distribués pratiques. Nous construisons le premier protocole de consensus qui parvient à combiner deux propriétés souhaitables : une terminaison extrêmement rapide dans des condi- tions favorables et une récupération élégante lorsque ces conditions ne sont pas remplies. La conception implique un nouveau type de preuves cryptographiques, avec une implémentation pratique et efficace.Enfin, nous nous attaquons au problème de la conception de protocoles distribués efficaces avec une participation pondérée. À cette fin, nous définissons plusieurs nouveaux problèmes d'optimisation, liés à la réduction ou, en d'autres termes, à la quantification des poids des participants d'une manière qui préserve d'importantes propriétés structurelles. Nous montrons comment les appliquer pour créer des variantes pondérées d'un large éventail de protocoles distribués avec très peu de surcharge par rapport à leurs homologues dans le modèle non pondéré plus simple. Pour ces problèmes d'optimisation, nous prouvons des bornes supérieures, fournissons un solveur pratique open-source approximatif qui satisfait ces bornes, et effectuons une étude empirique sur les distributions de poids provenant de systèmes de blockchain réels
In this dissertation, we address three major challenges in the design of blockchain systems in particular and large-scale fault-tolerant distributed systems in general. This work aims at improving the performance of such systems directly, as well as providing useful tools for future development of distributed algorithms.First, we explore the limits of what can be done with minimal synchronization by designing CryptoConcurrency—an asset transfer system that, instead of totally ordering all users' requests, processes concurrent requests in parallel as much as possible. Unlike other similar systems, in CryptoConcurrency, we allow the users to have shared accounts and do not make the unrealistic assumption that an honest user's account is never accessed from two devices concurrently. CryptoConcurrency explores novel theoretical grounds by addressing transaction conflicts in a dynamic, non-pairwise manner, allowing the owners of each account to independently choose their preferred mechanism for conflict resolution. Then, we improve the performance of consensus—the synchronization problem at the heart of most practical distributed systems. We build the first consensus protocol that manages to combine two desirable properties: extremely fast termination in favorable conditions and graceful recovery when such conditions are not met. The design involves a novel type of cryptographic proofs, with an efficient practical implementation.Finally, we set out to tackle the problem of designing efficient distributed protocols with weighted participation. To this end, we define several new optimization problems, related to reducing or, in other words, quantizing the weights of the participants in a way that preserves important structural properties. We show how to apply them to make weighted-model variants of a large class of distributed protocols with very little overhead compared to their counterparts in the simpler non-weighted model. For these optimization problems, we prove upper bounds, provide a practical open-source approximate solver that satisfies these upper bounds, and perform an empirical study on the weight distributions from real-world blockchain systems
APA, Harvard, Vancouver, ISO, and other styles
9

Farina, Giovanni. "Tractable Reliable Communication in Compromised Networks." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS310.

Full text
Abstract:
Une communication fiable est une primitive fondamentale dans les systèmes distribués sujets aux pannes Byzantines (c'est-à-dire arbitraires et éventuellement malveillants) pour garantir l'intégrité, l’authenticité et la livraison des messages échangés entre les processus. Son adoption pratique dépend fortement des hypothèses du système. Plusieurs solutions ont été proposées jusqu'à présent dans la littérature mettant en œuvre une telle primitive, mais certaines manquent d'évolutivité et / ou exigent des conditions de réseau topologiques difficiles à vérifier. Cette thèse vise à étudier et à résoudre certains des problèmes et défis ouverts implémentant une telle primitive de communication. Plus précisément, nous analysons comment une primitive de communication fiable peut être implémentée dans 1) un système distribué statique où un sous-ensemble de processus est compromis, 2) un système distribué dynamique où une partie des processus est Byzantiné, et 3) un système distribué statique où chaque processus peut être compromis et récupérer. Nous définissons plusieurs protocoles plus efficaces et nous caractérisons des conditions de réseau alternatives garantissant leur exactitude
Reliable communication is a fundamental primitive in distributed systems prone to Byzantine (i.e. arbitrary, and possibly malicious) failures to guarantee the integrity, delivery, and authorship of the messages exchanged between processes. Its practical adoption strongly depends on the system assumptions. Several solutions have been proposed so far in the literature implementing such a primitive, but some lack in scalability and/or demand topological network conditions computationally hard to be verified. This thesis aims to investigate and address some of the open problems and challenges implementing such a communication primitive. Specifically, we analyze how a reliable communication primitive can be implemented in 1) a static distributed system where a subset of processes is compromised, 2) a dynamic distributed system where part of the processes is Byzantine faulty, and 3) a static distributed system where every process can be compromised and recover. We define several more efficient protocols and we characterize alternative network conditions guaranteeing their correctness
APA, Harvard, Vancouver, ISO, and other styles
10

