1. Trang chủ
  2. » Công Nghệ Thông Tin

Quản trị mạng máy tính

15 49 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 15
Dung lượng 611,56 KB

Nội dung

An Internet user have put in a set top box offered by his ISP (Internet Service Provider). This box is connected to the ISP via ADSL througth the telephone line and can provide Internet 1. Through this Internet access, which kind of application could be used? Does the characteristics of the line meet the requirements of those applications ? Justify your answer. 2. What is the average download rate of the full web page in persistant non pipelined mode (Ignore time processing at the application layer) ?

Trường Đại Học Yersin Đà Lạt BÁO CÁO ĐỒ ÁN QUẢN TRỊ MẠNG MÁY TÍNH Lại Minh Tiến MSSV : 11901014 Khóa : K16 GV: LÊ ĐINH PHÚ CƯỜNG I TẦNG ỨNG DỤNG: An Internet user have put in a set top box offered by his ISP (Internet Service Provider) This box is connected to the ISP via ADSL througth the telephone line and can provide Internet access service Through this Internet access, which kind of application could be used? Does the characteristics of the line meet the requirements of those applications ? Justfy your answer What is the average download rate of the full web page in persistant non pipelined mode (Ignore time processing at the application layer) ? II TẦNG MẠNG Suggest the diagram of a company network composed of two LANs (Local Area Networks) respectively named LAN1 and LAN2 Each LAN is connected to an edge router (R1 and R2) and each edge router is connected to a central router (RC) via pointto-point links (PPL1 and PPL2) The central router is also connected to the Internet via the point-to-point link (PPLX) Knowing the largest number of computer that connect a LAN is 60 (without the router) Which appropriate prefix lenght will you use ? Which smallest address bloc could your ISP provide you if it just receive the bloc 211.2.0.0/16 (assume all the address space of this bloc is available for the ISP customers and the first appropriate sub-bloc is for you)? Justify your answer Which address plan could you propose (sub-net address allocation)? III PHÂN TÍCH GĨI TIN: Nêu cách phân tách gói tin TCP cho ví dụ cụ thể (gói tin số 07 file tme1.dmp tính từ No.11-TCP – >No.21-TCP) IV THUẬT TOÁN RSA: Chúng ta sử dụng ký hiệu thông thường RSA: p, q, n, phi, e, d Khóa cơng khai (public key) (e, n) Khóa riêng (private key) (d, n) n= pq, phi = (p-1)(q-1), ed = mod phi Các tin nhắn dạng văn m trở thành tin nhắn mật mã c sau mã hóa Sử dụng khóa cơng khai sau đây: (25,493) Viết công thức để mã hóa giải mã Tính p, q, phi d Mã hóa thơng điệp m = với khóa riêng V ĐỊNH TUYẾN: Nêu ưu điểm nhược điểm Link-state Routing, ví dụ điển hình thuật tốn Dijkstra I A TẦN ỨNG DỤNG: CƠ SỞ LÝ THUYẾT: B BÀI TẬP: Bài làm a Thông qua truy cập Internet, dịch vụ mạng ứng dụng trong: Email, website, mạng xã hội, giải trí, tìm kiếm, đăng nhập từ xa, phát b trực tuyến video (Youtube, FaceBook, Twitch) v.v Tốc độ tải xuống trung bình trang web 5632 Kbps II A B TẦNG MẠNG: CƠ SỞ LÝ THUYẾT: BÀI TẬP: III PHÂN TÍCH GĨI TIN: Nêu cách phân tích gói tin TCP cho ví dụ cụ thể (gói tin số 07 file tme1.dmp tính từ No.11-TCP – >No.21-TCP) BÀI LÀM: Có cách để phân tích gói tin TCP Phân tích thủ cơng Phân tích Wireshark b Ví dụ : Vì số báo danh em 11901014 nên em xin chọn phân tích gói tin TCP thứ 14 a Ethernet Destination 00 10 a4 86 2d 0b Source 00 50 7f 05 7d 40 Type 08 00 Internet Protocal Version, header length 45 Differentiated Services Field 00 Total length 05 a2 Identification d2 08 Flags 40 Time to live 70 Protocol 06 Header Checksum 7e 1a Source address c0 37 34 28 Destination Address 0a 21 b6 b2 Transimission Source Port 00 50 Destination Port 84 b3 Sequence Number 24 67 8f 57 Sequence Number (raw) 24 67 8f 57 Acknowledgment Number b6 94 b2 9d Acknowledgment Number (raw) b6 94 b2 9d Header Length 80 Flags 80 10 Window f9 0b Checksum a2 1e Urgent Pointer 00 00 Options 01 01 08 0a 01 26 fd 0a 00 6f a7 32 IV A THUẬT TOÁN RSA: CƠ SỞ LÝ THUYẾT: Tổng quan RSA RSA hệ mã hóa bất đối xứng phát triển Ron Rivest, Adi Shamir Leonard Adleman (tên tên viết tắt tác giả này) sử dụng rộng rãi công tác mã hố cơng nghệ chữ ký điện tử Trong hệ mã hóa này, public key chia sẻ công khai cho tất người Hoạt động RSA dựa bước chính: sinh khóa, chia sẻ key, mã hóa giải mã Một số khái niệm Mã hóa liệu sử dụng phương pháp biến đổi liệu từ dạng bình thường sang dạng khác, mà người khơng có thẩm quyền, khơng có phương tiện giải mã khơng thể đọc hiểu Giải mã liệu trình ngược lại, việc sử dụng phương pháp biến đổi liệu mã hóa dạng thơng tin ban đầu Có thể mơ tả quy trình thực hiện mã hóa liệu giải mã liệu sau: Hình 1-1: Quy trình mã hóa liệu (Nguồn: Handbook of Applied Cryptography, A Menezes, P van Oorschot and S V anstone) Sau số khái niệm kí hiệu liên quan vấn đề mã hóa liệu : - E (Encryption - Mã hóa): Là trình chuyển đổi liệu gốc thành liệu mã hóa người khác khơng thể đọc hiểu -D (Decryption - Giải mã): Là trình ngược lại mã hóa, biến đổi liệu mã hóa thành dạng gốc ban đầu - M (Message - Thông điệp), gốc hay rõ (Plaintext): Là tệp liệu chưa mã hóa giải mã - C (Ciphertext - Bản mã): Tệp liệu mã hóa Hệ thống Khóa mã hóa Dữ liệu gốc Mã hóa quản lý khóa Dữ liệu mã hóa (Bản mã) Khóa giải mã Giải mã Dữ liệu gốc - K (Key - Khóa): Là dãy bít 0, thường đưa dạng xâu ký tự, số - KE: Là khóa dùng để mã hóa - KD: Là khóa dùng để giải mã Theo quy ước, mã hóa C = E(M) giải mã M = D(C) = D(E(M)) Theo phương pháp truyền thống, người ta thường dùng khóa để mã hóa giải mã Lúc khóa phải giữ bí mật tuyệt đối Người ta gọi hệ thống mã hóa cổ điển (các tên gọi khác: đối xứng, khóa, khóa bí mật ) Một phương pháp khác, sử dụng khóa cơng khai (cịn gọi phương pháp mã hóa bất đối xứng, hay hệ thống hai khóa) khóa để mã hóa khóa để giải mã khác Các khóa tạo thành cặp chuyển đổi ngược khơng khóa suy từ khóa Quy trình mã hóa khóa cơng khai gồm có bước sau: - Mỗi hệ thống đầu cuối tạo cặp khóa dùng cho trình mã hóa giải mã mà hệ thống nhận - Mỗi hệ thống cơng bố khóa mã hóa mình, gọi khóa cơng khai, khóa cịn lại gọi khóa bí mật (khóa riêng) phải giữ an toàn - Nếu Bên gửi muốn gửi thơng điệp cho Bên nhận, Bên gửi mã hóa thơng điệp sử dụng khóa cơng khai Bên nhận - Khi Bên nhận nhận thông điệp, Bên nhận giải mã khóa riêng Bên nhận Sơ đồ minh họa bước thuật tốn RSA Hình 1-2: Sơ đồ biểu diễn thuật tốn mã hóa RSA (Nguồn: PKCS #1 v2.2: RSA Cryptography Standard, RSA Laboratories) Các đặc điểm thuật tốn mã hóa RSA Thuật tốn RSA thiết kế dựa độ khó tốn phân tích thừa số ngun tố tập số nguyên Zn Cho số nguyên dương n = p * q, với p, q số nguyên tố lớn (ít 100 ký số) Khi biết n, muốn tìm p, q phải giải tốn phân tích thừa số ngun tố, cơng việc địi hỏi phải thực hiện số lượng phép tính vơ lớn a) Tạo khóa: - Tạo ngẫu nhiên số nguyên tố p, q khác lớn (có số ký tự 100), sau tính: n = p * q; Ф(n) = (p -1) * (q -1) - Chọn ngẫu nhiên số e cho < e < Ф(n), với e số nguyên tố với Ф(n) - Tính số nghịch đảo d e Ф(n): < d < Ф(n), ed = 1(mod Ф(n)) Ở d số mũ bí mật; e số mũ công khai - Cặp KU = {e, n} gọi khố cơng khai Cặp KR = {d, n} gọi khố bí mật b) Mã hóa Khi Bên gửi muốn gửi thông điệp M cho Bên nhận với yêu cầu cần bảo mật thông tin Bên gửi yêu cầu Bên nhận gửi khố cơng khai KU = {e, n} Bên gửi dùng khố cơng khai KU để mã hố thơng điệp M thành C theo cơng thức: C = Me mod n, sau Bên gửi gửi C cho Bên nhận c) Giải mã Để giải mã mã C, Bên nhận dùng khố bí mật KR = {d, n} để khơi phục lại liệu gốc ban đầu Bên gửi gửi đến thông qua phép toán M = Cd mod n Các vấn đề quan tâm RSA Độ an toàn RSA nhà khoa học giới trình bày nhiều nghiên cứu, sau xem xét số phương pháp công RSA: - Vét cạn khóa: cách cơng thử tất khóa d có để tìm giải mã có ý nghĩa, tương tự cách thử khóa K mã hóa đối xứng Với n lớn, việc cơng khó thực hiện - Phân tích n thành thừa số nguyên tố: Hiện nay, có nhiều thuật tốn phân tích đề xuất, với tốc độ xử lý máy tính ngày nhanh, làm cho việc phân tích n khơng cịn q khó khăn trước Năm 1977, tác giả RSA treo giải thưởng để cơng RSA có kích thước n vào khoảng 428 bít, tức 129 chữ số Các tác giả ước đốn phải 40 nghìn triệu triệu năm giải Tuy nhiên vào năm 1994, câu đố giải vòng tháng Một thiết bị lý thuyết có tên TWIRL Shamir Tromer mô tả năm 2003 đặt câu hỏi độ an tồn khóa 1024 bít Vì vậy, hiện người ta khuyến cáo sử dụng khóa có độ dài tối thiểu 2048 bít để bảo đảm an toàn Để tránh gặp phải vấn đề trên, RSA thực tế thường bao gồm hình thức chuyển đổi ngẫu nhiên M trước mã hóa Quá trình chuyển đổi phải đảm bảo M khơng rơi vào giá trị khơng an tồn Sau chuyển đổi, rõ mã hóa cho số khả tập hợp mã Điều làm giảm tính khả thi phương pháp công lựa chọn rõ (một rõ tương ứng với nhiều mã tuỳ thuộc vào cách chuyển đổi) - Đo thời gian: Đây phương pháp phá mã không dựa vào mặt toán học thuật toán RSA, mà dựa vào “hiệu ứng lề” sinh trình giải mã RSA Hiệu ứng lề thời gian thực hiện giải mã Giả sử người phá mã đo thời gian giải mã M = Cd mod n dùng thuật tốn bình phương liên tiếp Trong thuật tốn bình phương liên tiếp, bít d xảy hai phép mơ-đun, bít có phép mơ-đun, thời gian thực hiện giải mã khác Bằng số phép thử rõ chọn trước, người phá mã biết bít d hay từ biết d Phương pháp phá mã ví dụ cho thấy việc thiết kế hệ mã an toàn phức tạp Người thiết kế phải lường trước hết tình xảy Ứng dụng Tiêu chuẩn RSA ứng dụng rộng rãi nhiều lĩnh vực chữ ký số, thương mại điện tử, bảo mật, xác thực… Trong Thông tư số 01/2011/TT-BTTTT ngày 04/01/2011 Bộ trưởng Bộ Thông tin Truyền thông Công bố Danh mục tiêu chuẩn kỹ thuật ứng dụng công nghệ thông tin quan nhà nước quy định Khuyến nghị áp dụng tiêu chuẩn RSA, giải thuật mã hóa xếp vào nhóm Tiêu chuẩn an tồn thơng tin (Nguồn: Trần Việt Cường – Cục Tin học hóa) B BÀI TẬP: Chúng ta sử dụng ký hiệu thông thường RSA: p, q, n, phi, e, d Khóa cơng khai (public key) (e, n) Khóa riêng (private key) (d, n) n= pq, phi = (p-1)(q-1), ed = mod phi Các tin nhắn dạng văn m trở thành tin nhắn mật mã c sau mã hóa Sử dụng khóa cơng khai sau đây: (25,493) Viết cơng thức để mã hóa giải mã Tính p, q, phi d Mã hóa thơng điệp m = với khóa riêng BÀI LÀM: Sử dụng khóa cơng khai sau đây: (25,493) Viết công thức để mã hóa giải mã Tính p, q, phi d Mã hóa thơng điệp m = với khóa riêng Ta có Public Key (25,493)  p.q = 493  p = 17, q = 29  phi = (p -1)(q-1) = 16*28 = 448  e = 25 UCLN 25,493 =  d = 233 25*233 – chia hết cho 448 Table Su A B D K 1 448 - 25 18 -18 -2 -12 12 -215 -2 Với k2 = d1 / d2 = phi/e = 18 A3 = a1-a2*k2 = 1-0*18 =1 B3 = b1-b2*k2 = 0-1*18 = -18 D3 = d1-d2*k2 = 448-25*18 = -2 A4 = a2-a3*k3 = – * -12 = 12 Ta có phương trình Phi*x + e*y = gcd(448,25) Thay vào pt với x = a4, y = b4 ta có: 448*12+25*-215 = gcd(448,25) =  5376+ ( - 5376) = ( đpcm) Kiểm tra d ta có B4 = -215 d < => d = d + phi = -215+448 = 233 Mã hóa c = m ^ e (mod n) V A ĐỊNH TUYẾN: CƠ SỞ LÝ THUYẾT: Định nghĩa: - Định tuyến (Routing) trình tìm kiếm xác định đường tốt - mạng máy tính để gói tin tới đích thơng qua thiết bị định tuyến Để làm điều thiết bị định tuyến cần phải dựa vào thông tin bẳng định tuyến (Routing Table) giao thức định tuyến ( Routing Protocol) Phân loại: • Static Route- Định tuyến tĩnh: - Định tuyến tĩnh phương pháp định tuyến theo phương thức người quản trị khai báo thông tin định tuyến cho thiết bị định tuyến theo phương thức thủ cơng • Dynamic Route- Định tuyến động: - Định tuyến động phương thức tự động chia sẻ, trao đổi thông tin thiết bị • định tuyến dựa giao thức định tuyến động - Tự động cập nhật thông tin bảng định tuyến hệ thống có thay đổi - Tính tốn đưa tuyến đường chuyển thơng tin tốt Default Route - Để tìm đường dựa vào giao thức bản: Distance Vector Link State B BÀI TẬP: - Nêu ưu điểm nhược điểm Link-state Routing, ví dụ điển hình thuật tốn Dijkstra BÀI LÀM: • - Ưu điểm : Hội tụ mạng nhanh Cập nhật theo hướng kiện Có thể thích nghi với đa số hệ thống , cho phép người thiết kế thiết kế - mạng linh hoạt , phản ứng nhanh với tình xảy Đảm bảo băng thông cho đường mạng Ít tốn băng thơng • - Nhược điểm : Tốn nhiều nhớ CPU Router chạy thuật tốn tìm đường ngắn Khó cấu hình ... trang web 5632 Kbps II A B TẦNG MẠNG: CƠ SỞ LÝ THUYẾT: BÀI TẬP: III PHÂN TÍCH GĨI TIN: Nêu cách phân tích gói tin TCP cho ví dụ cụ thể (gói tin số 07 file tme1.dmp tính từ No.11-TCP – >No.21-TCP)... cơng việc đòi hỏi phải thực hiện số lượng phép tính vơ lớn a) Tạo khóa: - Tạo ngẫu nhiên số nguyên tố p, q khác lớn (có số ký tự 100), sau tính: n = p * q; Ф(n) = (p -1) * (q -1) - Chọn ngẫu... n thành thừa số nguyên tố: Hiện nay, có nhiều thuật tốn phân tích đề xuất, với tốc độ xử lý máy tính ngày nhanh, làm cho việc phân tích n khơng cịn q khó khăn trước Năm 1977, tác giả RSA treo

Ngày đăng: 31/03/2022, 10:22

TỪ KHÓA LIÊN QUAN

w