6.3 KiB
Обзор
Терминология
Здесь перечислены используемые в данной документации термины, значение которых может быть не очевидно и/или не соответствует тому, которое подразумевается обычно.
Узел
Любая машина, способная выполнять коммуникацию по протоколу Stadium. Обычно используется в контексте коммуникации двух машин одного ранга или когда ранг не имеет значения.
Сервер
Выполняющий роль сервера узел в многоранговой сети.
Клиент
Выполняющий роль клиента узел в многоранговой сети.
Шифрованное соединение/сессия
Соединение между двумя узлами, все события в котором шифруются с помощью оговорённого симметричного алгоритма и ключа, а также подписываются с помощью известного приватного ключа подписи отправителя.
Событие
Структура данных, обладающая конкретными семантическими свойствами в зависимости от типа и содержащая дополнительные поля, требуемые для верного отображения и интерпретации самой структуры. Проще говоря - то, чем обмениваются и что обрабатывают узлы во время коммуникации между собой.
Шумовое событие
Событие предопределённой категории, имеющее случайно-сгенерированные поля.
LBM
Аббревиатура наименования способа форматирования (сериализации) данных, используемого для полезной нагрузки события, которая расшифровывается как "Linear Binary Map". Подробнее - в LBM.md.
Шумовые данные
Случайно-сгенерированные данные, помещённые в специализированную ячейку полезной нагрузки события.
Пример коммуникации двух узлов
Допустим, что у нас есть два неизвестных* друг-другу узла - p1
и p2
. Тогда полная коммуникация по шагам (от подключения неизвестного для p2
узла - до "правильного" уничтожения сессии и закрытия соединения) будет выглядеть так:
p1
запрашивает открытое (нешифрованное) рукопожатие с избранными параметрами соединения уp2
p2
отвечаетp1
согласием со своей частью параметровp1
запрашивает публичный ключ подписи уp2
p2
передаёт свой публичный ключ, вместе с используемым алгоритмомp1
сохраняет полученный публичный ключ и разрывает** соединение и заново устанавливает его, путём отправкиp2
запроса шифрованного хэндшейкаp2
отвечает согласием со своей частью параметров подключенияp1
отправляет зашифрованное событие с запросом какого-то объектаp2
отвечает зашифрованным событием, содержащее статус-код или этот объектp1
отправляет событие с сообщением о намерении уничтожить сессию и ждёт в течении n времени, по истечению которого может разорвать соединение "насильно"p2
принимает запрос и прекращает любой параллельный обмен даннымиp2
отвечает событием с кодом успешности операцииp2
закрывает соединение
И в виде схемы:
Requesting p2's public key:
[p1] ------[raw handshake request]----> [p2]
[p1] <-----[raw handshake accept]------ [p2]
[p1] ----[request public sign key]----> [p2]
[p1] <-[public key and crypto params]-- [p2]
[p1] ---------[close session]---------> [p2]
[p1] <--------[status code OK]--------- [p2]
Reconnecting in encrypted way and requesting object:
[p1] ---[encrypted handshake request]-> [p2]
[p1] <--[encrypted handshake accept]--- [p2]
[p1] ------[request some object]------> [p2]
[p1] <-[some object data/status code]-- [p2]
[p1] ---------[close session]---------> [p2]
[p1] <--------[status code OK]--------- [p2]
* - стоит уточнить, что в реальных сценариях использования публичный ключ целевого узла скорее всего уже известен, либо коммуникация должна производиться через транспорт, гарантирующий достоверность передаваемых данных. p1
может узнать о существовании таковых, путём отправки события специального типа. В данном примере сей шаг опущен.
** - "разрыв" соединения предполагает обмен между узлами событиями с информацией о завершении сессии; в данном пункте эти шаги опущены, но упомянуты ниже.