Quản lý định danh bảo mật trong mạng ngang hàng có cấu trúc

5 44 0
Quản lý định danh bảo mật trong mạng ngang hàng có cấu trúc

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bài viết đưa ra giải pháp gán định bảo mật sử dụng khóa công khai và giải câu đố xác thực, đồng thời xây dựng hệ thống kiểm soát truy nhập phân cấp ACS. Mục đích để ngăn chặn tấn công Sybil sao cho mỗi nút gia nhập mạng được cấp một định danh duy nhất và bảo mật, hạn chế tối đa việc sử dụng định danh giả mạo tấn công vào Chord_DHT.

KHOA HỌC CÔNG NGHỆ P-ISSN 1859-3585 E-ISSN 2615-9619 QUẢN LÝ ĐỊNH DANH BẢO MẬT TRONG MẠNG NGANG HÀNG CÓ CẤU TRÚC SECURE IDENTITY MANAGEMENT IN STRUCTURED PEER-TO-PEER (P2P) NETWORKS Vũ Thị Thúy Hà TÓM TẮT Cùng với phát triển mạng Internet gia tăng dịch vụ ứng dụng, mạng ngang hàng P2P với tính phân cấp, tự chủ ẩn danh, ứng dụng nhiều lĩnh vực chia sẻ file, nhắn tin hợp nhất, blockchain Các mạng P2P sử dụng rộng rãi bao gồm BitTorrent, Gnutella, eDonkey, Trong hệ thống mạng P2P tất máy tham gia bình đẳng, đóng vai trò máy chủ máy khách máy khác mạng Do thiếu xác thực tập trung nên mạng P2P có cấu trúc dễ bị cơng kiểu cơng khác Vì vấn đề bảo mật mạng P2P có cấu trúc gặp nhiều khó khăn Bài báo đưa giải pháp gán định bảo mật sử dụng khóa cơng khai giải câu đố xác thực, đồng thời xây dựng hệ thống kiểm sốt truy nhập phân cấp ACS Mục đích để ngăn chặn công Sybil cho nút gia nhập mạng cấp định danh bảo mật, hạn chế tối đa việc sử dụng định danh giả mạo cơng vào Chord_DHT Từ khóa: Mạng ngang hàng, bảng băm phân tán, công từ chối dịch vụ, công mạo nhận, công che khuất, công nhiễm độc bảng định tuyến, IoT, hệ thống kiểm soát truy nhập, chuyển đổi địa mạng ASBTRACT Along with the advancing Internet technology and the continuous growth of network applications, P2P networks, characterized by decentralization, autonomy and anonymity, have been applied to many areas such as file sharing and instant messaging, blockchain Existing P2P networks which have been widely used include BitTorrent, Gnutella, eDonkey, and so on In P2P systems, all nodes are equal or peers and they can either act as client or server Due to the lake of centralizing authority, structured overlay networks are vulnerable to various attacks So the security issues in the p2p networks should be considered more carefully The paper proposes a solution for assigning security identification through a number of techniques using public keys and solving authentication puzzles and building an ACS hierarchical access authentication system The goal is to prevent Sybil attacks so that each node joining the network is given a unique and secure identifier, minimizing the use of fake identifiers to attack on Chord_DHT Keywords:Peer-to-peer,distributed hash table, DoS attack, Sybil attack, Eclipse attack, routing table poisoning attack,Internet of Things, Admission Control System, Network Address Translation Học viện Công nghệ Bưu Viễn thơng Email: havt@ptit.edu.vn Ngày nhận bài: 15/12/2019 Ngày nhận sửa sau phản biện: 15/01/2020 Ngày chấp nhận đăng: 20/02/2020 ĐẶT VẤN ĐỀ Mạng Internet truyền thống dựa mơ hình khách chủ thường đối mặt với vấn đề lỗi điểm đơn, xuất máy chủ bị lỗi dẫn đến mạng bị sụp đổ hồn tồn Mơ hình P2P nghiên