Giải pháp đảm bảo an toàn cho hệ phân tán.DOC

4 856 2
Giải pháp đảm bảo an toàn cho hệ phân tán.DOC

Đang tải... (xem toàn văn)

Thông tin tài liệu

Giải pháp đảm bảo an toàn cho hệ phân tán

Trang 1

Phát lại

Và ứng dụng trong ngân hàng

Sự phát triển mạnh mẽ của công nghệ cơ sở dữ liệu, công nghệ viễn thông, công nghệ phần mềm, phần cứng đã tạo điều kiện thuận lợi cho việc ứng dụng có hiệu quả các hệ phân tán Vấn đề bảo đảm an toàn các hệ phân tán cũng đợc nghiên cứu và ứng dụng một cách nghiêm túc Đối với nhiều quốc gia, nhiều tổ chức, việc xây dựng các Trung tâm thông tin dự phòng; trang bị nhiều máy chủ server chạy ở chế độ song hành hoặc dự phòng; những quy định về chế độ quản lý lu trữ, backup dữ liệu đều hớng tới mục đích bảo đảm an toàn hệ thống Phạm vi bài báo đề cập tới các cơ chế an toàn cho một hệ phân tán dựa trên việc sử dụng 3 kỹ thuật: phơng pháp mật mã, phơng pháp xác minh, và kiểm soát quyền truy cập, nhằm hạn chế những hành động phá hoại hệ thống do con ngời mạng, lấy thông tin do client gửi server sau một khoảng thời gian, anh ta gửi lại thông tin đó, kết quả làm rối loạn tiến trình xử lý của server.

- Một server hợp pháp có thể bị công kích bởi một kẻ mạo danh client, anh ta có thể truy nhập vào các chức năng dịch vụ của server mà không đợc phép, từ đó truy nhập tới mọi thông tin riêng mà server nắm giữ.

- Một client hợp pháp bị công kích bởi một kẻ mạo danh server Kẻ mạo danh có thể truy nhập vào các thông tin riêng trong yêu cầu của client, kết quả làm cho client tin rằng yêu cầu đó đã đợc server thực hiện.

- Ngoài ra, phải kể đến sự phá hoại của các loại Virus tin học lan truyền trong hệ thống, c trú tại các trạm trên hệ thống, phá hoại cơ sở dữ liệu, làm hỏng các phần mềm, thu lợm các thông tin mà chủ của chúng mong muốn.

Có thể loại bỏ các tác nhân trên bằng cách:

- Bảo vệ các kênh truyền thông để chống nghe trộm.

- Sử dụng các giao thức xác minh để xác nhận tính hợp pháp của client hoặc server.

- Sử dụng kỹ thuật mật mã để bảo vệ dữ liệu.

Những giải pháp bảo đảm an toàn cho hệ phân tán

Trang 2

Để mã hoá thông tin truyền đi, ngời ta chuyển đổi nó thành một dạng mà không ai có thể hiểu đợc trừ ngời thực sự đợc nhận nó Có hai cách tiếp cận chung nhất tới kỹ thuật cơ sở mật mã máy tính đó là: phơng pháp mã hoá với khoá bí mật (Secret-key) và phơng pháp mã hoá với khoá công khai (public-key) Cả hai phơng pháp đều hữu ích và đợc ứng dụng rộng rãi cho các phơng pháp xác minh và phơng pháp kiểm soát truy cập.

2/ Các phép biến đổi và khoá:

- Một thông tin đợc mã hoá bởi ngời gửi bằng cách áp dụng một số luật biến đổi, biến nó từ một bản rõ (plain text) sang bản mật mã (cipher text), ngời nhận phải biết luật chuyển đổi từ bản mật mã trở về bản rõ ban đầu Những ngời khác không thể giải mã đợc trừ khi họ biết luật chuyển đổi.

- Việc lập mã và giải mã đợc xác định với hai thành phần: một hàm (function) và một khoá (key) Hàm xác định một

thuật toán lập mã để biến đổi dữ liệu từ dạng bản rõ thành dữ liệu đợc mã hoá bằng cách kết hợp chúng với khoá và biến đổi chúng theo một số phép toán mà kết quả phụ thuộc nhiều vào giá trị của khoá.

hợp và một khoá K.

3/ Phơng pháp lập mã với khoá bí mật:

Đây là phơng pháp mã hoá đợc sử dụng để chuyển thông tin bí mật từ những thế kỷ trớc đây cho tới kỷ nguyên của máy tính, chỉ khác là sử dụng miền khoá rộng hơn và hàm lập mã phức tạp hơn.

Thông tin đợc mã hoá bằng việc áp hàm mã với khoá bí mật vào bản rõ Còn giải mã là việc tiến hành áp hàm giải mã vào bản mã hoá với khoá giống nhau để trả lại bản rõ ban đầu

Hình 2 mô tả việc mã hoá bằng cách áp hàm mã f vào bản rõ M với khoá K

mã khoá bí mật

Cả hai ngời gửi và nhận phải cùng sở

hữu hàm lập mã và khoá bí mật Thuật toán lập mã phải bảo đảm đủ an toàn,

Trang 3

ngăn mọi sự xâm nhập hệ thống để phá vỡ nó Hầu hết các kiểu xâm nhập phá vỡ mã là tạo ra một mẫu để đối sánh bản gốc với bản mã hoá, từ đó phát hiện ra khoá Vì vậy, nhiệm vụ của mật mã học là tạo ra một hàm xác định các luật chuyển đổi đủ phức tạp sao cho khả năng phát hiện khoá là rất nhỏ.

Thuật toán lập mã DES [1977] (Data Encryption Standard) đợc phát triển bởi IBM, đã đợc chọn làm chuẩn quốc gia của Mỹ và cho phép sử dụng trong Chính phủ và các hoạt động kinh doanh Tanenbaum [1988] đã mô tả chi tiết thuật toán DES và đánh giá độ an toàn của nó.

4- Phơng pháp lập mã với khoá công khai:

Sơ đồ trên (hình 3) lần đầu tiên đợc đa ra bởi Diffie và Hellman [1976] và đợc xem nh một phơng pháp mật mã học Nó dựa trên việc sử dụng 2 số nguyên tố

tin Phơng pháp này dựa trên một hàm xác định quan hệ giữa hai khoá, mà rất

khó tìm (tính toán rất phức tạp) khi biết giá trị của Y Phơng pháp này gọi là ph-ơng pháp mã hoá với khoá công khai, nó giúp cho những ngời muốn truyền, nhận thông tin không phải trao đổi khoá bí mật với nhau Phơng pháp dựa trên

Một số thuật toán sử dụng cặp khoá trong phơng pháp lập mã khoá công khai đ-ợc đa ra Chẳng hạn, Revest, Sharmir, và Adelman (RSA) [1978] thiết kế phơng pháp dựa trên việc khó tìm các thừa số của các số lớn Phơng pháp nh sau:

Trang 4

= 1, 193, 385, e = 385/5 = 77

Để mã hoá sử dụng phơng pháp RSA, bản rõ phải đợc chia thành các khối

E’ (e, N, M) = Me mod N

Hàm giải mã cho bản mã hoá c là:

Revest chỉ ra rằng: E’ và D’ là nghịch đảo của nhau, nghĩa là

E’ (D’(x) = D’ (E’ (x)) = x)

cho hàm lập mã và d, N là khoá cho hàm giải mã Ta viết:

Phơng pháp dùng khoá mật mã công khai là thuận tiện hơn để thực hiện vì không đòi hỏi việc phân phát các khoá qua các kênh bí mật ■

Ngày đăng: 23/08/2012, 13:21

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan