1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Luận văn bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng p2p

91 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 91
Dung lượng 2,08 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ -o0o - Nguyễn Văn Khoa BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Các hệ thống thơng tin HÀ NỘI – 2010 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ -o0o Nguyễn Văn Khoa BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P KHĨA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Các hệ thống thông tin Cán hướng dẫn : ThS Trương Thị Thu Hiền Cán đồng hướng dẫn : CN Phạm Cẩm Ngọc HÀ NỘI – 2010 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com LỜI CẢM ƠN Khóa luận tốt nghiệp hồn thành với giúp đỡ thầy cô giáo bạn sinh viên lớp K51CHTTT, người đóng vai trị quan trọng cho thành cơng khóa luận Trước hết em xin gửi lời cảm ơn tới cô giáo ThS Trương Thị Thu Hiền, người trực tiếp hướng dẫn, động viên, giúp đỡ em hoàn thành khóa luận Mặc dù, phải cơng tác xa cô thương xuyên liên lạc, hỏi thăm hướng dẫn em hồn thành khóa luận cách chi tiết Đồng thời, em xin gửi lời cảm ơn tới thầy giáo CN Phạm Cẩm Ngọc, người đồng hướng dẫn sát cánh để động viên, giúp đỡ em nghiên cứu hồn thành khóa luận Em xin cảm ơn thầy cô giáo môn Các hệ thống thơng tin nói riêng thầy giáo khoa Cơng nghệ thơng tin nói chung Nếu khơng có thầy, khoa chắn em khơng thể hồn thành tốt khóa luận ngày hôm Em xin gửi lời cảm ơn tới thành viên lớp K51CHTTT, người em tìm hiểu sở lý thuyết ứng dụng để hiểu rõ hồn thành khóa luận Sau tất cả, em xin gửi lời cảm ơn gia đình tồn thể thầy cô giáo, người sinh thành, ni dưỡng giáo dục em có ngày hơm Cuối cùng, em xin gửi lời chúc sức khỏe hạnh phúc tới tất thầy cô giáo Xin chúc thầy cô đạt nhiều thành tựu nghiệp đào tạo tri thức cho đất nước công việc nghiên cứu khoa học Chúc tất bạn sức khỏe, hoàn thành xuất sắc công việc học tập nghiên cứu Chúc bạn tương lai tươi sáng sống thành đạt Trân trọng cảm ơn! Hà Nội, ngày 21 tháng năm 2010 Sinh viên Nguyễn Văn Khoa ii LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com TÓM TẮT KHÓA LUẬN Khái niệm mạng ngang hàng trở nên phổ biến Các mạng BitTorrent eMule giúp cho người dễ dàng việc chia sẻ liệu Nếu tơi có thứ bạn cần bạn có thứ mà tơi muốn khơng thể chia sẻ cho nhau? Có điều, file chia sẻ máy tính bạn cho người dùng không quen biết mạng Internet cơng cộng khiến máy tính bạn gặp nhiều nguy hiểm độ an toàn bảo mật Vì thế, vấn đề bảo mật tính riêng tư liệu mạng ngang hàng đáng quan tâm Khóa luận bao gồm chương, chủ yếu tập trung đến vấn đề bảo mật liệu chia sẻ mạng ngang hàng Chương trình bày vấn đề tổng quan mạng ngang hàng định nghĩa, lịch sử phát triển, lĩnh vực ứng dụng, phân loại mạng ngang hàng, tổng quan kiến trúc mạng ngang hàng Chương trình bày nguyên lý bảo mật mạng ngang hàng Các vấn đề quan tâm bao gồm: dạng công vào hệ thống (tấn công định tuyến, công lưu trữ phục hồi, công từ chối dịch vụ); tính xác thực tính tồn vẹn liệu, xác thực tính tồn vẹn tính tốn; vấn đề chia sẻ nút mạng ngang hàng; cuối chương trình bày bảo mật dựa vào hạ tầng sở khóa cơng khai Chương trình bày mơ hình tin cậy: mơ hình tin cậy dựa vào chứng thực mơ hình tin cậy dựa vào uy tín; vài hệ thống cộng tác ứng dụng mơ hình tin cậy Chương trình bày ứng dụng mã nguồn mở PeerSim – công cụ để mô mạng ngang hàng người ta xây dựng số ứng dụng chạy mạng ngang hàng Cụ thể tìm hiểu ứng dụng BitTorrent – cài đặt giao thức bittorrent cho ứng dụng việc chia sẻ liệu Với phát triển mạnh mẽ tài nguyên máy tính kho liệu máy tính cá nhân, sử dụng mơi trường P2P để chia sẻ tài nguyên người dùng Internet đem lại hiệu cao Do đó, việc áp dụng kiến thức tìm hiểu khóa luận vào thực tiễn có ý nghĩa iii LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com MỤC LỤC LỜI CẢM ƠN ii TÓM TẮT KHÓA LUẬN iii MỤC LỤC iv DANH SÁCH CÁC TỪ VIẾT TẮT vi DANH SÁCH CÁC HÌNH VẼ vii Chương 1: TỔNG QUAN VỀ MẠNG NGANG HÀNG 1.1 Định nghĩa mạng ngang hàng 1.1.1 Giới thiệu 1.1.2 Định nghĩa mạng ngang hàng 1.1.3 Lịch sử phát triển mạng ngang hàng P2P 1.2 So sánh mơ hình P2P với mơ hình Client/Server truyền thống 1.3 Các lĩnh vực ứng dụng mạng ngang hàng 1.3.1 Giao tiếp 1.3.2 Chia sẻ File 1.3.3 Băng thông 1.3.4 Không gian lưu trữ 1.3.5 Các chu trình xử lý 1.4 Kiến trúc mạng ngang hàng 1.4.1 Phân loại mạng ngang hàng 1.4.2 Kiến trúc mạng ngang hàng Chương 2: BẢO MẬT TRONG HỆ THỐNG MẠNG NGANG HÀNG 13 2.1 Tấn công định tuyến 13 2.1.1 Tấn công làm sai lệch đường định tuyến 13 2.1.2 Tấn công làm cập nhật sai bảng định tuyến 14 2.1.3 Phân vùng mạng định tuyến khơng xác 14 2.2 Tấn công lưu trữ phục hồi 15 2.3 Tấn công từ chối dịch vụ 17 2.3.1 Quản lý công 18 2.3.2 Phát phục hồi từ công 19 2.4 Xác thực toàn vẹn liệu 21 2.4.1 Các truy vấn xác thực cớ sở liệu quan hệ 22 2.4.2 Tự xác thực liệu với mã Erasure 26 2.5 Xác thực tính tồn vẹn tính tốn 27 2.6 Chia sẻ liệu nút mạng ngang hàng 28 2.6.1 Hệ thống dựa vào hạn ngạch 30 2.6.2 Hệ thống dựa vào trao đổi 31 2.6.3 Kiểm soát phân bổ 32 2.6.4 Kỹ thuật dựa vào khích lệ 33 2.6.5 Topo mạng phù hợp 35 2.7 Bảo mật dựa vào hạ tầng sở khóa cơng khai PKI 37 Chương 3: CÁC MƠ HÌNH TIN CẬY 38 3.1 Các khái niệm 38 3.1.1 Định nghĩa tin cậy 38 iv LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 3.1.2 Các dạng tin cậy 39 3.1.3 Biểu diễn tin cậy giá trị 40 3.1.4 Đặc tính tin cậy 42 3.2 Các mơ hình tin cậy 44 3.2.1 Tin cậy dựa vào chứng thực 44 3.2.2 Tin cậy dựa vào uy tín 45 3.3 Các hệ thống tin cậy dựa vào chứng thực 46 3.3.1 Hệ thống PolicyMaker 46 3.3.2 Hệ thống Trust-X 48 3.4 Hệ thống tin cậy dựa uy tín cá nhân 50 3.4.1 Hệ thống P2PRep 50 3.4.2 Hệ thống XRep 53 3.4.3 Mơ hình tin cậy NICE 54 3.4.4 Hệ thống PeerTrust 56 3.5 Hệ thống tin cậy dựa vào uy tín cá nhân uy tín khía cạnh xã hội 58 3.5.1 Hệ thống Regret 58 3.5.2 Hệ thống NodeRanking 60 3.6 Quản lý tin cậy 62 3.6.1 Hệ thống XenoTrust 64 3.6.2 Hệ thống EigenRep 67 3.6.3 Quán lý tin cậy với P-Grid 70 Chương 4: MÔ PHỎNG MẠNG NGANG HÀNG VỚI PEERSIM 73 4.1 Tổng quan PeerSim 73 4.1.1 Giới thiệu PeerSim 73 4.1.2 Các gói dịch vụ PeerSim 73 4.2 Ứng dụng BitTorrent 74 4.2.1 Giới thiệu BitTorrent 74 4.2.2 Cách thức hoạt động BitTorrent 74 4.2.3 Tạo phát hành tệp Torrent lên mạng 75 4.2.4 Tải tệp Torrent chia sẻ tệp 76 KẾT LUẬN 78 TÀI LIỆU THAM KHẢO v LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com DANH SÁCH CÁC TỪ VIẾT TẮT TỪ VIẾT TẮT CBS DoD DS IAS JXTA P2P PIPE RDP SGL SLIC TTL VB XIS TỪ CHƯA VIẾT TẮT Commitment-Based-Sampling Denial-of-Service Drop Strategy Incoming Allocation Strategy Juxtapose Peer-to-Peer Peer-to-Peer Information Preservation and Exchange network Random Discovery Ping Sercure Group Layer Selfish Link-based InCentives Time-To-Live Verifiable B XenoServer Information Service vi LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com DANH SÁCH CÁC HÌNH VẼ Hình 1.1: Mơ hình mạng overlay Hình 1.2: Phân loại mạng P2P theo mức độ tập trung Hình 1.3: Mạng ngang hàng tập trung Hình 1.4: Mạng ngang hàng tập trung hệ thứ (Napster) Hình 1.5: Mạng ngang hàng (Gnutella 4.0, FreeNet) 10 Hình 1.6: Mạng ngang hàng lai 11 Hình 1.7: Mạng ngang hàng có cấu trúc 12 Hình 2.1(a): Cây băm Merkle 22 Hình 2.1(b): Miền xác thực liên tục 23 Hình 2.2: Cây VB 25 Hình 2.3: Q trình tính đối tượng xác minh VO 26 Hình 2.4: Chương trình tự xác minh 27 Hình 2.5: Trao đổi N bước 32 Hình 3.1: Phân loại mơ hình tin cậy 46 Hình 3.2: Kiến trúc hệ thống PolicyMaker 47 Hình 3.3: Các giai đoạn trình đàm phán hệ thống Trust-X 50 Hình 3.4: Giao thức bỏ phiếu 51 Hình 3.5: Đồ thị tin cậy Nice 55 Hình 3.6: Uy tín khía cạnh xã hội 59 Hình 3.7: Bản thể luận 60 Hình 3.8 Mạng xã hội 61 Hình 3.9 Phân loại phương pháp quản lý tin cậy 64 Hình 3.10 Nền tảng mở XenoServer hệ thống XenoTrust 66 Hình 3.11: Thuật tốn Distributed 70 Hình 3.12: Hệ thống quản lý tin cậy dựa vào P-Grid 71 Hình 4.1: Mơ hình mạng sử dụng BitTorrent 74 vii LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Chương 1: TỔNG QUAN VỀ MẠNG NGANG HÀNG 1.1 Định nghĩa mạng ngang hàng 1.1.1 Giới thiệu Chúng ta biết rằng, dịch vụ mà Internet cung cấp ngày dựa mơ hình client/server Theo mơ hình máy khách (client) kết nối với máy chủ thông qua giao thức định (WWW, FTP, Telnet, email ) Nói chung, mơ hình client/server có nhiều ưu điểm, bật xử lý nằm máy chủ tránh cho máy khách phải xử lý tính toán nặng nề Tuy nhiên, Internet phát triển với tốc độ nhanh chóng mơ hình client/server gặp phải vài nhược điểm lớn Nếu số lượng máy khách tăng đến mức độ nhu cầu tải file băng thơng tăng lên dẫn đến máy chủ khơng có khả cung cấp dịch vụ cho máy khách, tượng gọi tượng thắt nút cổ chai Để giải nhược điểm mơ hình client/server, cơng nghệ mạng ngang hàng P2P tin tưởng lời giải cho vấn đề 1.1.2 Định nghĩa mạng ngang hàng Định nghĩa: mạng ngang hàng (tiếng Anh: Peer-to-Peer network hay gọi tắt P2P) mạng mà hai hay nhiều máy tính chia sẻ tập tin truy cập thiết bị máy in mà không cần thông qua máy chủ hay phần mềm máy chủ Hay dạng đơn giản nhất, mạng P2P tạo hai hay nhiều máy tính kết nối với chia sẻ tài nguyên mà thông qua máy chủ dành riêng Mạng ngang hàng khơng có khái niệm máy chủ (server) hay máy khách (client), mà có khái niệm nút (peer) đóng vai trị máy chủ máy khách Mạng overlay: mạng máy tính xây dựng mạng khác Các nút mạng overlay xem nối với liên kết ảo (logical link), liên kết ảo bao gồm nhiều liên kết vật lý mạng Rất nhiều mạng P2P gọi mạng overlay xây dựng hoạt động Internet, ví dụ như: Gnutella, Freenet, DHTs … LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Hình 1.1: Mơ hình mạng overlay 1.1.3 Lịch sử phát triển mạng ngang hàng P2P Lịch sử đời phát triển P2P gắn liền với phần mềm ứng dụng Napster Năm 1999, Shawn Fanning sinh viên tuổi 18 rời bỏ trường Đại học để bắt đầu xây dựng phần mềm mang tên Napster xúc với việc khó khăn để đưa chia sẻ file nhạc trực tuyến Internet người có nguồn tài ngun đĩa cứng Napster xây dựng thành công trở thành cách chia sẻ file vào thời điểm lúc Nó làm thay đổi cách tải file nhạc dung lượng file chia sẻ lớn nhiều so với chương trình chia sẻ file trước Khoảng 60 triệu người giới sử dụng phần mềm Napster vào thời điểm (trong có khoảng triệu người Nhật) Tuy nhiên, có đông người dùng vấn đề quyền âm nhạc nên công ty Napster bị cấm hoạt động Phần mềm Napster khơng cịn sử dụng kể từ năm 2003 Sau Napster, nhiều chương trình khác Gnutella, KaZaa WinMP xuất Công nghệ P2P không dừng lại ứng dụng chia sẻ file nhạc mà mở rộng cho tất loại file Nó cịn ứng dụng để chia sẻ tiến trình rỗi CPU nút mạng Sau đời Napster, công nghệ P2P phát triển cách nhanh chóng Cho đến ứng dụng P2P chiếm khoảng 50% chí lên đến 75% băng thông mạng Internet LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com thường hóa giá trị uy tín cục tính, lưu véc tơ gọi véc tơ uy tín cục chuẩn hóa nút cục bộ: ci  (ci1, ci , , cin )T Khi nút có giá trị tin cậy khác với nút khác, cơng thức xem xét cách thêm vào giá trị uy tín cục nút láng giềng hệ số tính tốn giá trị uy tín tồn cục nút Kết là, giá trị uy tín tồn cục nút j qua đánh giá nút i tính sau: tij = c ik ckj k Nếu kết hợp giá trị uy tín tồn cục nút hệ thống vào véc tơ uy tín tồn cục ti , đặt C ma trận [cij], ti = CT ci  ti1   c11 c21 c N     ti   c12 c22 c N   =     t   c  iN   1N c2 N c NN         ci1     ci      c   iN  Công thức phản ánh kinh nghiệm nút nút láng giềng chúng Tuy nhiên, nút nút láng giềng chưa có kinh nghiệm nút khơng xác định, nút tiếp tục tham khảo ý kiến nút láng giềng nút láng giềng Bằng cách này, cơng thức thay đổi ti ( 2)  (C T ) ci Liên tục thế, kiến thức tổng thể hệ thống xác định sau n bước, với giá trị đủ lớn n: ti (n)  (C T ).ti ( n1)  (C T ) n ci Sau thảo luận trên, thuật toán phân phối đưa thuật toán Distributed Trong A B, tương ứng tập hợp nút tải file từ nút i tập hợp nút mà từ nút i tải file Q trình tính ti(k+1) minh họa hình 3.11 69 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Hình 3.11: Thuật tốn Distributed 3.6.3 Qn lý tin cậy với P-Grid Cả hai mơ hình quản lý tin cậy không tốt với mạng có quy mơ lớn chúng dựa vào máy chủ sử dụng thuật toán lan truyền cho quảng bá uy tín nút hệ thống Mặt khác, đặc tính bật hệ thống P2P khả mở rộng Điều giúp ta lưu ý, khơng sử dụng hệ thống P2P có cấu trúc để quản lý tin cậy cho mạng P2P? Câu trả lời giải đáp hệ thống cộng tác Ge, Luo Xu [19], nơi mà hệ thống P2P có cấu trúc P-Grid sử dụng để triển khai hệ thống quản lý tin cậy 3.6.3.1 Đánh giá tin cậy Trong hệ thống này, uy tín nút đánh giá dựa số lượng khiếu nại nút khác số lượng khiếu nại nút khác Mặc dù đếm số khiếu nại nút để đánh giá uy tín khơng phải mục đích hàng đầu giúp cho việc xác định nút xấu cách nhanh Lý nút xấu ln ln tạo khiếu nại đối tác nó, biết đối tác làm tương tự Vì vậy, nút xấu nhận nhiều khiếu nại từ nút khác có nhiều khiếu nại nút khác Thêm nữa, nút xấu có số lượng lớn khiếu nại so với nút khác, chúng dễ dàng bị phát Đặt P biểu thị tập tất nút c(p, q) biểu thị khiếu nại tạo p q Sau đó, uy tín nút xác định cơng thức sau: T(p) = |{c(p, q) | q  P}| x |{c(q, p) | q  P}| 70 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 3.6.3.2 Quản lý tin cậy dựa vào P-Grid Trong cấu trúc P-Grid, nút liên kết với đường tìm kiếm nhị phân, chịu trách nhiệm cho tất liệu chứa đường dẫn tìm kiếm uy tín tiền tố Nó sử dụng để lưu trữ khiếu nại nút hệ thống cách sử dụng định danh nút khóa Một ví dụ minh họa hình 3.12 Hình 3.12: Hệ thống quản lý tin cậy dựa vào P-Grid Có tổng số nút hệ thống quan sát, xếp tìm kiếm nhị phân có độ sâu Nếu sử dụng bits để mã hóa định danh nút, khiếu nại nút nút khiếu nại lưu giữ nút nút đường tìm kiếm nhị phân liên quan đến nút nút 6, 00 tiền tố định danh nút 1, 001 Tương tự vậy, nút lưu giữ khiếu nại nút nút 3, có tiên tố định danh 01; nút nút lưu giữ khiếu nại nút nút 5, có tiền tố định danh 10; nút lưu giữ khiếu nại nút 6, có tiền tố định danh 11 Sử dụng cấu trúc P-Grid, khiếu nại chèn vào sau truy vấn liên định tuyến lưu nút Ví dụ, nút vừa thực giao dịch với nút 6, muốn đưa khiếu nại nút 6, tạo yêu cầu cho phép chèn khiếu nại với khóa 110 Bằng cách kiểm tra liên kết định tuyến nó, nút gửi yêu cầu đến nút Đổi lại, nút chuyển tiếp yêu cầu đến nút 5, lưu giữ khiếu nại 71 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com nút Một quy trình tương tự thực để tìm kiếm Trong đó, việc chèn thêm tìm kiếm yêu cầu định nghĩa công thức đây: - insert(t, k, v): Trong t mục tiêu khiếu nại, k khóa hay định danh t, v giá trị khiếu nại - query(t, k): t mục tiêu uy tín điều tra; k khóa hay định danh t Một điều mà bạn đọc quan tâm quan sát hình 3.12, ta thấy nút giữ khiếu nại Nếu nút nút xấu, thay đổi kết Do đó, khiếu nại phải lập mục vài nơi thay lưu giữ nơi, cách sử dụng kỹ thuật nhân Bằng cách này, kết truy vấn kiểm tra nhiều lần Ngồi ra, gợi ý uy tín nút đưa kết cần kiểm tra để tránh vấn đề nhóm nút xấu hợp tác để đưa kết sai Mặc dù điều dẫn đến kiểm tra tuần hoàn toàn hệ thống, điều xảy trình ngừng lại sau vài bước kết nhận phù hợp 72 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Chương 4: MÔ PHỎNG MẠNG NGANG HÀNG VỚI PEERSIM Trong chương này, tìm hiểu tảng PeerSim – tảng mã nguồn mở dùng để mô mạng ngang hàng xây dựng ứng dụng chạy P2P Đặc biệt, tìm hiểu ứng dụng BitTorrent (một ứng dụng xây dựng tảng PeerSim) cho việc chia sẻ liệu 4.1 Tổng quan PeerSim 4.1.1 Giới thiệu PeerSim PeerSim tảng mã nguồn mở sử dụng để mô mạng ngang hàng xây dựng ứng dụng chạy P2P PeerSim phát triển phòng nghiên cứu khoa học máy tính, trường đại học Bologna ngơn ngữ Java ngôn ngữ dùng để phát triển tảng Mã nguồn PeerSim tìm thấy tải từ trang chủ Source Forge: http://peersim.sf.net 4.1.2 Các gói dịch vụ PeerSim Trong PeerSim, người ta tổng quát hóa giao thức peer-to-peer mà cho phép thiết bị kết nối mạng từ cell phone đến PDA, từ PC đến server – để truyền thông cộng tác peer lại với Các giao thức PeerSim độc lập với ngôn ngữ triển khai nhiều môi trường khác Các gói dịch vụ PeerSim bao gồm: - peersim: thư mục PeerSim, chứa gói dịch vụ PeerSim - peersim.cdsim: cài đặt giao thức cho việc mô dựa vào mô hình cycledriven – hai mơ hình PeerSim - peersim.config: khởi tạo file cấu hình hệ thống - peersim.core: cài đặt lớp - peersim.dynamics: lớp kiểm soát việc khởi tạo hệ thống mạng điều chỉnh hệ thống q trình mơ - peersim.edsim: cài đặt giao thức cho việc mô dựa vào mơ hình eventdriven – hai mơ hình PeerSim 73 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com - peersim.graph: cấu trúc liệu biểu diễn đồ thị, cài đặt thuật toán vào/ra - peersim.rangesim: cài đặt phạm vi mô PeerSim, thiết lập giá trị cho biến - peersim.reports: cài đặt lớp chứa đối tượng cung cấp thông tin cho hệ thống mạng - peersim.transport: cài đặt lớp giao diện mô giao thức truyền thông giao tiếp mạng - peersim.util: cài đặt lớp tiện ích 4.2 Ứng dụng BitTorrent 4.2.1 Giới thiệu BitTorrent BitTorrent giao thức chia sẻ tài nguyên mạng P2P, đồng thời tên chương trình chia sẻ tài nguyên mạng P2P phát triển lập trình viên Bram Cohen BitTorrent dùng để tải liệu lớn mà khơng tốn chi phí máy chủ băng thơng mạng Chương trình BitTorrent ngun thuy viết ngơn ngữ lập trình Python mã nguồn chương trình BitTorrent phiên 4.0 phát hành dạng mã nguồn mở tuân theo quyền sử dụng mã nguồn BitTorrent BitTorrent có nhiều biến thể khác viết ngơn ngữ lập trình khác nhau, chạy hệ điều hành khác Chương trình BitTorrent xây dựng tảng PeerSim viết ngôn ngữ lập trình Java chạy mơi trường hệ điều hành Linux 4.2.2 Cách thức hoạt động BitTorrent Hình 4.1: Mơ hình mạng sử dụng BitTorrent 74 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com BitTorrent giảm tải cho nút hạt giống tài nguyên tải từ người dùng khác Các mảnh tệp lưu giữ máy ngang hàng khác phân phối từ máy gieo hạt Các máy ngang hàng muốn tải tệp chúng trao đổi cho mảnh tệp Máy gieo hạt gửi lần mảnh tệp cho tất máy ngang hàng mạng máy ngang hàng tự bổ sung mảnh thiếu tệp cho Giao thức BitTorrent định nghĩa phương thức để phổ biến chia sẻ tệp mạng Trước BitTorrent đời tồn giao thức P2P có khả cho phép nhóm máy tính mạng chia sẻ tệp với máy tính khác nhóm mà khơng cần phải sử dụng máy chủ để làm kho lưu trữ trung tâm BitTorrent cải tiến từ giao thức đồng đẳng trước Giao thức BitTorrent có nguyên lý hoạt động chặt chẽ để có khả tùy biến, tin cậy chi phí trì danh sách máy tính chia sẻ tệp tốt giao thức P2P trước Do giao chuẩn TCP/IP nên giao thức BitTorrent hoạt động đường truyền Internet thơng thường BitTorrent client chương trình hoạt động theo giao thức BitTorrent Mỗi BitTorrent client có khả so sánh, yêu cầu, vận chuyển tệp mạng sử dụng giao thức BitTorrent Tệp chứa thơng tin nào, bao gồm văn bản, âm thanh, phim nội dung mã hóa 4.2.3 Tạo phát hành tệp Torrent lên mạng Để chia sẻ tệp hay nhiều tệp giao thức BitTorrent, cần tạo tệp “torrent” Mỗi tệp torrent chứa thông tin miêu tả tệp muốn chia sẻ, thông tin máy tính cung cấp gốc tệp Thơng tin chi tiết lưu máy tính theo dõi khác tuỳ thuộc vào phiên giao thức BitTorrent, dù phiên tệp “torrent” luôn có mở rộng torrent Cụ thể tệp torrent chứa thông tin loan báo (địa URL máy vi tính theo dõi), thơng tin tên tệp chia sẻ, kích thước mảnh, chiều dài khóa, chiều dài tệp, vé thơng hành để tải tệp Một tệp torrent chứa thơng tin tệp nhiều tệp Máy tính tải tệp xong lựa chọn hoạt động máy gieo hạt, cung cấp hoàn chỉnh tệp Sau tệp torrent tạo, đường dẫn để tải tệp từ máy đặt lên trang web, tệp torrent đăng ký với máy theo dõi (tiếng Anh: tracker) Máy theo dõi chứa danh sách máy 75 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com tính thời tải tệp Máy ngang hàng cung cấp tệp hoàn chỉnh gọi máy gieo hạt (seeder) 4.2.4 Tải tệp Torrent chia sẻ tệp Dùng trình duyệt Internet bất kì, FireFox, duyệt trang web có danh sách tệp torrent, tải về, sau dùng chương trình BitTorrent client mở tệp Sau mở tệp torrent, chương trình BitTorrent kết nối với máy theo dõi, máy theo dõi cung cấp cho danh sách máy tính tải tệp Một nhóm thành viên mạng BitTorrent để tải tệp gọi quần thể Việc chia sẻ máy gieo hạt Các máy tính kết nối hướng trực tiếp tới máy gieo hạt để bắt đầu tải mảnh tệp Giao thức BitTorrent chia tệp cần tải thành phần nhỏ có kích thước nhau, ví dụ tệp có kích thước 4,37 GB thường bị chia thành mảnh nhỏ có kích thước MB (4096 kB) nhỏ Khi máy tính nhận mảnh dùng giải thuật băm để kiểm tra xem mảnh tải có bị lỗi hay khơng Khi máy tính kết nối vào quần thể, máy tính bắt đầu chia sẻ tệp với Các máy tính chia sẻ mảnh với thay chia sẻ trực tiếp với máy gieo hạt, số lượng máy quần thể chia sẻ theo giao thức BitTorrent phát triển nhanh Vì nguyên lý hoạt động giao thức chặt chẽ nên máy tự chọn máy ngang hàng có kết nối tốt để tải mảnh cần Một điểm đột phá giao thức BitTorrent so với giao thức P2P trước nguyên lý “mảnh hiếm” Theo giao thức BitTorrent máy khách luôn yêu cầu mảnh nhất, mảnh máy tính quần thể có Với nguyên lý yêu cầu mảnh giao thức BitTorrent làm giảm tải máy khách việc đáp ứng yêu cầu gửi đến nó, khơng cịn tượng thắt cổ chai Giao thức BitTorrent có ngun lý “tín nhiệm mở” tạo nên “nhóm máy ưa thích” Máy ưa thích tập máy ngang hàng quần thể cung cấp băng thơng tải lên lớn cho máy khách có yêu cầu tải Tín nhiệm mở cho phép chương trình BitTorrent kiểm tra định kỳ xem máy quần thể nên lựa chọn để tải Nếu máy ngang hàng ngồi nhóm ưu thích có băng thông phục vụ máy khác quần thể tốt máy nhóm ưa thích đẩy máy phục vụ khỏi nhóm 76 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ưa thích thay vào vị trí Ngun lý làm cho máy khách ln ln tải từ nhóm máy ngang hàng phục vụ tốt 77 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com KẾT LUẬN Sau trình làm khóa luận, em rút nhiều kiến thức bổ ích nhiều học kinh nghiệm cho thân Về lý thuyết, em nắm vững khái niệm an toàn liệu: mã hóa liệu, chữ ký điện tử, bảo mật liệu Tìm hiểu đề tài giúp em hiểu rõ hệ thống mạng ngang hàng P2P: kiến trúc hệ thống, số dạng công vào hệ thống, vấn đề chia sẻ liệu nút mạng Và quan trọng hơn, nghiên cứu hai mơ hình tin cậy sử dụng để đánh giá độ tin cậy nút mạng: mô hình tin cậy dựa vào chứng thực mơ hình tin cậy dựa vào uy tín Nghiên cứu hệ thống cộng tác sử dụng mơ hình tin cậy Phần cuối khóa luận nghiên cứu tảng mã nguồn mở PeerSim dùng để mô mạng ngang hàng xây dựng ứng dụng chạy P2P Hiện nay, ứng dụng xây dựng tảng PeerSim chưa áp dụng mơ hình tin cậy nêu khóa luận Trong tương lai em phát triển ứng dụng chạy P2P sử dụng tảng PeerSim áp dụng hai mơ hình tin cậy nghiên cứu Bên cạnh lý thuyết nắm được, em cịn học học vơ quý giá với thân để bổ sung vào kiến thức sống hàng ngày như: cách trình bày báo cáo khoa học, cách ăn nói trước đám đơng Những học kiến thức khởi nguồn bước ngoạt đời trước em trở thành người xã hội 78 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com TÀI LIỆU THAM KHẢO http://peersim.sourceforge.net/doc/index.html http://peersim.sourceforge.net http://en.wikipedia.org/wiki/Peer-to-peer Phan Đình Diệu, Giáo trình lý thuyết mật mã an tồn thơng tin, Nhà xuất Đại Học Quốc Gia Hà Nội Trịnh Nhật Tiến, Giáo trình an tồn liệu, Đai học Công nghệ - Đại học Quốc Gia Hà Nội, 2008 Phan Anh, Nguyễn Đình Nghĩa, Bài giảng tổng quan mạng ngang hàng – Đại học Công Nghệ - Đại học Quốc Gia Hà Nội Quang Hieu Vu, Mihai Lupu, Beng Chin Ooi, Peer-to-Peer Computing: Principles and Applications D.Karger, F.Kaashoek, I Stoica, R Morris, H Balakrishnan, Chord: a scalable peer-to-peer lookup service for internet applications, in Proceedings of the ACM SIGCOMM Conference, pp 149-160, 2001 S Ratnasamy, P Francis, M Handley, R Karp, S Shenker, A scalable contentaddressable network, in Proceedings of the ACM SIGCOMM Conference, pp 161-172, 2001 10 A Rowstron, P Druschel, Pastry: scalable, distributed object location and routing for largescale peer-to-peer systems, in Proceedings of the 18th IFIP/ACM International Conference of Distributed Systems Platforms (Middleware), pp 329350, 2001 11 H.V Jagadish, B.C Ooi, Q.H Vu, BATON: a balanced tree structure for peer-topeer networks, in Proceedings of the 31st International Conference on Very Large Databases (VLDB), pp 661-672, 2005 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 12 E Sit, R Morris, Security considerations for peer-to-peer distributed hash tables, in Proceedings of the 1st International Workshop on Peer-to-Peer Systems (IPTPS), pp 261-269, Cambridge, MA, 2002 13 B Cooper, M Bawa, N Daswani, H Garcia-Molina, Protecting the pipe from malicous peers Technical report, Computer Sciences Dept, Stanford University, 2002 14 N Daswani, H Garcia-Molina, Query-flood DoS attacks in Gnutella, in Proceedings of the 9th ACM Conference on Computer and Communications Security (CCS), pp 181-192, Washington, DC, 2002 15 P Keyani, B Larson, M Senthil, Peer pressure: Distributed recovery from attacks in peer-to-peer systems Lect Notes Comput Sci 2376, 306-320 (2002) 16 Freenet, http://feenet.sourceforge.net 17 M Waldman, L Cranor, A Rubin, Publius, in Peer-to-Peer: Harnessing the Power of Disruptive Technologies (O’Reilly & Associates, 2001), pp 145-158 18 OceanStore, http://oceanstore.cs.berkeley.edu/ 19 F Dabek, M.F Kaashoek, D Karger, R Morris, I Stoica, Wide-area cooperative storage with CFS, in Proceedings of the 18 th ACM Symposium on Operating Systems Principles (SOSP), 2001 20 P Devanbu, M Gertz, C Martel, S.G Stubblebine, Authentic data publication over the internet J Comput Secur 11(3), 291-314 (2003) 21 M Lupu, J Li, B.C Ooi, S Shi, Clustering wavelets to speed-up data dissemination in structured P2P MANETs, in Proceeding of the 23rd IEEE International Conference on Data Engineering (ICDE), 2007 22 R Housley, W Ford, W Polk, D Solo, Internet x.509 public key infrastructure certificate and cr1 profile, in RFC 2459, 1999 23 H Weatherspoon, J Kubiatowicz, Naming and integrity: self-verifying data in peer-to-peer systems, in Proceedings of the International Workshop on Future Directions in Distributed Computing (FuDiCo), pp 142-147, 2003 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 24 H Weatherpoon, J Kubiatowicz, Erasure coding vs replication: a quantitative comparison, in Proceedings of the 1st International Workshop on Peer-to-Peer Systems (IPTPS), March 2002 25 SETI@home, http://setiathome.ss1.berkeley.edu/ 26 D Carroll, C Rahmlow, T Psiaki, G Wojtaszczyk, Distributing science http://boinc.berkeley.edu/trac/wiki/BoincPapers, 2005 27 Folding@home, http://folding.stanford.edu 28 W Du, J Jia, M Mangal, M Murugesan, Uncheatable grid computing, in Proceedings of the 24th International Conference on Distributed Computing Systems (ICDCS), pp 4-11, Tokyo, Japan, March 2004 29 M Feldman, K Lai, J Chuang, I Stoica, Quantifying disincentives in peer-topeer networks, in Proceedings of the 1st Workshop on Economics of Peer-to-Peer Systems (P2PEcon), Berkeley, CA, June 2003 30 G Hardin, The tragedy of the commons Science 162, 1234-1248 (1986) 31 R Axelrod, The Evolution of Cooperation (Basic Books, New York, 1984) 32 M.A Nowak, K Sigmund, Evolution of indirect reciprocity by image scoring Nature 393, 573-577 (1998) 33 J Feigenbaum, C Papadimitriou, R Sami, S Shenker, A BGP-based mechanism for lowest-cost routing, in Proceedings of the 21st ACM Symposium on Principles of Distributed Computing (PODC), pp 173-182, 2002 34 J Feigenbaum, C Papadimitriou, S Shenker, Sharing the cost of multicast transmmissions J Comput Syst Sci 63, 21-41 (2001) 35 T.-W Ngan, D Wallach, P Druschel, Enforcing fair sharing of peer-to-peer resources, in Proceedings of the 2nd International Workshop on Peer-to-Peer Systems (IPTPS), Berkeley, CA, USA, 2003 36 Q Sun, H Garcia-Molina, SLIC: a selfish link-based incentive mechanism for unstructured peer-to-peer networks, in Proceedings of the 24th International Conference on Distributed Computing Systems (ICDCS), pp 506-515, Tokyo, Japan, March 2004 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 37 T.E Condie, S.D Kamvar, H Garcia-Molina, Adaptive peer-to-peer Computing, August 2004 38 K Berket, A Essiari, A Muratas, PKI-based security for peer-to-peer information sharing, in Proceedings of the 4th IEEE International Conference on Peer-to-Peer Computing, August 2004 39 D.A Agarwal, O Chevassut, M.R Thompson, G Tsudik, An integrated solution for secure group communication in wide-area networks, in Proceedings of the 6th IEEE Symposium on Computers and Communications, pp 22-28, Hammamet, Tunisia, July 2001 40 The TLS Protocol Version 1.0 IETF RFC 2246 http:/www.ietf.org/rfc/rfc2246.txt 41 M.R Thompson, A Essiari, S Mudumbai, Certificate-based authorization policy in a PKI environment ACM Trans Inf Syst Secur 6(4), 566-588 (2003) 42 M Deutsch, Cooperation and trust: some theoretical notes, in Nebraska Symposium on Motivation, 1962 43 M Deutsch, The Resolution of Conflict (Yale University Press, New Haven, 1973) 44 N Luhmann, Trust and Power (Wiley, Chichester, 1979) 45 B Barber, Logic and Limits of Trust (Rutgers University Press, New Jersey, 1983) 46 D Gambetta, Trust (Blackwell, Oxford, 1990) 47 M Deutsch, The Resolution of Conflict (Yale University Press, New Haven, 1973) 48 K Aberer, Z Despotovic, Managing trust in a peer-2-peer information system, in Proceedings of the 10th ACM International Conference on Information and Knowledge Management (CIKM), 2001 49 International Telegraph and Telephone Consultative Committee (CCITT) The Directory Authentication Framework, Recommendation X 509 1993 update LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 50 M Blaze, J.Feigenbaum, Decentralized trust management, in Proceedings of the IEEE Symposium on Security and Privacy (S&P), 1996 51 Y.-H Chu, J Feigenbaum, B LaMacchia, P Resick, M Strauss, REREREE: trust management for web applications Comput Netw ISDN Syst 29(8-13), 953-964 (1997) 52 M Blaze, J Feigenbaum, J Ioannidis, A Keromytis, The KeyNote trust management system, version RFC-2704 IETF, 1999 53 P Zimmermann, PGP User’s Guide (MIT Press, Cambridge, 1994) 54 J Sabater, C Sierra, Regret: a reputation model for gregarious societies, in Proceedings of the 4th Workshop on Deception, Fraud and Trust in Agetn Societies, 2001 55 J Pujol, R Sanguesa, Extracting reputation in multi agent systems by means of social network topology, in Proceedings of the 1st International Joint Conference on Autonomous Agents and Multi-Agent Systems (AAMAS), 2002 56 K Aberer, P-Grid: a self-organizing access structure for P2P information systems, in Proceedings of the 9th International Conference on Cooperative Information Systems (CoopIS), 2001 57 S Kamvar, M Schlosser, H Garcia-Molina, Eigenrep: reputation management in P2P networks, in Proceedings of the 12th World Wide Web Conference (WWW), 2003 58 K Aberer, Z Despotovic, Managing trust in a peer-2-peer information system, in Proceedings of the 10th ACM International Conference on Information and Knowledge Management (CIKM), 2001 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ... Các mạng ngang hàng lai Để khắc phục nhược điểm mạng ngang hàng bản, mơ hình mạng ngang hàng phát triển với tên gọi mạng ngang hàng lai Đây gọi mạng ngang hàng hệ thứ Phần mềm tiêu biểu cho mạng. .. 1.4 Kiến trúc mạng ngang hàng 1.4.1 Phân loại mạng ngang hàng 1.4.2 Kiến trúc mạng ngang hàng Chương 2: BẢO MẬT TRONG HỆ THỐNG MẠNG NGANG HÀNG 13 2.1 Tấn... GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ -o0o Nguyễn Văn Khoa BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Các hệ thống thông

Ngày đăng: 01/11/2022, 16:02

w