जे टेलर का अधिकार; एमपीआई वास्तव में ऐसा नहीं करता है, और यह नहीं होना चाहिए। यह एमपीआई के उपयोग के मामले के आधार पर एक डिजाइन निर्णय है।
एमपीआई उपयोगकर्ता ऐसे लोगों के प्रकार हैं जो उप-माइक्रोसेकंड विलंबता के साथ इंटरकनेक्ट्स के लिए बहुत सारे पैसे का भुगतान करते हैं। संदेशों के कुछ प्रकार के क्रिप्टोग्राफिक हस्ताक्षर के उपरि इस समुदाय के लिए पूरी तरह से अस्वीकार्य होगा।
और यह वास्तव में किसी भी दर पर मदद नहीं करेगा। जिस तरह से एमपीआई का उपयोग किया जाता है, एक नियंत्रित वातावरण के भीतर एक संदेश परिवहन इंटरफ़ेस के रूप में होता है - एक सीमित-पहुंच क्लस्टर में नोड्स, या शायद एक गणना प्रयोगशाला में मशीनें। यदि किसी दुर्भावनापूर्ण उपयोगकर्ता को एमपीआई संचार में हस्तक्षेप करने के लिए इन नोड्स में से किसी एक के पर्याप्त नियंत्रण प्राप्त होते हैं, तो पैकेट को सूँघने से संचार को बाधित करने के बहुत आसान तरीके हैं, यह पता लगाना कि गणना का कौन सा चरण चल रहा है, और किसी प्रकार का मैन-इन- मध्य हमला कोई भी चल रहे नौकरी की स्मृति को बदल सकता है, या अधिक आसानी से, साझा फ़ाइल सिस्टम पर परिणामों को ओवरराइट कर सकता है। (नोटिस केवल नकली एमपीआई संदेशों को भेजना नोटिस किया जा सकता है, क्योंकि "वास्तविक" संदेश संसाधनों का उपयोग करके और संभवतः नौकरी को तोड़ने के कारण ढेर हो जाएंगे; इसी प्रकार, उन्हें रिले करने के बिना संदेशों को रोकना लगभग निश्चित रूप से डेडलॉक में होगा)।
ये तर्क बीओएनसीसी शैली कहने के लिए वितरित कंप्यूटिंग के लिए इतनी दृढ़ता से लागू नहीं होते हैं: लेकिन एमपीआई इस तरह के उपयोग के लिए उपयुक्त नहीं है।
कुछ भी नहीं एक एमपीआई उपयोगकर्ता को रोकता है, जिसके पास इस संदेश की सुरक्षा आवश्यकता होती है जिसमें प्रत्येक संदेश के साथ एक पीजीपी-शैली हस्ताक्षर भेजकर और उनके कोड में शामिल किया जाता है; लेकिन ऐसा करने के लिए एक तंत्र एमपीआई प्रति हिस्सा का हिस्सा नहीं है, और यह निश्चित रूप से सही निर्णय है।
स्रोत
2011-07-02 15:28:39
उत्तर के लिए धन्यवाद, लेकिन क्या आपने इस प्रश्न में विशिष्ट परिदृश्य को पढ़ा था? * "कोई भी चल रहे नौकरी की स्मृति को बदल सकता है, या अधिक आसानी से, साझा फ़ाइल सिस्टम पर परिणामों को ओवरराइट कर सकता है" *: यदि अलग-अलग उपयोगकर्ताओं के पास अलग-अलग उपयोगकर्ता खाते हैं, तो मुझे नहीं लगता कि यह कैसे संभव होगा। न तो पैकेट स्नीफिंग संभव है (इसे रूट खाते या भौतिक पहुंच की आवश्यकता होगी)। और मुझे लगता है कि सभी संदेशों में क्रिप्टोग्राफिक हस्ताक्षर की आवश्यकता नहीं होगी; यदि संचार टीसीपी से अधिक है, तो मुझे लगता है कि यह नए टीसीपी कनेक्शन के निर्माण को प्रमाणित करने के लिए पर्याप्त होगा? –
और मैं कह रहा हूं कि ये क्लस्टर आमतौर पर नियंत्रित वातावरण होते हैं जहां उपयोगकर्ता कुछ समझ में भरोसेमंद होते हैं, और इसलिए वे भीतर से हमलों के लिए लगभग कठिन नहीं होते हैं। इसके अलावा, टीसीपी संदेश भेजने का एक ही तरीका है; अधिकांश एमपीआई के पास कई परिवहन के लिए समर्थन है। –