cứu để giải vấn đề Tính chất phân tán mạng P2P làm tăng khả chịu dựng lỗi có lỗi xảy cách lưu liệu qua nhiều nút mạng Trong bối cảnh phát triển công nghệ internet (internet di động, IoT điện toán đám mây), làm gia tăng ứng dụng P2P chắn yêu cầu nhiều bảo mật hệ thống P2P [1,4] Tuy nhiên bảo mật cho hệ thống P2P gặp nhiều khó khăn nút hệ thống hồn tồn động, phân tán khắp nơi, nút không chứng thực lẫn Các chế bảo mật truyền thống tường lửa, xác thực… bảo vệ hệ thống P2P ngược lại ngăn cản q trình truyền thông Trong hệ thống P2P phá hoại hệ thống định tuyến mối đe dọa lớn Kẻ công khai thác lỗ hổng thuật toán định tuyến DHTs, từ nút mạng dựa mợt bảng định tuyến khác để hoạt động, điều này làm ảnh hưởng tới hiệu quả tìm kiếm Mạng P2P có cấu trúc dựa DHT có số loại cơng điển [6]: (1) cơng mạo nhân (Sybil), (2) công che khuất (Eclipse) (3) công định tuyến, (4) công hệ thống lưu trữ Các mạng ngang hàng kỹ thuật phòng thủ chống lại công Sybil [4,5] Để làm giảm ảnh hưởng Sybil tới mạng phải kiểm soát chặt chẽ việc cấp định danh cho nút ngăn chặn nút độc hại giả mạo nhiều định danh để khai thác tính hệ thống [7] Tuy nhiên, P2P mạng phân tán không sử dụng xác thực tập trung nên việc phòng ngừa Sybil khó khăn Vì việc quản lý định danh đóng vai trò quan trọng bảo mật P2P DHT Để tăng tính bảo mật P2P, điều quan trọng phải ý cách thức gán định danh ID cho nút tham gia lớp phủ P2P cách người dùng kiểm tra tính hợp lệ định danh nút xác thực chủ sở hữu chúng Trong bối cảnh này, định danh nút tạo nên tính đến yêu cầu định để đảm bảo tiến trình kiểm sốt tránh công Sybil Qua nghiên cứu khảo sát có số đề xuất quản lý định danh bảo mật nghiên cứu trước [1]: Tạo định danh cho nút dùng số ngẫu nhiên, dùng 34 Tạp chí KHOA HỌC & CƠNG NGHỆ ● Tập 56 - Số (02/2020) Website: https://tapchikhcn.haui.edu.vn SCIENCE - TECHNOLOGY P-ISSN 1859-3585 E-ISSN 2615-9619 địa IP dùng khóa cơng khai Tuy nhiên kỹ thuật có ưu nhược điểm Phần báo khảo sát giải pháp quản lý định danh bảo mật, đưa giải pháp gán định bảo mật qua kỹ thuật sử dụng khóa cơng khai giải câu đố xác thực đồng thời xây dựng mơ hình hóa giải tích hệ thống xác thực truy nhập phân cấp ACS đưa vào phần kết luận hướng phát triển phân tích phần QUẢN LÝ ĐỊNH DANH BẢO MẬT TRONG CHORD_DHT 2.1 Cấu trúc Chord_DHT Chord giao thức định tuyến dựa bảng băm phân tán Hàm băm liên tục gán cho nút khóa (key) số định danh (ID) m-bit (m = 160 bit) qua hàm băm SHA-1 Định danh ID nút giá trị băm địa IP nút Định danh key giá trị băm key Ta quy định thuật ngữ key khóa dùng để từ khóa gốc lẫn giá trị băm (trước sau băm) Sắp xếp định danh theo thứ tự vòng định danh gồm m vị trí xếp Vòng định danh vòng tròn gồm số từ đến 2m-1 có chiều thuận theo chiều kim đồng hồ Vòng định danh gọi vòng Chord Khóa k gán cho nút có định danh đứng sau định danh k không gian định danh Nút gọi successor k, viết successor(k) Để cải thiện hiệu tìm kiếm, bảng định tuyến nút Chord lưu m = log2(N) trỏ gọi finger Tập finger nút ID n xác định sau F(n) = {Succ(n+2i-1)}, ≤ i ≤ m tất phép tính lấy theo mod 2m Bảng Các trường bảng định tuyến (finger) Ký hiệu Finger[i] Successor Predecssor Định nghĩa (n+2i-1)mod 2i, ≤ i ≤ m Nút vòng tròn định danh, finger [1] Nút trước vòng tròn định danh 2.2 Quản lý định danh bảo mật Chord_DHT Tạo định danh dùng số ngẫu nhiên [7]: để tạo định danh nút hệ thống sử dụng RNG (Random Number Generator) Trong trường hợp này, kết định danh phân phối đồng không gian ảo đảm bảo tính ẩn danh chủ sở hữu chúng Tuy nhiên, RNG thực ứng dụng khách, dễ dàng thao tác người dùng cho phép kẻ cơng chọn định danh Vấn đề cách tạo nút ID tự động cho phép người dùng tạo nhiều định danh ID hợp lệ Ngồi ra, tránh nút khác xác minh xem định danh tạo thuộc sử dụng nó, định danh khơng bị ràng buộc với chủ sở hữu họ cách Trong bối cảnh này, P2P không thực hệ thống kiểm soát truy cập, mạng dễ bị cơng Sybil, người dùng quản lý tập hợp định danh thay đổi chúng cách khơng kiểm sốt Do đó, BitTorrent mạng Kad [5] dễ bị ảnh hưởng công Tạo định danh dùng địa IP: Đây giải pháp tốt tất người dùng Internet có địa IP việc tạo Website: https://tapchikhcn.haui.edu.vn định danh ID dễ dàng xác minh Một số mạng sử dụng địa IP trực tiếp để tạo định danh nút cách sử dụng hàm băm bảo mật SHA-1 Chord, Pastry, Kademlia Tuy nhiên, định danh gây số vấn đề: Trước hết, khó để đảm bảo tính ổn định định danh nút dựa địa IP Thứ hai, việc tạo nodeID đơn giản sử dụng địa IP bên người sử dụng, hàm băm chẳng hạn; tất người dùng đằng sau NAT bị buộc phải sử dụng định danh nodeID lớp phủ Vì lý này, việc sử dụng số ngẫu nhiên, tham số khác, trình tạo nodeID, hoàn toàn cần thiết để đảm bảo người dùng đằng sau NAT có nodeID Và cuối cùng, tính ẩn danh người dùng bị xâm phạm sử dụng địa IP tĩnh, người dùng độc hại suy thông tin nút từ địa IP Ngay trường hợp sử dụng hàm băm để tạo nodeID, mức độ ẩn danh cung cấp khơng có địa IP cần thiết để xác minh nodeID Hình Tấn cơng nút gia nhập mạng Dùng khóa công khai PK (Using Public Keys): Một cách khác để liên kết nodeID với tài nguyên khan sử dụng hệ thống mã hóa khóa cơng khai lớp phủ Thơng thường, PK sử dụng chứng thực khóa cơng khai PKC (Public Key Cryptosystems) để bảo vệ tính toàn vẹn chúng Một chứng thực tài liệu điện tử dùng để xác minh khóa cơng khai PKC chứa đầy đủ thông tin cho thực thể khác xác nhận kiểm tra danh tính chủ nhân sở hữu chứng thực số Tuy nhiên, cách mà PKC tạo quan trọng Cụ thể, có ba khía cạnh quan trọng: (1) thông tin liên quan đến nút chứa PKC, (2) chọn mã hóa cặp khóa (3) phát hành (và quản lý) PKC Một mặt, PKC chứa số thơng tin định liên quan đến nút, ví dụ, địa IP chí tên thật người dùng đằng sau nút Rõ ràng, việc đưa thơng tin vào PKC gây tính riêng tư người dùng Nếu người dùng chọn cặp khóa họ, họ có định danh nút nằm vùng mục tiêu không gian ảo Mặt khác, PK chọn đối tác thứ tin cậy TTP (Trusted Third Party), người dùng chọn định danh nút, TTP tạo PK để xác định vị trí nút khu vực định lớp phủ Trong bối cảnh này, PKC cấp tổ chức cung cấp chứng thực số, bên đáng tin cậy cho tất thực thể Vol 56 - No (Feb 2020) ● Journal of SCIENCE & TECHNOLOGY 35 KHOA HỌC CÔNG NGHỆ P-ISSN 1859-3585 E-ISSN 2615-9619 mạng Tuy nhiên dùng khóa cơng khai kẻ cơng cơng vào bảng định tuyến vào nút cụ thể vào khóa cụ thể q trình nút gia nhập, rời mạng bị lỗi Ví dụ kẻ cơng muốn chặn truy vấn PKE (ID khóa 25), tạo nhiều nút sybil xung quanh khóa 25 tăng khả chặn truy vấn Truy vấn PKE không trả lời 2.3 Tấn công vào định danh bảo mật Chord_DHT MƠ HÌNH KIỂM SỐT TRUY NHẬP MẠNG ACS (ADMISSION CONTROL SYSTEM) Tấn công vào bảng định tuyến (Attack on DHT routing): Nhằm mục tiêu vào định tuyến DHT cách kẻ cơng tạo nhiều ID nút sybil sau không gửi lại truy vấn phản hồi gửi thông tin sai lệch Hình Tấn cơng vào bảng định tuyến Tấn công theo cụm vào nút cụ thể (Clustering attack on specific node): Tấn công theo cụm vào nút cụ thể cách dự đoán hàm băm h (key) -> ID, sau chèn nhiều khóa h (key) gần ID nút cụ thể dẫn tới nút chuẩn bị tràn nhớ 3.1 Mơ hình kiểm sốt truy nhập ACS Để tăng cường xác thực trình cấp định danh nút, nghiên cứu đưa hệ thống kiểm soát nhập truy nhập ACS vào mạng Chord_DHT nhằm giảm thiểu ảnh hướng công Sybil ACS yêu cầu trì phân cấp, yêu cầu nút gia nhập mạng phải giải câu đố từ nút tới nút gốc, nút gốc nút tin cậy (bootstrap) Sau xác thực, nút tham gia trở thành nút Quá trình giải đố đệ quy lặp lại nút tham gia đạt đến gốc Nút gốc cấp cho nút tham gia thẻ token chứng nhận nút tham gia vào mạng hay gọi khóa cơng khai Khóa cơng khai sử dụng hoạt động để chứng minh danh tính nút ACS mang lại số ưu điểm như: bảo mật; hiệu quả; tính cơng bằng; chống cơng Sybil; quyền riêng tư người dùng, khả mở rộng Hình Tấn công theo cụm vào nút cụ thể Ví dụ mục tiêu kẻ cơng nút C, chèn n đối tượng vào DHT, tất khóa băm 25 Các đối tượng lưu trữ C điều khiến nhớ nút C bị tràn không hoạt động Tấn công theo cụm vào khóa cụ thể (Clustering attack on specific key): Tấn cơng cụm vào khóa cụ thể cách đoán hàm băm h (key) -> ID sau tạo nhiều định danh ID nút sybil gần ID khóa điều làm ảnh hưởng đến truy vấn khóa Hình Tấn cơng theo cụm vào khóa cụ thể Hình Tổ chức ACS X0 nút bootstrap, A nút gia nhập Câu đố: h(PK, TS, R) = H A muốn gia nhập ( join): 1) A yêu cầu nút (puzzle) 2) A giải câu đố nhận token từ Xi 3) A yêu cầu câu đố khác từ Xi-1 4) A tiếp tục giải đạt đến gốc (root) 5) Cuối A khai báo định danh ngẫu nhiên chứng nhận nút gốc Quá trình thiết lập gia nhập nút (Join Setup): Trước tham gia mạng, nút A phải tạo cặp khóa cơng khai / khóa riêng KA+ / KA- Mã định danh nút băm mã hóa khóa cơng khai nút giá trị ngẫu nhiên RA nút gốc tạo ra, ví dụ: cách sử dụng SHA-1 Điều ngăn nút chọn ID riêng nó, phân phối đồng định danh Tất nút cấu hình với khóa bí mật nút gốc Quá trình gia nhập nút (Join Protocol): Khi nút A muốn tham gia mạng, phải khám phá nút 36 Tạp chí KHOA HỌC & CÔNG NGHỆ ● Tập 56 - Số (02/2020) Website: https://tapchikhcn.haui.edu.vn SCIENCE - TECHNOLOGY P-ISSN 1859-3585 E-ISSN 2615-9619 Xi Điều thực cách hỏi tư vấn nút bootstrap kết nối ngẫu nhiên với nút Tiếp theo, để chấp nhận từ Xi, A yêu cầu câu đố Sau A giải câu đố Xi, cấp thẻ Token sử dụng để chứng minh A chấp nhận để tiếp tục với nút cha Xi :A → Xi : KA+ (request) Xi → A : TS1, h(KA+ · TS1 · R1), (puzzle) MAC(KA+ · TS1 · R1, KXi ) A → Xi : KA+ · R1.TS1, MAC(KA+ · TS1 · R1, KXi) (solution) Xi → A : IDxi, TS1, MAC(KA+ · TS1, Kxi, xi-1) (token) Nếu A trả lời câu hỏi A Xi cấp thẻ (token) phép A kết nối tiếp tới nút cha Q trình thực đệ quy A đạt tới nút gốc, lúc nút gốc cấp token cuối cấp định danh cho nút A: Xi → A : IDA, TSj, Sig(IDA.KA+ · TSj, KX0-) (KA+ khóa cơng khai nút A; IDA định danh nút A; TS dấu thời gian; R1 giá trị ngẫu nhiên nút gốc tạo khóa bí mật nút gốc, phiên cấp định danh, MAC(x, k) mã xác thực tin x với khóa k) Sau nhận token từ gốc, A cố gắng kết nối với mạng dùng định danh root cấp vị trí xác định giao thức định tuyến Chord_DHT Định danh A: ID = h(K R ), RA giá ngẫu nhiên sinh nút gốc Để kết nối, A phải chứng minh với hàng xóm tương lai định danh chấp nhận root X 3.2 Mơ hình hóa đánh giá hiệu ACS thiết kế để hạn chế cơng Sybil, khơng phòng ngừa chúng Các cơng Sybil xảy ra, tốn Có hai kịch công đáng quan tâm: kẻ công thành viên ACS khơng thành viên 3.2.1 Kịch công ACS Nếu kẻ cơng thành viên ACS, lợi dụng tính ưu việt vị trí Thay yêu cầu định danh phải duyệt qua toàn cây, kẻ cơng phát thẻ (token), làm giảm số câu đố cần phải giải Một cơng dễ dàng bị phát cha mẹ kẻ công cách quan sát tỷ lệ yêu cầu thẻ token Nếu tỷ lệ vượt ngưỡng xác định trước, nút phát bị cắt khỏi toàn nhánh Bởi trình gia nhập xảy ngẫu nhiên, số lượng yêu cầu tham gia trung bình quan sát nút phụ thuộc vào tỷ lệ gia nhập trung bình chung độ cao nút Biết thông tin giúp cho nút hệ thống xác định giá trị ngưỡng Giải thuật loại bỏ toàn khơng thể xác định nút hợp pháp Sau loại bỏ nút từ cây, nhiệm vụ đẩy chúng khỏi mạng P2P, root đơn giản cần phát quảng bá thông báo thu hồi ID chứa tiền tố Sau nhận thông báo này, nút loại bỏ khỏi Website: https://tapchikhcn.haui.edu.vn bảng định tuyến tất nút có tiền tố đường dẫn chúng Kẻ công thành viên ACS đạt định danh chậm Mỗi lần yêu cầu ID yêu cầu duyệt toàn tới nút root Chi phí nút bỏ để giải toàn câu đố toàn dọc đường lớn, kích thước mạng lên tới hàng 1.000.000 nút Vì việc công để làm chủ phần ID mạng khó chí khơng thể 3.2.2 Mơ hình hóa đánh giá hiệu Trong phần này, việc đánh giá hiệu mơ hình ACS thơng qua tham số chi phí (thời gian) để kẻ cơng có phần nhỏ định danh mạng P2P (10% số nút mạng P2P) Qua phân tích cho thấy kẻ công phải tiêu tốn khoảng thời gian đáng kể để làm chủ phần nhỏ định danh mạng ngang hàng Mơ hình hóa hệ thống: Mơ hình giả định nút hợp pháp đến mạng theo phân phối Poisson với tốc độ đến λg Đây giả định phổ biến sử dụng để mơ hình hóa u cầu máy chủ khác Thời gian sống nút phân phối hàm mũ với giá trị trung bình μ , mạng có kích thươc N nút Cuối cùng, độ khó câu đố đo thời gian cần thiết để giải t Giả sử kẻ cơng có lực tính tốn lực trung bình người dùng hợp pháp Để phân tích sức mạnh kẻ cơng, mơ hình sử dụng khái niệm kẻ thơng đồng với nút cơng Ví dụ: kẻ cơng có khả tính tốn nhanh gấp đơi người dùng trung bình, xem xét có hai kẻ thơng đồng cơng Kẻ cơng giữ lại định danh nút mà có thời gian vô hạn; có ID, kẻ cơng cố gắng để có khác Theo cách này, kẻ cơng tích lũy nhiều ID theo thời gian Ở trạng thái ổn định số lượng nút mạng: N=λ ∗μ (1) Để kiểm sốt f phần nút mạng P2P, kẻ công phải yêu cầu đạt số định danh (ID): ( ) Nếu thời gian để nút tham gia vào mạng t (liên quan tới độ khó câu đố) có n kẻ công, tốc độ đến nút công là: λ = (2) Thời gian cần thiết để khởi động công thành công: t ấ ( (3) ) Ví dụ xét mạng có kích thước 9000 nút, độ khó câu đố 300s, với số nút công n = 1, muốn quản lý 10% ID mạng nút phải khoảng thời gian 77 (nhiều ngày), kẻ công muốn làm chủ 10% mạng khoảng 20 Nếu tăng số nút 1.000.000 nút giảm thời gian giải câu đố xuống 3s thời gian Vol 56 - No (Feb 2020) ● Journal of SCIENCE & TECHNOLOGY 