Tecnologie e Applicazioni Peer-to-Peer (P2P)



Documenti analoghi
Contesto: Peer to Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer

Lo scenario: la definizione di Internet

Progettare un Firewall

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Inizializzazione degli Host. BOOTP e DHCP

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

3. Introduzione all'internetworking

Informatica per la comunicazione" - lezione 13 -

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Strutturazione logica dei dati: i file

Algoritmi per protocolli peer-to-peer

Lezione 1 Introduzione

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

FTP. Appunti a cura del prof. ing. Mario Catalano

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

Brochure Internet. Versione The Keyrules Company s.r.l. Pagina 2 di 8

Coordinazione Distribuita

Database. Si ringrazia Marco Bertini per le slides

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Reti di Telecomunicazione Lezione 6

Dal protocollo IP ai livelli superiori

La firma digitale CHE COSA E'?

Reti di Calcolatori

Reti di Telecomunicazione Lezione 8

InterNet: rete di reti

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

Hardware delle reti LAN

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Corso di Amministrazione di Reti A.A. 2002/2003

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Client - Server. Client Web: il BROWSER

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Tecnologie e Applicazioni Peer-to-Peer

Architetture Applicative

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ManPro.Net: Principali caratteristiche del prodotto.

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

ARP (Address Resolution Protocol)

e-government La Posta Elettronica Certificata

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Parte II: Reti di calcolatori Lezione 9

Informatica per la comunicazione" - lezione 8 -

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Organizzazione degli archivi

Fatturazione elettronica con WebCare

Peer to Peer non solo file sharing

Dispositivi di rete. Ripetitori. Hub

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Sistemi centralizzati e distribuiti

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Reti di Calcolatori. Il Livello delle Applicazioni

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

Sicurezza a livello IP: IPsec e le reti private virtuali

Configurazione di Outlook Express

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Reti di Calcolatori. Il software

Software per Helpdesk

Il protocollo BitTorrent

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.

Internet e posta elettronica. A cura di Massimiliano Buschi

Introduzione alle applicazioni di rete

OLTRE LA BIRRA C E DI PIU : DAL MARKETING AL PACKAGING DI UN BIRRIFICIO ARTIGIANALE

Gestione della memoria centrale

Una architettura peer-topeer per la visualizzazione 3D distribuita

Introduzione al data base

Reti diverse: la soluzione nativa

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

organizzazioni di volontariato

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Modello OAIS. Modello di riferimento. Il Modello. Prof.ssa E. Gentile a.a Un modello di riferimento dovrebbe descrivere:

Allegato 3 Sistema per l interscambio dei dati (SID)

NOTE LEGALI E PRIVACY

Utilizzo dei Server DNS e relative implicazioni

Rapporto dal Questionari Insegnanti

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

CitySoftware PROTOCOLLO. Info-Mark srl

Firewall applicativo per la protezione di portali intranet/extranet

( x) ( x) 0. Equazioni irrazionali

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Determinare la grandezza della sottorete

Una breve introduzione ai

Interconnessione di reti

POLICY COOKIE Gentile visitatore,

Relazione su: A cura di:

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Reti di calcolatori. Lezione del 10 giugno 2004

SCENARIO. Personas ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

Reti diverse: la soluzione nativa

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Transcript:

Tecnologie e Applicazioni Peer-to-Peer (P2P) Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Peer-to-peer (P2P) 2 Sotto l'etichetta generica di 'peer-to-peer' (P2P) sono considerati tutti quei servizi e applicazioni che prevedono lo sfruttamento di risorse (memoria, potenza di calcolo, contenuti) ai bordi della rete Sfruttare le risorse ai bordi significa dipendere da un sistema fortemente variabile, con connettività instabile e indirizzi IP non predicibili Pag. 1

Peer-to-peer (P2P) 3 Esempi di applicazioni P2P: Instant Messaging File Sharing Distributed Computation Distributed Search Engines Gaming Collaboration Tools Web Services (SOAP, XML-RPC) P2P: Back to the future 4 P2P non è certo una novità Internet è nata intorno a collegamenti paritari tra i nodi che la costituivano Applicazioni tuttora usate sono basate su uno scambio di informazioni non centralizzato DNS: l'informazione è mantenuta ai bordi della rete ed esiste un sistema gerarchico per scoprire e poi contattare direttamente l'authoritative Name Server di un dominio Usenet/NNTP: i messaggi sono distribuiti tra i server in maniera tale da raggiungere tutte le foglie della rete senza duplicazioni Pag. 2

Internet: una rete asimmetrica 5 Il successo del Web e l'esplosione commerciale di Internet hanno allontanato il baricentro della rete dal bordo Si è passati da una rete ancora fondamentalmente paritaria ad un sistema fortemente asimmetrico: pochi server e tantissimi client La stessa idea del 'tutti autori' si è rivelata utopica e pochissimi degli utenti sono di fatto anche produttori di contenuti, che devono comunque essere memorizzati all'interno della rete e non sul bordo Internet: una rete asimmetrica 6 L'asimmetria server-client ha di conseguenza generato una asimmetria nel traffico e nei meccanismi di accesso alla rete Gli ISP dimensionano le loro reti di accesso per gestire traffico asimmetrico Molte moderne tecnologie di accesso, specialmente ad alta capacità, sono asimmetriche (ADSL, HFC/Cable Modem) Portare i contenuti ai bordi pone quindi problemi agli ISP: la loro rete deve lavorare in maniera imprevista Pag. 3

Internet: una rete asimmetrica 7 All'asimmetria nella rete di accesso si aggiungono i problemi di raggiungibilità dei client Firewall l'ideale di Internet di "tutti si collegano direttamente con tutti" ha dovuto fare i conti con la dura realtà dei problemi di sicurezza, per cui la maggior parte dei sistemi ormai si trova dietro firewall che filtrano e bloccano i servizi e le connessioni dall'esterno Indirizzi IP Dinamici o NAT gli ISP assegnano ai loro clienti indirizzi IP dinamici, che cambiano di connessione in connessione, oppure mascherano completamente il collegamento tramite NAT Architetture di rete 8 Si possono distinguere tre categorie di applicazioni P2P: sistemi coordinati centralmente, nei quali la comunicazioni tra peer è resa possibile dalla consultazione di un server centralizzato sistemi gerarchici, nei quali la comunicazione tra peer è risolta attraverso coordinatori strutturati gerarchicamente sistemi decentrati, nei quali la comunicazione tra peer avviene senza alcuna coordinazione centrale Pag. 4

Sistemi centralizzati 9 Nei sistemi P2P centralizzati si prevede l'esistenza di uno o più server che sono in grado di coordinare l'attività dei peer Esempi Instant Messaging Napster Distributed Computing Implementano la forma più debole di relazione tra peer Instant Messaging 10 I sistemi di instant messaging più diffusi (ICQ, AIM, MSN Messenger) sono in genere regolati dall'accesso ad un servizio centrale Però spesso identificano l'utente tramite pseudonimo e ne registrano la posizione dell'utente senza far uso di DSN, permettendo quindi connettività generica e mobilità permettono agli utenti di comunicare direttamente, senza passare per il server, usato solo come 'fallback' (ICQ) Pag. 5

Napster 11 Napster è un sistema di file-sharing orientato a file MP3, con directory centralizzata I client, alla connessione al sistema, registrano le risorse che sono disposti a condividere I server supporta funzioni di ricerca sugli indici raccolti, fornendo l'elenco dei client in possesso del file cercato Lo scambio dei file avviene tramite il collegamento diretto tra i due client coinvolti Il server possiede solo l'indice, non i file scambiati Distributed Computing 12 I PC che costituiscono i client ai bordi della rete hanno ormai raggiunto una potenza di calcolo notevole e sono spesso sottoutilizzati Si cerca di sfruttare i tempi morti di utilizzo dei PC per effettuare parte di calcoli complessi e ma frazionabili in sottoproblemi SETI@home Distributed.net Folding@home Pag. 6

Distributed Computing 13 Un sistema centralizzato distribuisce porzioni del problema ai client, che le elaborano durante i loro tempi morti (screensaver) I client sono tipicamente off-line e solo quando hanno terminato l'elaborazione contattano nuovamente il server per restituire i risultati ed eventualmente ricevere nuovo lavoro Sistemi gerarchici 14 In questi sistemi i coordinatori sono organizzati in livelli gerarchici I peer sono organizzati in gruppi e comunicano direttamente tramite il coordinatore locale Peer di gruppi diversi possono comunicare tramite i coordinatori di livello gerarchico superiore ma l'informazione scambiata può essere spinta verso il bordo per velocizzare le future comunicazioni Esempi: DNS, Squid Web proxy cache Pag. 7

Sistemi decentrati 15 In questi sistemi non esiste un sistema di coordinamento centralizzato, anche se possono esistere dei nodi di riferimento La comunicazione avviene sempre direttamente tra peer, per cui l'applicazione eseguita funziona contemporaneamente da client, da server e da nodo di commutazione Siamo di fronte a una rete di overlay a livello Applicazione Sistemi decentrati 16 Caratteristiche comuni numero di nodi variabile: i nodi possono entrare nel sistema e abbandonarlo in qualsiasi momento supporto per la ricerca dell'informazione: vengono definite dal sistema stesso le modalità di ricerca dei dati ridondanza dell'informazione: il sistema può mantenere copie multiple dei dati per sicurezza o per permettere la disponibilità dei dati anche in assenza del fornitore originario o del proprietario scalabilità e resistenza a guasti o attacchi Pag. 8

Sistemi decentrati 17 L'utilizzo tipico di tali sistemi è quello di servizi di file sharing o di storage distribuito. La stessa infrastruttura può essere usata per supportare 'distribute computing' decentrato Le capacità di storage distribuito, con funzioni di duplicazione, frammentazione e cifratura dei dati, permettono la realizzazione di sistemi 'Eternity Service' resistenti a tentativi di censura Gnutella 18 File sharing distribuito peer-to-peer Potenti funzionalità di ricerca Livello di anonimato per gli utenti molto basso Scalabilità limitata (ma non eccessivamente) Client, server e rete sono la stessa parte dell'applicazione Pag. 9

Gnutella 19 Funzionamento l'utente si rivela ai nodi Gnutella nelle sue vicinanze, creando un certo numero di collegamenti ed entrando nella rete (eventualmente con file da condividere) l'utente che vuole cercare una risorsa chiede ai suoi vicini chi riceve una richiesta: verifica se possiede la risorsa in questione (nel qual caso comunica la sua disponibilità al nodo richiedente) propaga comunque la richiesta a tutti i suoi vicini se la risorsa esiste nella rete, l'utente riceverà una serie di risposte positive riportanti la sua locazione l'utente preleva la risorsa direttamente da una delle locazioni disponibili Gnutella 20 I messaggi di un nodo Gnutella sono diffusi in broadcast tra i nodi adiacenti tramite connessioni TCP I messaggi sono identificati da un UUID univoco di 128 bit per prevenire la ritrasmissione multipla del medesimo messaggio da parte dei nodi e non contengono l'indirizzo IP di generazione (anonimato nelle ricerche) La vita dei messaggi è controllata da un campo TTL (time-to-live), tipicamente inizializzato a 7 hop e decrementato ad ogni nodo attraversato fino a raggiungere 0 Pag. 10

Gnutella 21 I messaggi di risposta non sono trasmessi in broadcast ma sono instradati lungo il percorso a ritroso in base all'uuid della richiesta Solo il primo nodo coinvolto nella richiesta conosce l'indirizzo IP del nodo che l'ha generata, quindi l'uso dell'uuid è l'unico modo per raggiungerlo In caso di traffico eccessivo, i nodi Gnutella scartano semplicemente i messaggi Gnutella 22 Gnutella lascia la massima libertà ai nodi di decidere come interpretare i messaggi di richiesta e che tipo di risposta fornire In linea di principio Gnutella potrebbe costituire un motore di ricerca distribuito Gnutella non cerca di garantire pienamente l'anonimato dei partecipanti: le ricerche sono anonime (messaggi identificati dal solo UUID) il collegamento diretto tra peer non è anonimo, perché il nodo che risponde deve rivelare la propria identità e lo stesso accade al nodo richiedente quando crea il collegamento per il download della risorsa Pag. 11

Gnutella 23 Problemi Anonimato: la mancanza di anonimato si può prestare ad abusi (Wall of Shame) Scalabilità: il broadcast dei messaggi scala male con l'aumentare della connettività e alcune implementazioni di Gnutella ne fanno abuso Host Cache e host catcher possono provocare localizzazione del traffico e degrado delle prestazioni per la scelta di vicini non adeguati Disparità di traffico e di prestazioni tra nodi ad alta capacità e nodi con risorse più limitate Gnutella: gli eredi 24 Dal punto di vista del successo di pubblico e di utilizzo, Gnutella può essere considerato un sistema un po' vecchio Sono apparsi sulla scena già diversi eredi: edonkey, KaZaA, DirectConnect Sono tutti sistemi di file sharing con supporto per l'identificazione delle risorse da condividere, il download parallelo da diverse sorgenti e il resume di download da precedenti sessioni Pag. 12

Freenet 25 File storing (e sharing) distribuito peer-to-peer Focalizzato a prevenire la censura dei documenti fornire anonimato agli utenti memorizzare e distribuire efficientemente i documenti proteggere i gestori dei nodi da eventuali accuse sul contenuto Buona scalabilità Funzionalità di ricerca carenti Freenet 26 L'utente che vuole cercare un documento effettua una richiesta ad un nodo di fiducia (eventualmente il suo) Se il nodo non possiede il documento, la richiesta viene rediretta ad un nodo adiacente che si ritiene possa avere il documento La richiesta viene propagata finché il documento non viene trovato oppure il TTL scade Il documento viene spedito al richiedente percorrendo a ritroso la strada fatta dal messaggio di richiesta I nodi coinvolti nella richiesta memorizzano il documento, così richieste future saranno soddisfatte prima e il documento può risultare presente nella rete in più copie Pag. 13

Freenet 27 Ogni richiesta possiede un ID unico che permette di evitare loop Un documento può essere inserito nel sistema dopo aver verificato che non esista già: l'inserimento avviene trasmettendo il documento ai nodi che costituiscono il percorso del messaggio di risposta Ogni nodo dedica pertanto parte del suo spazio a mantenere non solo i propri documenti ma anche copie di altri documenti contenuti nella rete Per garantire l'anonimato e per ridurre le possibilità di censura i documenti sono criptati e ogni nodo non può conoscere il contenuto dei documenti in suo possesso Freenet 28 La memorizzazione e la ricerca di documenti sono basate sull'uso di chiavi Ogni nodo possiede uno stack che contiene i dati con associati una chiave e l'indirizzo del nodo dal quale quei dati sono stati ricevuti Solo i documenti cui si è fatto accesso più di recente sono memorizzati nel nodo in cima allo stack: da un certo livello in poi si memorizzano solo le chiavi e gli indirizzi Le chiavi sono l'elemento cardine per l'instradamento: se la chiave del documento cercato non è tra quelle conosciute, la richiesta viene spedita al nodo con la chiave "più vicina" secondo una particolare metrica Pag. 14

Freenet 29 Il risultato è una ricerca mirata del documento, con la propagazione della richiesta nella direzione più probabile di localizzazione Il fatto che la ricerca debba essere mirata al documento impedisce però la flessibilità e la potenza di sistemi come Gnutella Un altro problema di Freenet è legato al fatto che i documenti sono gestiti tramite uno stack controllato dalla frequenza di accesso: documenti poco richiesti possono scomparire dalla rete se non reinseriti Freenet: i cugini 30 Esistono in fase di studio numerosi sistemi di file storing che condividono con Freenet l'uso di chiavi e funzioni di hashing per instradare le richieste: Chord, OceanStore, Omaha Questi sistemi ottimizzano l'utilizzo delle chiavi per garantire il recupero del documento se esiste nel sistema (cosa che Freenet non è in grado di fare) Rinunciando ai vincoli stringenti di anonimato si prevede di implementare file system totalmente distribuiti (che andrebbero a costituire l'ossatura di un Internet-scale Operating System) Pag. 15

File Storage 31 Alcuni sistemi peer-to-peer sono specializzati nel fornire file storage a lungo o medio termine in grado di garantire l'anonimato e di proteggere i documenti dalla censura (Publius, Free Haven) L'integrità dei documenti nello scenario dinamico tipico del peer-to-peer viene ottenuta l'applicazione di funzioni di sharing: l'informazione viene divisa in n parti codificate in maniera tale che ne sono sufficienti k qualsiasi per poter ricostruire i dati originari All'uso delle funzioni di sharing vengono naturalmente abbinate funzioni di hashing (MD5, SHA-1) e di cifratura per garantire l'integrità e la segretezza dei dati Web Services: XML e P2P 32 L'approccio peer-to-peer risulta efficace non solo nelle comunicazioni tra persone, ma anche nella comunicazione tra applicazioni, realizzato sul bordo della rete (sulla rete di overlay) così come esiste all'interno Esistono diverse direzioni di studio: Semantic Web: l'utilizzo di XML ed RDF e la definizione di ontologie (relazioni tassonomiche tra le informazioni) sono integrati tramite l'uso di agenti che non solo sono in grado di cercare e costruire nuove informazioni, ma anche di farle condividere con altri utenti Web Services: sono definiti protocolli XML di comunicazione tra applicazioni che, appoggiandosi su HTTP, mettono in relazione i peer per permettere scambio di dati tra le applicazioni (Simple Object Access Protocol -SOAP- e tecnologie correlate) Pag. 16

Indici di prestazione 33 Nella realizzazione e implementazione di una rete di overlay a livello applicazione occorre prestare notevole attenzione ai requisiti di efficienza e di funzionalità Due indici di particolare interesse sono la scalabilità e la resistenza ai guasti La scalabilità può essere espressa dal numero medio di nodi contattati in ogni ricerca: la situazione ottimale è quella di un grafo connesso in maniera totalmente casuale, nel quale tale numero è O(log k N) La resistenza ai guasti indica invece la capacità della rete a funzionare in maniera adeguata anche se gran parte dei nodi scompare Scalabilità 34 Il grafo costituito dai nodi di una rete P2P è in generale abbastanza casuale da avere la distanza media tra due nodi di tipo logaritmico, pur mantenendo un elevato grado di aggregazione (per cui esistono gruppi di nodi molto connessi tra loro) In Freenet la ricerca di tipo lineare lungo il percorso stabilito dalle chiavi rende il numero medio di nodi attraversati per la ricerca equivalente alla distanza media tra i nodi e quindi logaritmico In Gnutella la ricerca è condotta in broadcast lungo tutti i collegamenti disponibili e senza fermarsi quando la risorsa è stata trovata, portando ad una dipendenza lineare dal numero dei nodi Pag. 17

Metadata 35 Essendo la ricerca una delle funzioni chiave dei sistemi di file sharing P2P, i metadata possono fornire un notevole aiuto nell'identificazione delle risorse RDF (Resource Description Framework) e Dublin Core sono i due sistemi di riferimento per i metadata: entrambi usano XML e i loro namespace sono ben noti L'uso di metadata può risultare problematico in sistemi di storing che cercano di garantire l'anonimato, come in Freenet Requisiti sociali 36 Sono diversi i requisiti 'sociali' necessari perché un sistema P2P sia efficiente e bilanciato Tre requisiti fondamentali: Fiducia (Trust) Responsabilità (Accountability) Reputazione (Reputation) Se non è in grado di garantire o richiedere questi requisiti il sistema rischia di degenerare, diventando preda dell'egoismo degli utenti Pag. 18

Fiducia 37 Un requisito fondamentale nella comunicazione in Internet e ancor più in un sistema P2P è la fiducia Spesso nelle comunicazioni tradizionali si crea una struttura di fiducia per cui siamo relativamente sicuri che le persone coinvolte non agiscano contro il nostro interesse (ad esempio un e-commerciante non usi la mia carta di credito per altri scopi o venda i miei dati personali a qualcuno) Questa fiducia è ottenuta spesso tramite la garanzia di terze persone di cui possiamo pensare di fidarci: ad esempio, nell'e-commerce pensiamo di essere sicuri che un sito sia proprio quello che dice tramite la sua certificazione Fiducia 38 La fiducia è spesso rafforzata dalla reputazione della controparte, la quale ha interesse a non tradire la nostra fiducia per non vedere degradata la sua reputazione, soprattutto se esiste un sistema di attribuzione della responsabilità Come autore posso rafforzare la fiducia in me (aumentando la mia reputazione) firmando sempre digitalmente i miei documenti e garantendone l'integrità: ho naturalmente bisogno di qualcuno che garantisca la mia identità Come utente o nodo della rete, posso ridurre i rischi di una fiducia mal riposta usando canali di comunicazione criptati e richiedendo l'uso di meccanismi di 'accountability' Pag. 19

Accountability 39 Può essere tradotto in termini approssimativi "responsabilità" Rappresenta la capacità di rendere conto delle proprie azioni nel sistema, in maniera tale che queste possano essere considerate adeguate alle risorse richieste Ad esempio, in un sistema di file sharing o distributed computing, si può richiedere che le risorse 'costino' qualcosa, per cui chi non contribuisce significativamente non è in grado di sfruttare il sistema Vogliamo evitare i "portoghesi" (free riders), o quanto meno far pagar loro il biglietto se non contribuiscono Micropagamenti 40 Un metodo tradizionale di accountability in una situazione di anonimato è legato alla richiesta di micropagamenti Due tipi di moneta: risorse non riutilizzabili (Proof of Work) risorse riutilizzabili (digital cash) Chi richiede una risorsa deve essere disposto a 'spendere qualcosa' o in termini di CPU (risolvendo qualche operazione complicata) o in termini di una risorsa quantificabile (spazio su disco, digital cash) Questo può servire a proteggere da free-raider, spammer o attacchi di tipo Denial-of-Service Pag. 20

Reputazione 41 Quando gli utenti non sono completamente anonimi, l'attribuzione di responsabilità non può venire completamente separata da un sistema di reputazione che possa rispecchiare le caratteristiche e il comportamento dell'utente (anche se questo si nasconde dietro uno pseudonimo) Questo è particolarmente vero per scambi tra i sistemi: se un peer 'paga' per una risorsa che gli deve essere passata (ad esempio lo share di un file in un sistema di storing), vuole potersi lamentare se il contratto non è stato rispettato, degradando la reputazione del colpevole ed eventualmente spingendo gli altri a non fidarsi più di lui Reputazione 42 Una modalità tipica di gestione della reputazione è attraverso un sistema di valutazione (scoring) che possa tener traccia delle prestazioni della persona Il sistema di punteggio ottimale deve: indicare l'accuratezza (confidenza) del punteggio essere polarizzato sul comportamento recente efficiente robusto nei riguardi di possibili attacchi garantire la riservatezza del voto comprensibile verificabile Occorre scegliere l'adeguato trade-off tra questi requisiti apparentemente contrastanti Pag. 21