Алгоритмы были представлены учёными из Массачусетского технологического института, США, и основаны они на анализе децентрализованных сетей.
Исследователи смоделировали ряд флюктуаций в децентрализованных сетях и применили специально разработанный алгоритм для работы в сетях с нестабильным каналом связи.
Но, как выяснилось, такой подход оказался неверным, поскольку не давал достаточного уровня случайности помех, а значит, применение алгоритма в реальных условиях было бы не столь качественным.
В итоге, было решено смоделировать действия реального злоумышленника, который будет намеренно вносить помехи в существующие линии связи.
Использовались два различных виртуальных противника с разным уровнем навыка и создаваемых помех, причём, оба заранее знали о топологии сети и возможных уровнях противодействия.
Согласно полученным результатам, оказалось, что в любых случаях новая разработка позволяет успешно противостоять действиям злоумышленника.
Учёным удалось при любой интенсивности атаки передать пакет данных из одного узла другим, а также, из нескольких узлов остальным.
По оценкам разработчиков использование данного алгоритма возможно в сетях с любым уровнем децентрализации, и не несет серьёзного повышения вычислительной нагрузки.