Tài liệu an toàn và an ninh mạng

18 2.5K 22
Tài liệu an toàn và an ninh mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài liệu an toàn và an ninh mạng Nhóm dịch hệ phân tán – Lớp MTT- K50 - DHBKHN Chương 9: An toàn – An ninh (Security) 1.1Đặt vấn đề 1.1.1Các mối đe dọa, sách chế an toàn , an ninh a.Các mối đe dọa Hệ thống máy tính ln bị đe dọa nguy an tồn Một cơng việc để bảo vệ hệ thống giúp hệ thống tránh khỏi nguy Có loại mối đe dọa an toàn: Interception (chặn bắt): thành phần khơng phép truy cập đến dịch vụ hay liệu, “nghe trộm” thông tin truyền Interruption (đứt đoạn): mối đe dọa mà làm cho dịch vụ hay liệu bị mát, bị hỏng, dùng nữa… Modification (thay đổi): tượng thay đổi liệu hay can thiệp vào dịch vụ làm cho chúng khơng cịn giữ đặc tính ban đầu Fabrication (giả mạo): tượng thêm vào liệu ban đầu liệu hay hoạt động đặc biệt mà nhận biết để ăn cắp liệu hệ thống b.Các chế an toàn, an ninh Có chế an tồn, an ninh đưa ra: Mật mã (Cryptography): việc thực chuyển đổi liệu theo quy tắc thành dạng mà kẻ công không nhận biết Xác thực (Authentication): thao tác để nhận dạng người dùng, nhận dạng client hay server… Ủy quyền (Authorization).: việc phân định quyền hạn cho thành phần đăng nhập thành công vào hệ thống Quyền hạn quyền sử dụng dịch vị, truy cập liệu… Kiểm toán (Auditing): phương pháp để xác đinh client truy cập đến liệu cách 1.1.2Các vấn đề thiết kế a.Điều khiển (focus of control) Có ba cách tiếp cận: Chống thao tác bất hợp lệ: việc thực cách bảo đảm tồn vẹn liệu mà khơng quan tâm đến việc phân tích hợp lệ thao tác Hình Chống thao tác bất hợp lệ Chống triệu gọi thao tác khơng ủy quyền.: khơng bảo đảm tồn vẹn liệu mà tập trung vào thao tác Thao tác bất hợp lệ bị hủy bỏ Hình Chống triệu gọi thao tác khơng ủy quyền Chống người sử dụng không ủy quyền: cách tiếp cận lại tập trung vào quản lý người dùng Xác định người dùng vai trị họ hệ thống khơng quan tâm đến đảm bảo liệu hay quản lý thao tác người dùng Hình Chống người sử dụng không ủy quyền b.Phân tầng chế an toàn (Layer of security mechanism) Một vấn đề quan trọng việc thiết kế hệ thống an toàn định xem chế an toàn an ninh đặt tầng Việc xác định vị trí đặt phụ thuộc nhiều vào yêu cầu client dịch vụ an toàn, an ninh tầng Trong hệ phân tán, chế an toàn, an ninh đặt tầng middleware c.Phân tán chế an toàn (Distribution of security mechanism) Xét khái niệm TCB (Trusted Computing Base): tập hợp tất chế an toàn, an ninh hệ phân tán, chế phải tuân theo ràng buộc an tồn 1.1.3Mật mã (Cryptography) Một chế an toàn, an ninh hệ phân tán mã mật Tư tưởng là: bên gửi mã hóa tin cần truyền, truyền tin mã hóa đi, bên nhận giải mã tin nhận thành tin ban đầu Gọi: Bản tin ban đầu P Khóa mã hóa Ek Bản tin mã hóa theo khóa Ek C: C=Ek(P) Khóa giải mã Dk Bản tin giải mã theo khóa giải mã: P=Dk(C) Page | Nhóm dịch hệ phân tán – Lớp MTT- K50 - DHBKHN Có hai loại hệ thống mật mã: mật mã đối xứng (symmetric cryptosystem) mật mã bất đối xứng (asymmetric cryptosystem) a.Mật mã đối xứng: dùng khóa bí mật Với mật mã đối xứng: khóa mã hóa khóa giải mã giống Ta có: P=Dk(Ek( P ) ) Cả bên nhận bên gửi phải có khóa trên, khóa phải giữ bí mật Ngun lý chung giải thuật DES (Data Encryption Standard): Hình nguyên lý chung DES Thực khối liệu 64 bit Mỗi khối mã hóa qua 16 vịng lặp, vịng có khóa mã hóa 48 bit riêng 16 khóa sinh từ 56 bit khóa Đầu vào vịng lặp mã hóa thứ i liệu mã hóa vịng lặp thứ (i-1) 64 bit liệu qua vòng lặp chia thành hai phần nhau: Li-1 Ri-1, 32 bit Phần liệu bên phải Ri-1 lấy làm phần bên trái liệu cho vòng sau: Ri-1= Li Hàm f với đầu vào Ri-1 khóa Ki sinh khối 32 bit XOR với Li-1 để sinh Ri Hình Một vịng mã hóa Phương pháp sinh khóa giải thuật DES: Hình Sinh khóa theo giải thuật DES Mỗi khóa 48 bit cho vịng lặp sinh từ khóa 56 bit sau: hốn vị khóa chính, chia đơi thành hai phần 28 bit Tại vịng, nửa quay trái hai bit, sau lấy 24 bit kết hợp với 24 bit nửa lại tạo khóa b.Mật mã bất đối xứng: dùng khóa cơng khai Mật mã bất đối xứng: khóa mã hóa khóa giải mã khác Ta có: P=DkD(EkD ( P )) Trong hệ thống này, khóa giữ bí mật cịn khóa cơng khai Xét giải thuật RAS (được đặt theo tên nhà phát minh nó:Rivest, Shamir, Adleman) : Page | Nhóm dịch hệ phân tán – Lớp MTT- K50 - DHBKHN Cách sinh khóa giả thuật RAS: thực theo bước: -Chọn số lớn: p,q -Tính n = p.q z = (p-1).(q-1) -Chọn số d liên quan đến z -Tính tốn e cho e.d =1 mod z Như d dùng để giải mã e dùng để mã hóa Ta cơng khai hai số này, tùy thuật toán Nguyên lý chung giải thuật RAS: Coi tin truyền dãy số nhị phân Chia tin m thành khối có kích thước cố định mi cho 0

Ngày đăng: 15/08/2012, 10:56

Hình ảnh liên quan

Hình Chống các thao tác bất hợp lệ - Tài liệu an toàn và an ninh mạng

nh.

Chống các thao tác bất hợp lệ Xem tại trang 1 của tài liệu.
Hình Chống người sử dụng không được ủy quyền - Tài liệu an toàn và an ninh mạng

nh.

Chống người sử dụng không được ủy quyền Xem tại trang 2 của tài liệu.
Hình Chống các triệu gọi thao tác không được ủy quyền - Tài liệu an toàn và an ninh mạng

nh.

Chống các triệu gọi thao tác không được ủy quyền Xem tại trang 2 của tài liệu.
Hình nguyên lý chung của DES - Tài liệu an toàn và an ninh mạng

Hình nguy.

ên lý chung của DES Xem tại trang 3 của tài liệu.
Hình Một vòng mã hóa Phương pháp sinh khóa của giải thuật DES: - Tài liệu an toàn và an ninh mạng

nh.

Một vòng mã hóa Phương pháp sinh khóa của giải thuật DES: Xem tại trang 4 của tài liệu.
Hình Sinh khóa theo giải thuật DES - Tài liệu an toàn và an ninh mạng

nh.

Sinh khóa theo giải thuật DES Xem tại trang 4 của tài liệu.
Hình Xác thực dựa trên khóa bí mật - Tài liệu an toàn và an ninh mạng

nh.

Xác thực dựa trên khóa bí mật Xem tại trang 5 của tài liệu.
Hình Xác thực dựa trên khóa bí mật nhưng dùng 3 bản tin - Tài liệu an toàn và an ninh mạng

nh.

Xác thực dựa trên khóa bí mật nhưng dùng 3 bản tin Xem tại trang 6 của tài liệu.
Nhưng hiện nay, giao thức hay được dùng là “reflection attack” như được mô tả trong hình vẽ sau: - Tài liệu an toàn và an ninh mạng

h.

ưng hiện nay, giao thức hay được dùng là “reflection attack” như được mô tả trong hình vẽ sau: Xem tại trang 6 của tài liệu.
Hình Nguyên lý của KDC - Tài liệu an toàn và an ninh mạng

nh.

Nguyên lý của KDC Xem tại trang 7 của tài liệu.
Hình Dùng ticket - Tài liệu an toàn và an ninh mạng

nh.

Dùng ticket Xem tại trang 7 của tài liệu.
Hình Xác thực dựa trên khóa công khai. Bên gửi mã hóa yêu cầu bằng khóa công khai K + - Tài liệu an toàn và an ninh mạng

nh.

Xác thực dựa trên khóa công khai. Bên gửi mã hóa yêu cầu bằng khóa công khai K + Xem tại trang 8 của tài liệu.
Hình chữ kí số cho một bản tin dùng khóa công khai Bên gửi sẽ mã hóa bản tin bằng khóa riêng K - Tài liệu an toàn và an ninh mạng

Hình ch.

ữ kí số cho một bản tin dùng khóa công khai Bên gửi sẽ mã hóa bản tin bằng khóa riêng K Xem tại trang 8 của tài liệu.
Hình chữ kí số cho một bản tin dùng message digest - Tài liệu an toàn và an ninh mạng

Hình ch.

ữ kí số cho một bản tin dùng message digest Xem tại trang 9 của tài liệu.
Mỗi lượt mã hó ai dùng 64 của lượt trước (i-1) làm đầu vào – Hình 9-8(b). 64bit này được chia thành 2 phần bằng nhau: trái L i-1 và phải Ri-1 - Tài liệu an toàn và an ninh mạng

i.

lượt mã hó ai dùng 64 của lượt trước (i-1) làm đầu vào – Hình 9-8(b). 64bit này được chia thành 2 phần bằng nhau: trái L i-1 và phải Ri-1 Xem tại trang 11 của tài liệu.
Amoeba là một trong những HPT theo đối tượng đầu tiên. Mô hình phân tán đối tượng của nó là mô hình đối tượng từ xa - Tài liệu an toàn và an ninh mạng

moeba.

là một trong những HPT theo đối tượng đầu tiên. Mô hình phân tán đối tượng của nó là mô hình đối tượng từ xa Xem tại trang 16 của tài liệu.
Một giao thức cho sự ủy nhiệm và thực thi quyền được đưa ra trong hình 9-39. - Tài liệu an toàn và an ninh mạng

t.

giao thức cho sự ủy nhiệm và thực thi quyền được đưa ra trong hình 9-39 Xem tại trang 18 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan