简介
如今很多P2P网络的实现都采用DHT的方式实现查找,其中Kademlia(简称Kad)算法由于其简单性、灵活性、安全性成为主流的实现方式。下面我们就来详细分析这个应用于比特币和以太坊P2P网络中的Kad算法。
Kademlia 协议(以下简称 Kad)是美国纽约大学的 P. Maymounkov 和 D. Mazieres 在2002年发布的一项研究结果 Kademlia: A peerto-peer information system based on the XOR metric。
简单的说,Kad 是一种分布式哈希表(DHT)技术,不过和其他 DHT 实现技术比较,如 Chord、CAN、Pastry 等,Kad 通过独特的以异或算法(XOR)为距离度量基础,建立了一种全新的 DHT 拓扑结构,相比于其他算法,大大提高了路由查询速度。
在2005年5月著名的 BiTtorrent 在 4.1.0 版实现基于 Kademlia 协议的 DHT 技术后,很快国内的 BitComet 和 BitSpirit 也实现了和 BitTorrent 兼容的 DHT 技术,实现 trackerless下载方式。
另外,emule 中也很早就实现了基于 Kademlia 类似的技术(BT 中叫 DHT,emule 中也叫 Kad,注意和本文简称的 Kad 区别),和 BT 软件使用的 Kad 技术的区别在于 key、value 和 node ID 的计算方法不同。
节点距离
- Kademlia中关键值(Key)用160位二进制表示,节点ID(NodeID)也用160位二进制表示,NodeID是加入网络时随机分配的。
- Kademlia主要采用了异或(XOR)机制NodeID与NodeID或节点与Key之间的距离。
Kad网络中每个节点都有一个160bit的ID值作为标志符,Key也是一个160bit的标志符,每一个加入Kad网络的节点都会被分配一个160bit的节点ID(node ID),这个ID值是随机产生的。
Kad算法采用异或操作来计算节点之间的距离。通过异或操作,我们可以得到该距离算法有一下特点:
- (A ⊕ B) == (B ⊕ A):对称性,A到B的距离和B到A的距离是相等的。
- (A ⊕ A) == 0:节点自身与自身的距离是0。
- (A ⊕ B) > 0 :任意两个节点之间的距离一定大于0。
- (A ⊕ B) + (B ⊕ C) >= (A ⊕ C):三角不等,A经过B到C的距离总是大于等于A直接到C的距离
这里所说的距离是逻辑上的距离,与地理位置无关,所以有可能两个节点之间计算得到的逻辑距离很近,但实际上地理上的距离却很远。
例如:节点A的ID(011)和节点B的ID(101)距离:011 ⊕ 101 = 110 = 6。
网络节点树
在 Kad 网络中,所有节点都被当作一颗二叉树的叶子,并且每一个节点的位置都由其 ID 值的最短前缀唯一的确定。
由节点组成kad网络节点树的过程如下:
- Step1:先把key(如节点ID)以二进制形式表示,然后从高位到地位依次按Step2~Step3处理。
- Step2:二进制的第n位对应二叉树的第n层。
- Step3:如果当前位是1,进入右子树,如果是0则进入左子树(认为设定,可以反过来)。
- Step4:按照高位到地位处理完后,这个Key值就对应于二叉树上的某个叶子节点。
当我们把所有节点ID都按照上述步骤操作后,会发现,这些节点形成一颗二叉树。
节点树拆分
每一个节点都可以从自己的视角来对二叉树进行拆分,把这颗二叉树分解为一系列连续的,不包含自己的子树。最高层的子树,由整颗树不包含自己的树的另一半组成;下一层子树由剩下部分不包含自己的一半组成;依此类推,直到分割完整颗树。
拆分规则是从根节点开始,把不包含自己的子树拆分出来,然后在剩下的子树再拆分不包含自己的下一层子树,以此类推,直到最后只剩下自己。如上图所示,以节点ID为6(110)为视角进行拆分,可以得到3个子树(灰色圆圈)。而以节点101为视角拆分,则可以得到如下二叉树。以节点101的视角为例:
Kad默认的散列值空间是m=160(散列值有160bit),所以拆分以后的子树最多有160个。而考虑到实际网络中节点个数远远没有2^160个,所以子树的个数明显小于160个。
对于每个节点,当按照自己的视角对二叉树进行拆分以后,会得到n个子树。对于每个子树,如果都分别知道里面1个节点,那么就可以利用这n个节点进行递归路由,从而可以达到整个二叉树的任何一个节点。
Kad 协议确保每个节点知道其各子树的至少一个节点,只要这些子树非空。在这个前提下,每个节点都可以通过ID值来找到任何一个节点。这个路由的过程是通过所谓的 XOR(异或)距离得到的。
K-桶(K-bucket)机制
假设每个节点ID是N bits。每个节点按照自己视角拆分完子树后,一共可以得到N个子树。上面说了,只要知道每个子树里的一个节点就可以实现所有节点的遍历。但是,在实际使用过程中,考虑到健壮性(每个节点可能推出或者宕机),只知道一个节点是不够的,需要之多多几个节点才比较保险。
所以,在Kad论文中旧有一个K-桶(K-bucket)的概念。也就是说,每个节点在完成拆分子树以后,要记录每个子树里面K个节点。这里K是一个系统级常量,由软件系统自己设定(BT下载使用的Kad算法中,K设定为8)。
K桶在这里实际上就是路由表。每个节点按照自己视角拆分完子树后,可以得到N个子树,那么就需要维护N个路由表(对应N个K-桶)。
Kad算法中就使用了K-桶的概念来存储其他邻近节点的状态信息,这些信息由 (IP address,UDP port,Node ID) 数据列表构成(Kad 网络是靠 UDP 协议交换信息的)。
每一个这样的列表都称之为一个 K 桶,并且每个 K 桶内部信息存放位置是根据上次看到的时间顺序排列,最近( least-recently)看到的放在头部,最后(most-recently)看到的放在尾部。每个桶都有不超过 k 个的数据项。
不过通常来说当 i 值很小时,K 桶通常是空的(也就是说没有足够多的节点,比如当 i = 0 时,就最多可能只有1项);而当 i 值很大时,其对应 K 桶的项数又很可能会超过 k 个(当然,覆盖距离范围越广,存在较多节点的可能性也就越大),这里 k 是为平衡系统性能和网络负载而设置的一个常数,但必须是偶数,比如 k = 20。在 BitTorrent 的实现中,取值为 k = 8。
由于每个 K 桶覆盖距离的范围呈指数关系增长,这就形成了离自己近的节点的信息多,离自己远的节点的信息少,从而可以保证路由查询过程是收敛。因为是用指数方式划分区间,经过证明,对于一个有 N 个节点的 Kad 网络,最多只需要经过 logN 步查询,就可以准确定位到目标节点。这个特性和 Chord 网络上节点的 finger table 划分距离空间的原理类似。
K-桶更新机制
主要有以下3种:
- 主动收集节点:任何节点都可以发起FIND_NODE(查询节点)的请求,从而刷新K-桶中的节点信息。
- 被动收集节点:当收到其他节点发送过来的请求(如:FIND_NODE、FIND_VALUE),会把对方的节点ID加入到某个K-桶中。
- 检测失效节点:通过发起PING请求,判断K-桶中某个节点是否在线,然后清理K-桶中哪些下线的节点。
假如当节点 x 收到一个 PRC 消息时,发送者 y 的 IP 地址就被用来更新对应的 K 桶,具体步骤如下:
- 计算自己和发送者的距离: d(x,y)=x⊕y ,注意:x 和 y 是 ID 值,不是 IP 地址
- 通过距离 d 选择对应的 K 桶进行更新操作
- 如果 y 的 IP 地址已经存在于这个 K 桶中,则把对应项移到该该 K 桶的尾部
-
如果 y 的 IP 地址没有记录在该 K 桶中
- 如果该 K 桶的记录项小于 k 个,则直接把 y 的 (IP address, UDP port, Node ID) 信息插入队列尾部
-
如果该 K 桶的记录项大于 k 个,则选择头部的记录项(假如是节点 z)进行 RPC_PING 操作
- 如果 z 没有响应,则从 K 桶中移除 z 的信息,并把 y 的信息插入队列尾部
- 如果 z 有响应,则把 z 的信息移到队列尾部,同时忽略 y 的信息
K 桶的更新机制非常高效的实现了一种把最近看到的节点更新的策略,除非在线节点一直未从 K 桶中移出过。也就是说在线时间长的节点具有较高的可能性继续保留在 K 桶列表中。
所以,通过把在线时间长的节点留在 K 桶里,Kad 就明显增加 K 桶中的节点在下一时间段仍然在线的概率,这对应 Kad 网络的稳定性和减少网络维护成本(不需要频繁构建节点的路由表)带来很大好处。
这种机制的另一个好处是能在一定程度上防御 DOS 攻击,因为只有当老节点失效后,Kad 才会更新 K 桶的信息,这就避免了通过新节点的加入来泛洪路由信息。
为了防止 K 桶老化,所有在一定时间之内无更新操作的 K 桶,都会分别从自己的 K 桶中随机选择一些节点执行 RPC_PING 操作。
上述这些 K 桶机制使 Kad 缓和了流量瓶颈(所有节点不会同时进行大量的更新操作),同时也能对节点的失效进行迅速响应。
Kademlia 协议操作类型
Kademlia 协议包括四种远程 RPC 操作:PING、STORE、FIND_NODE、FIND_VALUE。
- PING 操作的作用是探测一个节点,用以判断其是否仍然在线。
- STORE 操作的作用是通知一个节点存储一个 <key,value> 对,以便以后查询需要。
- FIND_NODE 操作使用一个 160 bit 的 ID 作为参数。本操作的接受者返回它所知道的更接近目标 ID 的 K 个节点的 (IP address, UDP port, Node ID) 信息。这些节点的信息可以是从一个单独的 K 桶获得,也可以从多个 K 桶获得(如果最接近目标 ID 的 K 桶未满)。不管是哪种情况,接受者都将返回 K 个节点的信息给操作发起者。但如果接受者所有 K 桶的节点信息加起来也没有 K 个,则它会返回全部节点的信息给发起者。
- FIND_VALUE 操作和 FIND_NODE 操作类似,不同的是它只需要返回一个节点的 (IP address, UDP port, Node ID) 信息。如果本操作的接受者收到同一个 key 的 STORE 操作,则会直接返回存储的 value 值。
为了防止伪造地址,在所有 RPC 操作中,接受者都需要响应一个随机的 160 bit 的 ID 值。另外,为了确信发送者的网络地址,PING 操作还可以附带在接受者的 RPC 回复信息中。
节点查找
Kad 技术的最大特点之一就是能够提供快速的节点查找机制,并且还可以通过参数进行查找速度的调节。
假如节点 x 要查找 ID 值为 t 的节点,Kad 按照如下递归操作步骤进行路由查找:
- 计算到 t 的距离: d(x,y)=x⊕y
- 从 x 的第 [ln d] 个 K 桶中取出 α 个节点的信息(ln d是以2为底d的对数,[]是取整符号),同时进行 FIND_NODE 操作。如果这个 K 桶中的信息少于 α 个,则从附近多个桶中选择距离最接近 d 的总共 α 个节点。
- 对接受到查询操作的每个节点,如果发现自己就是 t,则回答自己是最接近 t 的;否则测量自己和 t 的距离,并从自己对应的 K 桶中选择 α 个节点的信息给 x。
- x 对新接受到的每个节点都再次执行 FIND_NODE 操作,此过程不断重复执行,直到每一个分支都有节点响应自己是最接近 t 的。
- 通过上述查找操作,x 得到了 k 个最接近 t 的节点信息。
注意:这里用“最接近”这个说法,是因为 ID 值为 t 的节点不一定存在网络中,也就是说 t 没有分配给任何一台电脑。这里 α 也是为系统优化而设立的一个参数,就像 K 一样。在 BitTorrent 实现中,取值为 α=3。
资源查找
当节点要查询<key, value>数据对时,和定位节点的过程类似。
- Step1:首先发起者会查找自己是否存储了<key, value>数据对,如果存在则直接返回,否则就返回K个距离key值最近的节点,并向这K个节点ID发起FIND_VALUE请求
- Step2:收到FIND_VALUE请求的节点,首先也是检查自己是否存储了<key, value>数据对,如果有直接返回value,如果没有,则在自己的对应的K-桶中返回K-个距离key值最近的节点
- Step3:发起者如果收到value则结束查询过程,否则发起者在收到这些节点后,更新自己的结果列表,并再次从其中K个距离key值最近的节点,挑选未发送请求的节点再次发起FIND_VALUE请求。
- Step4:上述步骤不断重复,直到获取到value或者无法获取比发起者当前已知的K个节点更接近key值的活动节点为止,这时就表示未找到value值。
如果上述FIND_VALUE最终找到value值,则<key, value>数据对会缓存在没有返回value值的最近节点上,这样下次再查询相同的key值时就可以加快查询速度。
所以,越热门的资源,其缓存的<key, value>数据对范围就越广。这也是为什么我们以前用P2P下载工具,下载的某个资源的人越多时,下载速度越快的原因。
保存资源
当节点收到一个<key, value>的数据时,它的存储过程如下:
- Step1:发起者首先定位K个距离目标key值最近的节点
- Step2:然后发起者对这K个节点发起STORE请求
- Step3:接收到STORE请求的节点将保存<key, value>数据
- Step4:同时,执行STORE操作的K个节点每小时重发布自己所有的<key, value>对数据
- Step5:最后,为了限制失效信息,所有<key, value>对数据在发布24小时后过期。
节点加入和离开
如果节点 u 要想加入 Kad 网络,它必须要和一个已经在 Kad 网络的节点(种子节点),比如 w,取得联系。其步骤如下:
- Step1:新节点A首先需要一个种子节点B作为引导,并把该种子节点加入到对应的K-桶中
- Step2:首先生成一个随机的节点ID值,直到离开网络,该节点会一直使用该ID
- Step3:向节点B发起FIND_NODE请求,请求定位的节点时自己的节点ID
- Step4:节点B在收到节点A的FIND_NODE请求后,会根据FIND_NODE请求的约定,找到K个距离A最近的节点,并返回给A节点
- Step5:A收到这些节点以后,就把它们加入到自己的K-桶中
- Step6:然后节点A会继续向这些刚拿到节点发起FIND_NODE请求,如此往复,直到A建立了足够详细的路由表。
节点离开 Kad 网络不需要发布任何信息,Kademlia 协议的目标之一就是能够弹性工作在任意节点随时失效的情况下。为此,Kad 要求每个节点必须周期性的发布全部自己存放的 <key,value> 对数据,并把这些数据缓存在自己的 k 个最近邻居处,这样失效节点存放的数据会很快被更新到其他新节点上。
参考:
https://shuwoom.com/?p=813
https://blog.csdn.net/shangso...
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。