Matematyczne podstawy poprawno±ci, bezpiecze«stwa i efektywno±ci rozproszonych systemów informatycznych Projekt4 T11C 042 25 Opis uzyskanych wyników. Osiagniecia poznawcze i aplikacyjne Damian Niwi«ski Instytut Informatyki, Uniwersytet Warszawski Grudzie«2006 Osi gni cia projektu maj charakter poznawczy i s udokumentowane w 27 publikacjach (w tym 20 w wydawnictwach z listy ladeljskiej). Uzyskane wyniki byªy prezentowane na najwa»niejszych mi dzynarodowych konferencjach z informatyki teoretycznej, m.in. ACM STOC, ACM PODS, IEEE LICS, ICALP, Eurocrypt, Crypto, CONCUR. Dwie prace uzyskaªy nagrod dla najlepszego artykuªu przedstawionego na konferencji ICALP Track B (M.Boja«czyk 2004 i F.Murlak 2006), a jedna na konferencji ACM PODS (M.Boja«czyk 2006). W my±l przyj tych zaªo»e«, przedmiotem bada«byªy matematyczne modele, w których poj cia poprawno±ci, bezpiecze«stwa i efektywno±ci zyskuj ±cisªy sens i mog by obiektem twierdze«matematycznych. Otrzymana w ten sposób wiedza teoretyczna pozwala u±ci±li kryteria oceny systemów informatycznych.ostatecznym celem bada«jest wspomaganie projektantów wielkich systemów informatycznych, w szczególno±ci systemów rozproszonych daiaªaj cych w sieciach. Poprawno±. W badaniach nad poprawno±ci zasadnicze znaczenie ma wybór wªa±ciwego modelu, np. czy dopuszcza on niedeterminizm, praw- 1
dziw wspóªbie»no±, bª dy itp. Taksonomia modeli ze wzgl du na ich siª obliczeniow stanowi jedno z kluczowych zagadnie«informatyki teoretycznej. Wyniki projektu przynosz istotny post p w tej dziedzinie. Wykazano,»e równolegªy sposób przetwarzania drzewa daje wi ksz siª obliczeniow ni» sekwencyjny, który z kolei zyskuje na niedeterminizmie, co rozwi zaªo problemy otwarte od 20 lat. Dla automatów deterministycznych na drzewach niesko«czonych podano algorytmiczn metod ich klasykacji w sensie hierarchii indeksów Rabina-Mostowskiego oraz w sensie hierarchii topologicznej Wadge'a. Aby model automatowy jak najwierniej odpowiadaª rzeczywistej sytuacji, rozszerza si go m.in. o wymiar czasu rzeczywistego, o mechanizm stosu wy»szego rz du lub o dost p do danych. W ogólno±ci prowadzi to do niesko«czonej liczby stanów i skutkuje nierozstrzygalno±ci wielu problemów. Wyniki projektu wykazuj jednak,»e we wszystkich powy»szych przypadkach wiele istotnych pyta«werykacyjnych mo»na nadal algorytmicznie rozstrzyga. Wykazano, ze przy ograniczeniu do jednego zegara, równowa»- no± alternuj cych automatów czasowych jest rozstrzygalna i okre±lono zªo-»ono± problemu. Rozszerzono metod werykacji modelowej na dowolne schematy z rekursj (czyli stosem) drugiego rz du. Udowodniono rozstrzygalno± rachunku logicznego równowa»nego automatom z dost pem do danych, w którym mo»na przeprowadza analiz statyczn zapyta«do dokumentów XML. Zaproponowano tak»e nowe, ilo±ciowe kryterium poprawno±ci niesko«czonego zachowania automatu, co istotnie rozszerza zakres wªasno±ci sprawdzanych metod werykacji modelowej. Uzyskano szereg nowych, efektywniejszych od dotychczasowych algorytmów sprawdzania równowa»no±ci systemów niesko«czenie-stanowych wyra»anych w terminach algebry procesów. Wskazano tak»e szerokie klasy modeli, w których maj zastosowanie techniki gier niesko«czonych. Bezpiecze«stwo. Odkryto fundamentalny problem tzw. modelu hybrydowego, który ª czy metody kryptograi asymetrycznej z zaªo»eniami modelu teorio-informacyjnego z ograniczon pami ci przeciwnika, wykazuj c,»e protokoªy oparte na tym modelu nie zawsze s bezpieczne. Wprowadzono now metod uzyskiwania protokoªów kryptogracznych odpornych na wtargni cia intruzów, polegaj c na sztucznym zwi kszeniu rozmiarów klucza w taki sposób,»eby podszycie si pod oar byªo mo»- liwe dopiero wtedy, gdy znacz ca cz ± klucza zostanie skradziona. Siª tej metody wykazano na przykªadzie protokoªów uzgadniania klucza sesyjnego. Pokazano równie», jak metoda ta mo»e zosta u»yta w celu zwi kszenia bez- 2
piecze«stwa danych przechowywanych (w zaszyfrowanej formie) na komputerze, który mo»e pa± oar ataku intruza. Wykazano te» zwi zki tego modelu z teori kompresowalno±ci instancji NP. Efektywno±. Skonstruowano protokóª odporny na bª dy transmisji, obliczaj cy funkcj n-argumentow przez n procesorów dziel cych argumenty. W tym celu wykorzystano gr Ulama z kªamstwami i opracowano probabilistyczny algorytm konstruuj cy kod drzewiasty Schulmanna, poprawiaj c przy tym efektywno± kodu przez zmniejszenie liczby etykiet. Zaproponowano nowe protokoªy dla wymiany informacji w zbiorze procesorów, w±ród których niektóre s uszkodzone. Wykazano tak»e dolne ograniczenia ze wzgl du na czas dziaªania i zªo»ono± komunikacyjn, które w niektórych przypadkach spotykaj si z podanym algorytmem. Zaproponowano rozszerzenie funkcjonalno±ci systemu Taverna, rozwijanego przez European Bioinformatics Institute dla wspomagania eksperymentów z zakresu genetyki molekularnej, w których dane pobierane s z licznych baz danych dost pnych w Internecie. Zaproponowane rozszerzenie pozwala wª czy do Taverny dowolne zapytanie w j zyku XQuery i na odwrót, umo»- liwia przetªumaczenie caªego eksperymentu zapisanego w formacie Taverny na zapytanie w XQuery, co pozwala wykorzysta wszelkie techniki optymalizacyjne rozwini te dla XQuery. Projekt byª realizowany na Uniwersytecie Warszawskim. Kierownikiem byª dr hab. Damian Niwi«ski. Wykonawcami byli M.Boja«czyk, S.Dziembowski, E.Kopczy«ski, S.Lasota, S. Leszczy«ski, F.Murlak, M.Peczarski, J.Sroka, M.Strojnowski, J.Tyszkiewicz. ================================================= Systemami, które modeluje si a nast pnie werykuje formalnie s najcz ±ciej systemy wspóªbie»ne, np. protokoªy komunikacyjne. Równowa»no±ci semantyczne s z reguªy rozstrzygalne dla systemów sko«- czeniestanowych a zarazem w ogólno±ci nierozstrzygalne dla systemów niesko«czeniestanowych, np. dla algebry procesów. Literatura [1] M.Boja«czyk, A Bounding Quantier, Proc. Computer Science Logic (CSL), Lecture Notes in Computer Science 3210, Springer, Berlin, 2004, 41-55. 3
[2] M.Boja«czyk, Decidable Properties of Tree Languages, Rozprawa doktorska, Uniwersytet Warszawski, 2004. [3] M.Boja«czyk, T. Colcombet, Tree-Walking Automata Cannot Be Determinized. Proc. 31st International Colloquium on Automata, Languages and Programming (ICALP), Lecture Notes in Computer Science 3142, Springer, Berlin, 2004, 246-256. [4] M.Boja«czyk, T. Colcombet, Tree-Walking Automata Cannot Be Determinized. Theoretical Computer Science, 350(2-3), 2006, 164-173. [5] M.Boja«czyk, T. Colcombet, Tree-Walking Automata Do Not Recognize All Regular Languages, Proc. 37th ACM Symposium on Theory of Computing (STOC 2005), 234-243. [6] M.Boja«czyk, T. Colcombet, Bounds in ω-regularity, Proc. 21st Annual IEEE Symposium on Logic in Computer Science LICS 2006, 285-296. [7] M.Boja«czyk, C.David, A. Muscholl, Th. Schwentick, L. Segoun, Two- Variable Logic on Words with Data. Proc. 21st Annual IEEE Symposium on Logic in Computer Science LICS 2006, 7-16. [8] M.Boja«czyk, A. Muscholl, Th. Schwentick, L. Segoun, C.David, Two- Variable Logic on Data Trees and XML Reasoning. Proc. 25th ACM SIGMOD-SIGACT-SIGART Symposium on Principles of Database Systems PODS 2006, 1019. [9] M.Boja«czyk, M.Samuelides, T.Schwentick, L.Segoun, Expressive Power of Pebble Automata, Proc. 33rd International Colloquium on Automata, Languages and Programming (ICALP), Lecture Notes in Computer Science 4052, Springer, Berlin, 2006, 7-16. [10] M.Boja«czyk, I.Walukiewicz, Characterizing EF and EX Tree Logics, Proc. 15th International Conference on Concurrency Theory CON- CUR, Lecture Notes in Computer Science 3170, Springer, Berlin, 2004, 131145. [11] T.Colcombet, D.Niwi«ski, On the positional determinacy of edgelabeled games, Theoretical Computer Science, 352 (1-3), 2006, 190-196. 4
[12] S.Dziembowski, On Forward-Secure Storage. Advances in Cryptology CRYPTO 2006, LNCS 4117, 251-270. [13] S.Dziembowski, U.Maurer, On Generating the Initial Key in the Bounded-Storage Model, Proc. Eurocrypt, Lecture Notes in Computer Science 3876, Springer, Berlin, 2004, 207-224. [14] S.Froeschle, S.Lasota, Decomposition and Complexity of Hereditary History Preserving Bisimulation on BPP, Proc. 16th International Conference on Concurrency Theory CONCUR, Lecture Notes in Computer Science 3653, 2005, 263277. [15] S.Froeschle, S.Lasota, Normed Processes, Unique Decomposition, and Complexity of Bisimulation Equivalences, Proc. 8th International Workshop on Verication of Innite-State Systems, INFINITY 2006, Electronic Notes in Theoretical Computer Science, przyj te. [16] J.Hidders, N.Kwasnikowska, J.Sroka, J.Tyszkiewicz, J.Van den Bussche, DFL: A dataow language based on Petri nets and nested relational calculus, zªo»one do publikacji. [17] T.Knapik, D.Niwi«ski, P.Urzyczyn, I.Walukiewicz, Unsafe Grammars and Panic Automata, Proc. 32nd International Colloquium on Automata, Languages and Programming (ICALP), Lecture Notes in Computer Science 3580, 2005, 1450-1461. [18] E.Kopczy«ski, Half-Positional Determinacy of Innite Games, Proc. 33rd International Colloquium on Automata, Languages and Programming (ICALP), Lecture Notes in Computer Science 4052, Springer, Berlin, 2006, 336347. [19] D.Kowalski, M.Strojnowski, Gossiping in the presence of omission failures. zªo»one do publikacji. [20] S.Lasota, Decidability of Performance Equivalence for Basic Parallel Processes, Theoretical Computer Science, 360, 2006, 172-192. [21] S.Lasota, D.Nowak, Yu Zhang, On completeness of logical relations for monadic types, Proc. 11th Annual Asian Computing Science Conference ASIAN 2006, przyj te. 5
[22] S.Lasota, W.Rytter, Faster Algorithm for Bisimulation Equivalence of Normed Context-Free Processes, Proc. 31st International Symposium on Mathematical Foundations of Computer Science (MFCS), Lecture Notes in Computer Science 4162, 2006, 646-657. [23] S.Lasota, I.Walukiewicz, Alternating Timed Automata. Proc. Foundations of Software Science and Computation Structures FOSSACS, Lecture Notes in Computer Science 3441, 2005, 250265. [24] S.Lasota, I.Walukiewicz, Alternating Timed Automata. ACM Transactions on Computational Logic, przyj te do druku. [25] S.Leszczy«ski, When Small Number of Alternations is Not Enough, The Conference on Current Trends in Theory and Practice of Computer Science, SofSem 2004 MatFyzPress, Charles University's Publishing House. [26] F.Murlak, On deciding topological classes of deterministic tree languages. Proc. Computer Science Logic (CSL), Lecture Notes in Computer Science 3634, Springer, Berlin, 2005, 428-442. [27] F.Murlak, The Wadge Hierarchy of Deterministic Tree Languages, Proc. 33rd International Colloquium on Automata, Languages and Programming (ICALP), Lecture Notes in Computer Science 4052, Springer, Berlin, 2006, 428-442. [28] M.Peczarski, An improvement of the tree code construction, Information Processing Letters, 99, 2006, 92-95. [29] M.Peczarski, Strategy in Ulam's Game and Tree Code Give Error- Resistant Protocols. zªo»one do publikacji. [30] D.Niwi«ski, I.Walukiewicz, Deciding Nondeterministic Hierarchy of Deterministic Tree Automata, Proc. 11th Workshop on Logic, Language, Information and Computation WoLLIC 2004, Electronic Notes in Theoretical Computer Science, 123, 195-208 (2005). [31] J.Sroka, G.Kaczor, J.Tyszkiewicz, A.M.Kierzek, XQTav: an XQuery processor for Taverna environment, Bioinformatics, 22(10), 2006, 1280-1281. 6
[32] A.Szaªas, J.Tyszkiewicz, On the Fixpoint Theory of Equality and its Applications, Proc. Relations and Kleene Algebra in Computer Science, Lecture Notes in Computer Science 4136, 2006, 388-401. 7