37 KHOA HỌC CƠNG NGHỆ để hồn thành cơng tăng lên nhiều chí việc cơng khơng xảy Hình Thời gian cơng vào mạng P2P KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO Qua phân tích lý thuyết cho thấy số công như: Tấn công mạo nhận (Sybil Attack), công che khuất (Eclipse Attack), công từ chối dịch vụ, công chuyển tiếp liệu, công định tuyến mối đe dọa nghiêm trọng tới bảo mật hệ thống P2P có cấu trúc Để tăng tính bảo mật P2P, quan trọng phải ý cách thức gán định danh ID cho nút tham gia lớp phủ P2P cách người dùng kiểm tra tính hợp lệ nodeID xác thực chủ sở hữu chúng Mơ hình cấp định danh phân cấp đưa với mục đích ngăn chặn công Sybil cho nút gia nhập mạng cấp định danh bảo mật, hạn chế tối đa việc sử dụng định danh giả mạo cơng vào Chord_DHT Qua phân tích cho thấy kẻ công muốn làm chủ phần nhỏ mạng phải khoảng thời gian dài tiêu tốn nhiều cơng sức Trong trường hợp kích thước mạng lớn việc cơng Sybil gần Tuy nhiên nghiên cứu để thời gian tiêu tốn nút gia nhập nhau, thực tế việc giải câu đố để đạt định danh nút không đồng việc mơ hình hóa cần phải tính tới yếu tố Hơn sử dụng máy chủ dẫn tới dễ xảy lỗi điểm đơn việc lưu liệu từ root số máy chủ hướng nghiên cứu cần thiết để nâng cao độ tin cậy giúp cân tải cho máy chủ việc cấp định danh P-ISSN 1859-3585 E-ISSN 2615-9619 TÀI LIỆU THAM KHẢO [1] Jiang, J., Wen, S., Yu, S., Xiang, Y., & Zhou, W., 2017 Identifying propagation sources in networks: State-of-the-art and comparative studies IEEE Communications Surveys & Tutorials, 19(1), 465-481 [2] Luo, B., Jin, Y., Luo, S., & Sun, Z., 2016 A symmetric lookup-based secure P2P routing algorithm KSII Transactions on Internet and Information Systems (TIIS), 10(5), 2203-2217 [3] Wang, F., 2017 Detecting Malicious nodes Using Failed Query Paths in Structured P2P Networks Boletín Técnico, ISSN: 0376-723X, 55(7) [4] SHAREH, Morteza Babazadeh, et al., 2019 Preventing Sybil attacks in P2P file sharing networks based on the evolutionary game model Information Sciences, 470: 94-108 [5] WANG, Feng, 2017 Preventing Sybil Attacks in Structured P2P Networks using Social Network Boletín Técnico, 55.5: 424-429 [6] Rottondi, C., Panzeri, A., Yagne, C., & Verticale, G., 2014 Mitigation of the eclipse attack in chord overlays Procedia Computer Science, 32, 1115-1120 [7] Fernández, J C., 2015 Secure identity management in structured peerto-peer (P2P) networks Doctoral dissertation, Technical University of Catalonia 38 Tạp chí KHOA HỌC & CƠNG NGHỆ ● Tập 56 - Số (02/2020) AUTHOR INFORMATION Vu Thi Thuy Ha Posts and Telecommunications Institute of Technology Website: https://tapchikhcn.haui.edu.vn ... phân tích phần QUẢN LÝ ĐỊNH DANH BẢO MẬT TRONG CHORD_DHT 2.1 Cấu trúc Chord_DHT Chord giao thức định tuyến dựa bảng băm phân tán Hàm băm liên tục gán cho nút khóa (key) số định danh (ID) m-bit... bảng định tuyến (finger) Ký hiệu Finger[i] Successor Predecssor Định nghĩa (n+2i-1)mod 2i, ≤ i ≤ m Nút vòng tròn định danh, finger [1] Nút trước vòng tròn định danh 2.2 Quản lý định danh bảo mật. .. định danh gồm m vị trí xếp Vòng định danh vòng tròn gồm số từ đến 2m-1 có chiều thuận theo chiều kim đồng hồ Vòng định danh gọi vòng Chord Khóa k gán cho nút có định danh đứng sau định danh k

Ngày đăng: 11/03/2020, 12:18