Порівняння методів хешування у підтримці консистентності розподілених баз даних

Автор(и)

  • В. Нікітін КПІ ім. Ігоря Сікорського, Україна
  • Є. Крилов КПІ ім. Ігоря Сікорського, Україна

DOI:

https://doi.org/10.20535/1560-8956.40.2022.261646

Ключові слова:

розподілені бази даних, розподілені системи, хешування, хеш- функції, узгодженість, стійкість до зіткнень, узгодженість даних

Анотація

Об’єктом дослідження є методи забезпечення консистентності у розподілених системах. Розподілені системи дозволяють використовувати будь-які послуги незалежно від геолокації користувача і при цьому зберігати продуктивність на високому рівні. Зі збільшенням обсягів та швидкості обміну інформації у сучасних
системах, тим складніше підтримка консистентності між різними вузлами. Це може призводити до зниження продуктивності або некоректної роботи під час використання кінцевими користувачами. У будь-якому випадку, зберігання неактуальних даних можуть утворювати конфліктні ситуації на користувацькому рівні. Критичність цього залежить від галузі, в якій працює система і наскількі узгодженість даних важлива. Наприклад, оновленя DNS доменів відбувається раз на день і у більшості випадків це є достатнім, але у випадку військових систем це є неприпустимим, оскільки це може призвести до людських втрат та грошових збитків внаслідок оперування застарілою інформацією.
Ця робота є продовженням минулої праці, в якій описаний PH-1 алгоритм. Основною метою було показати, що його можно поставити в один ряд з вже існуючими алгоритмами та показати доцільність використання у розподілених системах. У статті був зроблений порівняльний аналіз з алгоритмом на основі ділення та криптографічними хеш-функціями MD5 та SHA-1. За результатми цього аналізу можно  зробити висновки, що PH-1 має стійкість до колізій у тих випадках, коли вищезазначені алгоритми утворюють колізії, але одночасно з цим накладаються певні обмеження на
використання. Даний алгоритм продукує хеш значення пропорційне довжині вхідного масиву даних, але безперечно менший за нього. Це означає, що використання PH-1 майже не має сенсу для даних великого розміру. Одним з можливих способів використання може бути перевірка критично важливих даних, які повинні бути максимально узгоджені на різних вузлах розподіленої системи.

Бібл. 4, іл. 2, табл. 1.

Посилання

Aguilera M.K., Terry D.B. The Many Faces of Consistency // IEEE Database Engineering Bulletin. 2016. № 39. C.3-13 URL: http://sites.computer.org/debull/A16mar/p3.pdf

Haider F. Compact Sparse erkle Trees // OSF Preprints. 2018. № 955. C.1 -8 URL: https://doi.org/10.31219/osf.io/8mcnh

Modification of hashing algorithm to increase rate of operations in NoSQL databases / V. Nikitin та ін. // Adaptive Systems of Automatic Control Interdepartmental scientific and technical collection. 2021. № 2 (39). C.39-43 URL: http://asac.kpi.ua/article/download/247395/244688

Comparison of hash function algorithms against attacks: A review / A. aetouq та ін. // International Journal of Advanced Computer Science and Applications. 2018. № 9 (8). C.98-103 URL: https://thesai.org/Downloads/ Volume9No8 /Paper_13-Comparison_of_Hash_Function_Algorithms.pdf

##submission.downloads##

Опубліковано

2022-07-19