Diarra, Amadou. "Vers une prise en charge des comportements rationnels dans les systèmes distribués." Thesis, Université Grenoble Alpes (ComUE), 2015. http://www.theses.fr/2015GREAM074/document.

Full text
Abstract:
De nos jours, la notion de responsabilité dans un système distribué est devenue quasiment incontournable dans les techniques de détection de fautes. Elle permet non seulement de détecter les fautes mais aussi de fournir des preuves de dysfonctionnement contre les noeuds fautifs dans un système distribué. Les noeuds dits rationnels, c'est-à-dire des noeuds qui essayent de tirer profit du système en maximisant leur bénéfice sans y contribuer en, sont un exemple.Dans la littérature, il existe deux types de solutions exploitant cette notion : les solutions spécifiques et les solutions génériques.Les solutions spécifiques sont relatives à un type de système distribué donné et se construisent en tenant compte de la structure du système et de l'application qui s'y exécute. Les solutions génériques quant à elles, sont indépendantes du système.Dans cette thèse nous nous intéressons au second type de solutions c'est à dire les solutions génériques. Dans cette classe de solutions, il existe deux approches pour mettre en place la notion de responsabilité : l'approche matérielle et l'approche logicielle.Actuellement le seul protocole logiciel, générique qui permet d'assurer la notion de responsabilité dans un système distribué, est le protocole PeerReview.Ce protocole n'est basé sur une aucune configuration matérielle. Cependant, il n'est pas robuste aux comportements dits rationnels au sein de ses propres étapes.Notre objectif est de fournir une solution logicielle sous-jacente renforçant la notion de responsabilité au niveau d'une application qui s'exécute sur un système distribué en présence de noeuds rationnels.Pour ce faire nous proposons FullReview un protocole qui se base sur la théorie des jeux pour motiver et forcer les noeuds rationnels à suivre les différentes étapes, non seulement au niveau de son propre protocole mais aussi au niveau de l'application qu'il surveille. En outre, FullReview utilise l'architecture classique d'un système responsable, qui associe à chaque noeud un ensemble de noeuds appelés moniteurs ou surveillants, et ayant un rôle de surveillance périodique du noeud en question.Nous prouvons théoriquement que notre protocole est un équilibre de Nash, c'est-à-dire que les noeuds rationnels n'ont aucun intérêt à dévier du protocole.Ce genre de protocole étant coûteux en terme d'échanges de messages, nous nous sommes intéressés à l'étude théorique des différentes techniques de gestion des moniteurs ou surveillants.L'objectif de cette étude est d'identifier les conditions sur les paramètres du protocole pour lesquelles une méthode de gestion convient mieux qu'une autre.De plus nous évaluons notre protocole en l'appliquant à deux applications largement utilisées : SplitStream, un protocole efficace pour la multi-diffusion de flux vidéo et Onion Routing, le protocole de communication anonyme le plus utilisé. Les résultats montrent que FullReview détecte efficacement les comportements rationnels avec un faible surcoût comparé au protocole PeerReview et passe à l'échelle comme ce dernier
Accountability is becoming increasingly required in today's distributed systems. It allows not only to detect faults but also to build provable evidence about the misbehaving nodes in a distributed system. Rational nodes that aim at maximising their benefit without contributing their fair share to the system, are an example. In the literature, there exists two types of solutions that exploit accountability: specific solutions and generic solutions.Specific solutions are related to a given type of distributed system and are built by taking into account the structure of the system and the running application. As for generic solutions, they are independent to the system.In this thesis we consider the second type of solutions i.e., generic solutions. There exists two approaches in this class of solutions: hardware approach and software approach. Nowadays the only software and generic protocol that allows to enforce accountability in a distributed system is PeerReview protocol. This protocol is not based on any hardware configuration. However, it is not robust to rational behaviour in its own steps.Our objective is to provide a generic software solution to enforce accountability on any underlying application that running on a distributed system in presence of rational nodes.To reach this goal we propose FullReview a protocol that uses game theory to motivate and force rational participants to follow different steps, not only in its own protocol but also in the application that it monitors. Moreover FullReview uses the classical architecture of an accountable system. This architecture assigns to each node in the system, a set of nodes called monitors. Periodically each node is monitored by its set of monitors.We theoretically prove that our protocol is a Nash equilibrium, i.e., nodes do not have any interest in deviating from it.This kind of protocol being costly in terms of messages exchanged, we are interested to the theoretic study of different techniques of monitors management. The objective of this study is to identify conditions on protocol parameters for which a method of management is more appropriate than another.Furthermore, we practically evaluate FullReview by deploying it for enforcing accountability in two applications: (1) SplitStream, an efficient multicast protocol for live streaming, and (2) Onion Routing, the most widely used anonymous communication protocol. Performance evaluation shows that FullReview effectively detects faults in presence of rational nodes while introducing a small overhead compared to PeerReview and scaling as PeerReview
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Tolérance aux fautes byzantines"

