home *** CD-ROM | disk | FTP | other *** search
/ Language/OS - Multiplatform Resource Library / LANGUAGE OS.iso / oper_sys / isis / tchnclrp < prev    next >
Text File  |  1980-01-05  |  3KB  |  56 lines

  1. Path: sranha!wnoc-tyo-news!ccut!sun-barr!ames!agate!cs.cornell.edu!reiter
  2. From: reiter@cs.cornell.edu (Michael K. Reiter)
  3. Newsgroups: comp.archives
  4. Subject: [comp.sys.isis] Technical Report announcement
  5. Message-ID: <qppk2INNjol@agate.berkeley.edu>
  6. Date: 25 Mar 92 11:53:23 GMT
  7. References: <1992Mar24.164413.24258@cs.cornell.edu>
  8. Followup-To: comp.sys.isis
  9. Organization: Cornell Univ. CS Dept, Ithaca NY 14853
  10. Lines: 40
  11. Approved: adam@soda.berkeley.edu
  12. NNTP-Posting-Host: soda.berkeley.edu
  13. X-Original-Newsgroups: comp.sys.isis
  14. X-Original-Date: Tue, 24 Mar 1992 16:44:13 GMT
  15.  
  16. Archive-name: auto/comp.sys.isis/Technical-Report-announcement
  17.  
  18. Technical report 92-1274, entitled "How to Securely Replicate Services",
  19. is now available from Cornell University.  It can be obtained by
  20. anyonymous ftp from ftp.cs.cornell.edu, from the "pub" directory.  The
  21. file is in compressed postscript format and is entitled "TR92-1274.ps.Z".
  22. The abstract of the paper follows.
  23.  
  24. ---------------------------------------------------------------------
  25.  
  26.                  How to Securely Replicate Services
  27.                         (Preliminary Version)
  28.  
  29.                            Michael Reiter
  30.                            Kenneth Birman
  31.  
  32.  
  33. A method is presented for constructing replicated services that retain
  34. their availability and integrity despite several servers and clients
  35. being corrupted by an intruder, in addition to others failing
  36. benignly.  More precisely, a service is replicated by $n$ servers in
  37. such a way that a correct client will accept a correct server's
  38. response if, for some prespecified parameter $k$, at least $k$ servers
  39. are correct and fewer than $k$ servers are corrupt.  The issue of
  40. maintaining causality among client requests is also addressed.  A
  41. security breach resulting from an intruder's ability to effect a
  42. violation of causality in the sequence of requests processed by the
  43. service is illustrated.  An approach to counter this problem is
  44. proposed that requires that fewer than $k$ servers are corrupt and, to
  45. ensure liveness, that $k \le n-2t$, where $t$ is the assumed maximum
  46. total number of both corruptions and benign failures suffered by
  47. servers in any system run.  An important and novel feature of these
  48. schemes is that {\em the client need not be able to identify or
  49. authenticate even a single server}.  Instead, the client is required
  50. only to possess at most two public keys for the service.
  51.  
  52. ----------------------------------------------------------------------
  53.  
  54. - Mike
  55. (reiter@cs.cornell.edu)
  56.