1. Trang chủ
  2. » Luận Văn - Báo Cáo

Giải pháp đảm bảo an toàn cho hệ phân tán.DOC

4 858 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giải Pháp Đảm Bảo An Toàn Cho Hệ Phân Tán
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Công Nghệ Thông Tin
Thể loại bài báo
Định dạng
Số trang 4
Dung lượng 53 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Giải pháp đảm bảo an toàn cho hệ phân tán

Trang 1

Phát lại

Và ứng dụng trong ngân hàng

Sự phát triển mạnh mẽ của công nghệ cơ sở dữ liệu, công nghệ viễn thông, công nghệ phần mềm, phần cứng đã tạo điều kiện thuận lợi cho việc ứng dụng

có hiệu quả các hệ phân tán Vấn đề bảo đảm an toàn các hệ phân tán cũng đợc nghiên cứu và ứng dụng một cách nghiêm túc Đối với nhiều quốc gia, nhiều tổ chức, việc xây dựng các Trung tâm thông tin dự phòng; trang bị nhiều máy chủ server chạy ở chế độ song hành hoặc dự phòng; những quy định về chế độ quản

lý lu trữ, backup dữ liệu đều hớng tới mục đích bảo đảm an toàn hệ thống Phạm vi bài báo đề cập tới các cơ chế an toàn cho một hệ phân tán dựa trên việc

sử dụng 3 kỹ thuật: phơng pháp mật mã, phơng pháp xác minh, và kiểm soát quyền truy cập, nhằm hạn chế những hành động phá hoại hệ thống do con ngời gây ra

I-Tác nhân phá hoạI

Hình 1 thể hiện mô hình kết nối client (khách)/ server (phục vụ) và các tác nhân có thể xâm nhập phá hoại hệ thống:

- Truyền thông giữa một client hợp pháp

và một server hợp pháp bị nghe trộm, kết quả là thông tin bị rò rỉ

- Một ngời nào đó cố tình xâm nhập mạng, lấy thông tin do client gửi server sau một khoảng thời gian, anh ta gửi lại thông tin đó, kết quả làm rối loạn tiến trình xử lý của server

- Một server hợp pháp có thể bị công kích bởi một kẻ mạo danh client, anh ta

có thể truy nhập vào các chức năng dịch vụ của server mà không đợc phép, từ đó truy nhập tới mọi thông tin riêng mà server nắm giữ

- Một client hợp pháp bị công kích bởi một kẻ mạo danh server Kẻ mạo danh

có thể truy nhập vào các thông tin riêng trong yêu cầu của client, kết quả làm cho client tin rằng yêu cầu đó đã đợc server thực hiện

- Ngoài ra, phải kể đến sự phá hoại của các loại Virus tin học lan truyền trong

hệ thống, c trú tại các trạm trên hệ thống, phá hoại cơ sở dữ liệu, làm hỏng các phần mềm, thu lợm các thông tin mà chủ của chúng mong muốn

Có thể loại bỏ các tác nhân trên bằng cách:

- Bảo vệ các kênh truyền thông để chống nghe trộm

- Sử dụng các giao thức xác minh để xác nhận tính hợp pháp của client hoặc server

- Sử dụng kỹ thuật mật mã để bảo vệ dữ liệu

Những giải pháp bảo đảm an toàn cho hệ phân tán

Thực hiện

hành động

Đợi

Tiếp ttục

Nhận yêu cầu

Gửi trả lời

Kẻ nghe trộm

replayer

Hình 1 Những tác nhân gây hại trong kết nối Client - server

Trang 2

Cơ sở dữ liệu Khoá công khai

1- Có Ke 2- E(Ke,M) {M} Ke

3- Gửi {M} Ke

Gửi K e

1- Tính Ke, Kd 2- Công khai Ke 3- Nhận {M} Ke

4- D(Kd{M} Ke ) M

Để mã hoá thông tin truyền đi, ngời ta chuyển đổi nó thành một dạng mà không ai có thể hiểu đợc trừ ngời thực sự đợc nhận nó Có hai cách tiếp cận chung nhất tới kỹ thuật cơ sở mật mã máy tính đó là: phơng pháp mã hoá với khoá bí mật (Secret-key) và phơng pháp mã hoá với khoá công khai (public-key) Cả hai phơng pháp đều hữu ích và đợc ứng dụng rộng rãi cho các phơng pháp xác minh và phơng pháp kiểm soát truy cập

2/ Các phép biến đổi và khoá:

- Một thông tin đợc mã hoá bởi ngời gửi bằng cách áp dụng một số luật biến

đổi, biến nó từ một bản rõ (plain text) sang bản mật mã (cipher text), ngời nhận phải biết luật chuyển đổi từ bản mật mã trở về bản rõ ban đầu Những ngời khác không thể giải mã đợc trừ khi họ biết luật chuyển đổi

- Việc lập mã và giải mã đợc xác định với hai thành phần: một hàm (function)

và một khoá (key) Hàm xác định một

thuật toán lập mã để biến đổi dữ liệu từ

dạng bản rõ thành dữ liệu đợc mã hoá

bằng cách kết hợp chúng với khoá và

biến đổi chúng theo một số phép toán

mà kết quả phụ thuộc nhiều vào giá trị

của khoá

hợp và một khoá K

3/ Phơng pháp lập mã với khoá bí mật:

Đây là phơng pháp mã hoá đợc sử dụng để chuyển thông tin bí mật từ những thế kỷ trớc đây cho tới kỷ nguyên của máy tính, chỉ khác là sử dụng miền khoá rộng hơn và hàm lập mã phức tạp hơn

Thông tin đợc mã hoá bằng việc áp hàm mã với khoá bí mật vào bản rõ Còn giải mã là việc tiến hành áp hàm giải mã vào bản mã hoá với khoá giống nhau

để trả lại bản rõ ban đầu

Hình 2 mô tả việc mã hoá bằng cách áp hàm mã f vào bản rõ M với khoá K

M

mã khoá bí mật

Cả hai ngời gửi và nhận phải cùng sở

hữu hàm lập mã và khoá bí mật Thuật toán lập mã phải bảo đảm đủ an toàn,

1- Biết K 2- f (K,M) {M} k

3- Gửi {M}k

1- Biết K 2- Nhận {M} k

3- f -1 (K,{M} k ) M

{M} k

Ngời nhận B

Yêu cầu K e

{M}K e

Ngời gửi A

Trang 3

ngăn mọi sự xâm nhập hệ thống để phá vỡ nó Hầu hết các kiểu xâm nhập phá

vỡ mã là tạo ra một mẫu để đối sánh bản gốc với bản mã hoá, từ đó phát hiện ra khoá Vì vậy, nhiệm vụ của mật mã học là tạo ra một hàm xác định các luật chuyển đổi đủ phức tạp sao cho khả năng phát hiện khoá là rất nhỏ

Thuật toán lập mã DES [1977] (Data Encryption Standard) đợc phát triển bởi IBM, đã đợc chọn làm chuẩn quốc gia của Mỹ và cho phép sử dụng trong Chính phủ và các hoạt động kinh doanh Tanenbaum [1988] đã mô tả chi tiết thuật toán DES và đánh giá độ an toàn của nó

4- Phơng pháp lập mã với khoá công khai:

Sơ đồ trên (hình 3) lần đầu tiên đợc đa ra bởi Diffie và Hellman [1976] và đợc xem nh một phơng pháp mật mã học Nó dựa trên việc sử dụng 2 số nguyên tố

tin Phơng pháp này dựa trên một hàm xác định quan hệ giữa hai khoá, mà rất

khó tìm (tính toán rất phức tạp) khi biết giá trị của Y Phơng pháp này gọi là

ph-ơng pháp mã hoá với khoá công khai, nó giúp cho những ngời muốn truyền, nhận thông tin không phải trao đổi khoá bí mật với nhau Phơng pháp dựa trên

Một số thuật toán sử dụng cặp khoá trong phơng pháp lập mã khoá công khai

đ-ợc đa ra Chẳng hạn, Revest, Sharmir, và Adelman (RSA) [1978] thiết kế phơng pháp dựa trên việc khó tìm các thừa số của các số lớn Phơng pháp nh sau:

Để tìm cặp khoá e, d:

(P-1) (Q-1)

b- Chọn d nguyên tố với Z

Chẳng hạn, giả sử P = 13, Q = 17; N = 221; Z = 192; Chọn d = 5

c- Tìm e bằng cách giải phơng trình

e x d = 1 mod Z

với e x d là phần tử nhỏ nhất trong dãy Z+1, 2Z+1, 3Z+1 và chia hết cho d Chẳng hạn,

e x d = 1 mod 192

Trang 4

= 1, 193, 385,

e = 385/5 = 77

Để mã hoá sử dụng phơng pháp RSA, bản rõ phải đợc chia thành các khối

E’ (e, N, M) = Me mod N

Hàm giải mã cho bản mã hoá c là:

Revest chỉ ra rằng: E’ và D’ là nghịch đảo của nhau, nghĩa là

E’ (D’(x) = D’ (E’ (x)) = x)

cho hàm lập mã và d, N là khoá cho hàm giải mã Ta viết:

Ke = < e, N > và Kd = < d, N >

đồng thời ta có các hàm E, D đợc dùng nh mô tả ở hình 3

Để kết thúc phần này, ta hãy so sánh phơng pháp lập mã khoá bí mật và lập mã khoá công khai:

- Độ an toàn:

Cả hai phơng pháp bảo đảm đủ an toàn cho tất cả các mục đích thông thờng

- Thuận tiện:

Phơng pháp dùng khoá mật mã công khai là thuận tiện hơn để thực hiện vì không đòi hỏi việc phân phát các khoá qua các kênh bí mật ■

Ngày đăng: 23/08/2012, 13:21

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w