1

European Dependable Computing Conference (1st 1994 Berlin, Germany). Dependable computing--EDCC-1: First European Dependable Computing Conference, Berlin, Germany, October 4-6, 1994 : proceedings. Berlin: Springer-Verlag, 1994.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

International Symposium on Fault-Tolerant Computing (23rd 1993 Toulouse, France). FTCS-23: Digest of papers : the Twenty-third International Symposium on Fault-Tolerant Computing, June 22-24, 1993, Toulouse, France. Washington, D.C: IEEE Computer Society Press, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

1979-, Ye Dan, ed. Reliable control and filtering of linear systems with adaptive mechanisms. Boca Raton: Taylor & Francis, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

ISARCS 2010 (2010 Prague, Czech Republic). Architecting critical systems: First international symposium, ISARCS 2010, Prague, Czech Republic, June 23-25, 2010 : proceedings. Berlin: Springer, 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Marie, Healy Ann, ed. Resilience: The science of why things bounce back. New York: Free Press, 2012.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Kim, Fowler, ed. Mission-critical and safety-critical systems handbook: Design and development for embedded applications. Amsterdam: Newnes, 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Kim, Fowler, ed. Mission-critical and safety-critical systems handbook: Design and development for embedded applications. Amsterdam: Newnes, 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

1949-, Patton Ron, Clark Robert 1925-, and Frank Paul M, eds. Issues of fault diagnosis for dynamic systems. London: Springer, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

IEEE Computer Society. Dependable Systems and Networks (Dsn 2001)(Formerly Ftcs): 2001 International Conference on. Institute of Electrical & Electronics Enginee, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

IEEE Computer Society. Dependable Systems and Networks (Dsn 2001)(Formerly Ftcs): 2001 International Conference on. Institute of Electrical & Electronics Enginee, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Tolérance aux fautes byzantines"

1

SIMANI, Silvio. "Méthodes guidées par les données pour le diagnostic de défauts." In Diagnostic et commande à tolérance de fautes 1, 167–233. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9058.ch5.

Full text
Abstract:
Le problème d'identification de systèmes inconnus à partir d'échantillons de comportement est complexe car sa solution n'est pas unique et dépend des données. Les informations préalables sur le système facilitent l'identification en restreignant les modèles possibles. Les méthodes s'appuient sur des résultats algébriques et statistiques, notamment le schéma de Frisch, étendu aux systèmes dynamiques.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography