`
liulanghan110
  • 浏览: 1076840 次
  • 性别: Icon_minigender_1
  • 来自: 武汉
社区版块
存档分类
最新评论

一致性哈希算法详解

 
阅读更多

onsistent hashing 算法早在 1997 年就在论文 Consistent hashing and random trees中被提出,目前在 cache 系统中应用越来越广泛;

1 基本场景

比如你有 N 个 cache 服务器(后面简称 cache ),那么如何将一个对象 object 映射到 N 个 cache 上呢,你很可能会采用类似下面的通用方法计算 object 的 hash 值,然后均匀的映射到到 N 个 cache ;

  1. hash(object)%N  

一切都运行正常,再考虑如下的两种情况;

  1. 一个 cache 服务器 m down 掉了(在实际应用中必须要考虑这种情况),这样所有映射到 cache m 的对象都会失效,怎么办,需要把 cache m 从 cache 中移除,这时候 cache 是 N-1 台,映射公式变成了 hash(object)%(N-1) ;
  2. 由于访问加重,需要添加 cache ,这时候 cache 是 N+1 台,映射公式变成了 hash(object)%(N+1) ;

1 和 2 意味着什么?这意味着突然之间几乎所有的 cache 都失效了。对于服务器而言,这是一场灾难,洪水般的访问都会直接冲向后台服务器;再来考虑第三个问题,由于硬件能力越来越强,你可能想让后面添加的节点多做点活,显然上面的 hash 算法也做不到。有什么方法可以改变这个状况呢,这就是 consistent hashing

2 hash 算法和单调性

Hash 算法的一个衡量指标是单调性( Monotonicity ),定义如下:

单调性单调性是指如果已经有一些内容通过哈希分派到了相应的缓冲中,又有新的缓冲加入到系统中。哈希的结果应能够保证原有已分配的内容可以被映射到新的缓冲中去,而不会被映射到旧的缓冲集合中的其他缓冲区。

容易看到,上面的简单 hash 算法 hash(object)%N 难以满足单调性要求。

3 consistent hashing 算法的原理

consistent hashing 是一种 hash 算法,简单的说,在移除 / 添加一个 cache 时,它能够尽可能小的改变已存在 key 映射关系,尽可能的满足单调性的要求。下面就来按照 5 个步骤简单讲讲 consistent hashing 算法的基本原理。

3.1 环形hash 空间

考虑通常的 hash 算法都是将 value 映射到一个 32 为的 key 值,也即是 0~2^32-1 次方的数值空间;我们可以将这个空间想象成一个首( 0 )尾( 2^32-1 )相接的圆环,如下面图 1 所示的那样。

 


图1:环形hash空间
 

3.2 把对象映射到hash 空间

接下来考虑 4 个对象 object1~object4 ,通过 hash 函数计算出的 hash 值 key 在环上的分布如图2 所示。

  1. hash(object1) = key1;  
  2. ... ... ...  
  3. hash(object4) = key4;  


 

图2:4个对象的key值分布

 

3.3 把cache 映射到hash 空间

Consistent hashing 的基本思想就是将对象和 cache 都映射到同一个 hash 数值空间中,并且使用相同的 hash 算法。假设当前有 A,B 和 C 共 3 台 cache ,那么其映射结果将如图 3 所示,他们在 hash 空间中,以对应的 hash 值排列。

  1. hash(cache A) = key A;  
  2. ... ... ...  
  3. hash(cache C) = key C;  


 

图3:cache和对象的key值分布

说到这里,顺便提一下 cache 的 hash 计算,一般的方法可以使用 cache 机器的 IP 地址或者机器名作为 hash 输入。

3.4 把对象映射到cache

现在 cache 和对象都已经通过同一个 hash 算法映射到 hash 数值空间中了,接下来要考虑的就是如何将对象映射到 cache 上面了。

在这个环形空间中,如果沿着顺时针方向从对象的 key 值出发,直到遇见一个 cache ,那么就将该对象存储在这个 cache 上,因为对象和 cache 的 hash 值是固定的,因此这个 cache 必然是唯一和确定的。这样不就找到了对象和 cache 的映射方法了吗?!

依然继续上面的例子(参见图 3 ),那么根据上面的方法,对象 object1 将被存储到 cache A 上; object2 和 object3 对应到 cache C ; object4 对应到 cache B;

3.5 考察cache 的变动

前面讲过,通过 hash 然后求余的方法带来的最大问题就在于不能满足单调性,当 cache 有所变动时, cache 会失效,进而对后台服务器造成巨大的冲击,现在就来分析分析 consistent hashing 算法。

3.5.1 移除 cache 
考虑假设 cache B 挂掉了,根据上面讲到的映射方法,这时受影响的将仅是那些沿 cache B 逆时针遍历直到下一个 cache ( cache C )之间的对象,也即是本来映射到 cache B 上的那些对象。因此这里仅需要变动对象 object4 ,将其重新映射到 cache C 上即可;参见图 4 。



 

图4:Cache B被移除后的cache映射

3.5.2 添加 cache 
再考虑添加一台新的 cache D 的情况,假设在这个环形 hash 空间中, cache D 被映射在对象 object2 和 object3 之间。这时受影响的将仅是那些沿 cache D 逆时针遍历直到下一个 cache ( cache B )之间的对象(它们是也本来映射到 cache C 上对象的一部分),将这些对象重新映射到 cache D 上即可。因此这里仅需要变动对象 object2 ,将其重新映射到 cache D 上;参见图 5 。



 

图5:添加cache D后的映射关系

4 虚拟节点

考量 Hash 算法的另一个指标是平衡性 (Balance) ,定义如下:

平衡性平衡性是指哈希的结果能够尽可能分布到所有的缓冲中去,这样可以使得所有的缓冲空间都得到利用。

hash算法并不是保证绝对的平衡,如果 cache 较少的话,对象并不能被均匀的映射到 cache 上,比如在上面的例子中,仅部署 cache A 和 cache C 的情况下,在4个对象中, cache A 仅存储了 object1 ,而 cache C 则存储了 object2 、 object3 和 object4 ;分布是很不均衡的。

为了解决这种情况, consistent hashing 引入了“虚拟节点”的概念,它可以如下定义:

“虚拟节点”( virtual node )是实际节点在 hash 空间的复制品( replica ),一实际个节点对应了若干个“虚拟节点”,这个对应个数也成为“复制个数”,“虚拟节点”在 hash 空间中以 hash 值排列。

仍以仅部署 cache A 和 cache C 的情况为例,在图 4 中我们已经看到, cache 分布并不均匀。现在我们引入虚拟节点,并设置“复制个数”为 2 ,这就意味着一共会存在 4 个“虚拟节点”, cache A1, cache A2 代表了 cache A ; cache C1, cache C2 代表了 cache C ;假设一种比较理想的情况,参见图 6 。



 

图6:引入“虚拟节点”后的映射关系

此时,对象到“虚拟节点”的映射关系为:

  1. objec1->cache A2 ; objec2->cache A1 ; objec3->cache C1 ; objec4->cache C2 ;  

因此对象 object1 和 object2 都被映射到了 cache A 上,而 object3 和 object4 映射到了 cache C 上;平衡性有了很大提高。引入“虚拟节点”后,映射关系就从 { 对象 -> 节点 } 转换到了 { 对象 -> 虚拟节点 } 。查询物体所在 cache 时的映射关系如图 7 所示。


图7:查询对象所在cache

“虚拟节点”的 hash 计算可以采用对应节点的 IP 地址加数字后缀的方式。例如假设 cache A 的 IP 地址为 202.168.14.241 。

引入“虚拟节点”前,计算 cache A 的 hash 值:

  1. Hash(“202.168.14.241”);  
  2.   
  3. 引入“虚拟节点”后,计算“虚拟节”点 cache A1 和 cache A2 的 hash 值:  
  4.   
  5. Hash(“202.168.14.241#1”);   // cache A1  
  6.   
  7. Hash(“202.168.14.241#2”);   // cache A2  

5 小结

Consistent hashing 的基本原理就是这些,具体的分布性等理论分析应该是很复杂的,不过一般也用不到。

  1. http://weblogs.java.net/blog/2007/11/27/consistent-hashing 上面有一个 java 版本的例子,可以参考。
  2. http://blog.csdn.net/mayongzhan/archive/2009/06/25/4298834.aspx 转载了一个PHP 版的实现代码。
  3. http://www.codeproject.com/KB/recipes/lib-conhash.aspx C语言版本

一些参考资料地址:

  1. http://portal.acm.org/citation.cfm?id=258660
  2. http://en.wikipedia.org/wiki/Consistent_hashing
  3. http://www.spiteful.com/2008/03/17/programmers-toolbox-part-3-consistent-hashing/
  4. http://weblogs.java.net/blog/2007/11/27/consistent-hashing
  5. http://tech.idv2.com/2008/07/24/memcached-004/
  6. http://blog.csdn.net/mayongzhan/archive/2009/06/25/4298834.aspx

摘自:http://blog.csdn.net/sparkliang/archive/2010/02/02/5279393.aspx

  • 大小: 43.1 KB
  • 大小: 9 KB
  • 大小: 64.7 KB
  • 大小: 66.1 KB
  • 大小: 65.5 KB
  • 大小: 67.7 KB
  • 大小: 64.7 KB
  • 大小: 66.4 KB
分享到:
评论

相关推荐

    Mycat一致性哈希分片算法.zip

    Mycat在处理大规模数据时,通过一致性哈希算法将数据均匀地分布到各个节点上,确保每个节点负责一部分数据,形成数据分片。当增加或减少节点时,一致性哈希可以保持数据分布的稳定性,降低对系统的影响。 三、Mycat...

    安全哈希算法SHA1.doc

    ### 安全哈希算法SHA1详解 #### 一、SHA1概述 **安全哈希算法SHA1**是一种被广泛使用的散列函数,主要用于生成固定长度的摘要信息,以确保数据的完整性和验证数据是否被篡改。SHA1是SHA家族的一部分,由美国国家...

    PHP实现的一致性Hash算法详解【分布式算法】

    一致性哈希算法是分布式系统中常用的算法,为什么要用这个算法? 比如:一个分布式存储系统,要将数据存储到具体的节点(服务器)上, 在服务器数量不发生改变的情况下,如果采用普通的hash再对服务器总数量取模的...

    SHA3加密算法算法原理详细分析

    Keccak算法作为SHA-3的候选算法,其设计思路与传统哈希...虽然目前SHA-3的具体实现细节尚未完全公开,但从Keccak算法的原理中,我们不难窥见SHA-3算法未来在保障数据完整性、验证数据一致性等场景中的广泛应用前景。

    ngx_http_consistent_hash-master.zip

    一致性哈希是一种分布式哈希算法,常用于负载均衡系统中,特别是在分布式缓存和微服务架构中,以确保在节点增减时尽量少地改变已有的哈希分布。 **标签解析:** "nginx" 表明这个话题与 Nginx 服务器软件有关,而 ...

    yescrypt_gsoc:GSOC15 的 Yescrypt 哈希算法的多种语言实现

    总结来说,"yescrypt_gsoc:GSOC15 的 Yescrypt 哈希算法的多种语言实现"项目关注的是密码安全领域,特别是 Yescrypt 在 Go 语言中的实现。这个项目不仅展示了密码学的基础知识,还体现了 Go 语言的特性和优势,对于...

    Memcache缓存

    - **更好的缓存命中率:** 当服务器集群发生变化时,一致性哈希算法可以最小化缓存数据失效的数量,从而保持较高的缓存命中率。 - **动态扩展:** 支持动态地添加或移除服务器,而不会对现有的缓存数据造成太大影响...

    GPU加速的遥感图像感知哈希认证算法.pdf

    遥感图像感知哈希认证算法是一种用于验证图像内容完整性和一致性的技术,通常用于图像识别、比较和版权保护。本文提出了一种创新的实现方式,通过图形处理单元(GPU)来提升算法的计算效率,特别适合处理大数据量的...

    MD5加密 算法 详解

    它的主要目的是为互联网社区提供一种信息摘要方法,生成128位的消息摘要,用于验证数据的完整性和一致性。尽管MD5在当时被认为是一种安全的算法,但随着时间的推移,其安全性逐渐降低,现在已经不建议用于安全性要求...

    chord算法ppt详解

    Chord算法ppt详解 Chord是一个Peer-to-Peer(P2P)overlay网络协议,旨在大规模分布式系统...其一致哈希算法、键定位机制、查找算法、节点加入机制和故障恢复机制等特点使其在大规模分布式系统中有着广泛的应用前景。

    matlab-(含教程)基于RSA-Hash算法的文字加密系统,将文字解密到图像中并通过解密提取文字信息

    **RSA算法详解** RSA(Rivest-Shamir-Adleman)是一种非对称加密算法,它基于大数因子分解的困难性。在RSA中,有两个密钥:公钥和私钥。公钥可以公开给任何人,用于加密数据;而私钥则必须保密,用于解密数据。当...

    md5加密算法详解md5加密算法详解md5加密算法详解md5加密算法详解

    - 初始化时,`state`数组会被赋予一组特定的初始值,这些初始值是MD5算法的魔术常量,确保每次计算开始时的状态一致。 2. **数据处理**: - `getMD5ofStr(String inbuf)`是主要的接口,它接受一个字符串,将其...

    MD5 RAS DES 加密算法详解

    ### MD5 RAS DES 加密算法详解 #### MD5算法:信息安全的守护者 MD5,全称为Message-Digest Algorithm 5,是由MIT的计算机科学实验室与RSA Data Security Inc.共同研发的一种散列函数,其设计目的是为了保障信息的...

    搞懂分布式技术11:分布式session解决方案与一致性hash.docx

    ### 分布式Session解决方案与一致性Hash详解 #### 一、问题背景及提出 在现代互联网应用中,随着用户量的增长和服务需求的增加,单一服务器往往难以满足高性能、高可用性的需求,因此分布式系统逐渐成为主流架构之...

    fHash-2.1 计算器

    3. 常见哈希算法详解: - MD5:尽管已被认为存在安全漏洞,但MD5仍广泛用于快速校验文件一致性。其哈希值为128位,通常表示为32个十六进制字符。 - SHA-1:比MD5更安全,但同样已发现有碰撞攻击的可能。SHA-1的...

Global site tag (gtag.js) - Google Analytics