Trường Đại Học Yersin Đà Lạt
BÁO CÁO ĐỒ ÁN
QUẢN TRỊ MẠNG
MÁY TÍNH
Lại Minh Tiến
MSSV : 11901014
Khóa : K16
GV: LÊ ĐINH PHÚ CƯỜNG
I.
TẦNG ỨNG DỤNG:
An Internet user have put in a set top box offered by his ISP (Internet Service Provider). This box
is connected to the ISP via ADSL througth the telephone line and can provide Internet
access service.
1. Through this Internet access, which kind of application could be used? Does the
characteristics of the line meet the requirements of those applications ? Justfy your
answer.
2. What is the average download rate of the full web page in persistant non pipelined mode
(Ignore time processing at the application layer) ?
II.
TẦNG MẠNG
1. Suggest the diagram of a company network composed of two LANs (Local Area
Networks) respectively named LAN1 and LAN2. Each LAN is connected to an edge
router (R1 and R2) and each edge router is connected to a central router (RC) via pointto-point
links (PPL1 and PPL2). The central router is also connected to the Internet via
the point-to-point link (PPLX).
2. Knowing the largest number of computer that connect a LAN is 60 (without the router).
Which appropriate prefix lenght will you use ? Which smallest address bloc could your
ISP provide you if it just receive the bloc 211.2.0.0/16 (assume all the address space of
this bloc is available for the ISP customers and the first appropriate sub-bloc is for you)?
Justify your answer.
3. Which address plan could you propose (sub-net address allocation)?
III.
PHÂN TÍCH GĨI TIN:
Nêu cách phân tách gói tin TCP và cho ví dụ cụ thể (gói tin số 07 trong file tme1.dmp tính từ
No.11-TCP – >No.21-TCP).
IV.
THUẬT TỐN RSA:
Chúng ta sử dụng các ký hiệu thông thường của RSA: p, q, n, phi, e, d. Khóa cơng khai (public
key) là (e, n). Khóa riêng (private key) là (d, n). n= pq, phi = (p-1)(q-1), ed = 1 mod phi Các tin
nhắn dạng văn bản m trở thành tin nhắn mật mã c sau khi mã hóa. Sử dụng khóa cơng khai sau
đây: (25,493) Viết ra các công thức để mã hóa và giải mã. Tính p, q, phi và d. Mã hóa thơng điệp
m = 3 với khóa riêng.
V.
ĐỊNH TUYẾN:
Nêu ưu điểm và nhược điểm Link-state Routing, ví dụ điển hình là thuật tốn Dijkstra.
I.
A.
TẦN ỨNG DỤNG:
CƠ SỞ LÝ THUYẾT:
B.
BÀI TẬP:
Bài làm
a.
Thông qua truy cập Internet, các dịch vụ mạng được ứng dụng trong:
Email, website, mạng xã hội, giải trí, tìm kiếm, đăng nhập từ xa, phát
b.
trực tuyến video (Youtube, FaceBook, Twitch) v.v...
Tốc độ tải xuống trung bình của một trang web là 5632 Kbps.
II.
A.
B.
TẦNG MẠNG:
CƠ SỞ LÝ THUYẾT:
BÀI TẬP:
III.
PHÂN TÍCH GĨI TIN:
Nêu cách phân tích gói tin TCP và cho ví dụ cụ thể (gói tin số 07 trong file tme1.dmp tính từ
No.11-TCP – >No.21-TCP).
BÀI LÀM:
Có 2 cách để phân tích gói tin TCP
1. Phân tích thủ cơng
2. Phân tích bằng Wireshark
b. Ví dụ : Vì số báo danh của em là 11901014 nên em xin chọn phân tích gói tin TCP ơ thứ
14
a.
Ethernet
Destination 00 10 a4 86 2d 0b
Source 00 50 7f 05 7d 40
Type 08 00
Internet Protocal
Version, header length 45
Differentiated Services Field 00
Total length 05 a2
Identification d2 08
Flags 40
Time to live 70
Protocol 06
Header Checksum 7e 1a
Source address c0 37 34 28
Destination Address 0a 21 b6 b2
Transimission
Source Port 00 50
Destination Port 84 b3
Sequence Number 24 67 8f 57
Sequence Number (raw) 24 67 8f 57
Acknowledgment Number b6 94 b2 9d
Acknowledgment Number (raw) b6 94 b2 9d
Header Length 80
Flags 80 10
Window f9 0b
Checksum a2 1e
Urgent Pointer 00 00
Options 01 01 08 0a 01 26 fd 0a 00 6f a7 32
IV.
A.
THUẬT TOÁN RSA:
CƠ SỞ LÝ THUYẾT:
Tổng quan về RSA
RSA là một hệ mã hóa bất đối xứng được phát triển bởi Ron Rivest, Adi Shamir và
Leonard Adleman (tên của nó cũng chính là tên viết tắt của 3 tác giả này) và được sử dụng rộng
rãi trong công tác mã hố và cơng nghệ chữ ký điện tử. Trong hệ mã hóa này, public key có thể
chia sẻ cơng khai cho tất cả mọi người. Hoạt động của RSA dựa trên 4 bước chính: sinh khóa,
chia sẻ key, mã hóa và giải mã.
Một số khái niệm
Mã hóa dữ liệu là sử dụng một phương pháp biến đổi dữ liệu từ dạng bình thường sang một
dạng khác, mà một người khơng có thẩm quyền, khơng có phương tiện giải mã thì khơng thể đọc
hiểu được.
Giải mã dữ liệu là q trình ngược lại, là việc sử dụng một phương pháp biến đổi dữ liệu
đã được mã hóa về dạng thơng tin ban đầu. Có thể mơ tả quy trình thực hiện mã hóa dữ liệu và
giải mã dữ liệu như sau:
Hình 1-1: Quy trình mã hóa dữ liệu
(Nguồn: Handbook of Applied Cryptography, A. Menezes, P . van Oorschot and S. V anstone)
Sau đây là một số khái niệm và kí hiệu liên quan về vấn đề mã hóa dữ liệu :
- E (Encryption - Mã hóa): Là q trình chuyển đổi dữ liệu gốc thành dữ liệu được mã hóa
sao người khác không thể đọc hiểu.
-D (Decryption - Giải mã): Là q trình ngược lại của mã hóa, biến đổi dữ liệu đã được mã
hóa thành dạng gốc ban đầu.
- M (Message - Thông điệp), bản gốc hay bản rõ (Plaintext): Là tệp dữ liệu chưa được mã
hóa hoặc đã được giải mã.
- C (Ciphertext - Bản mã): Tệp dữ liệu đã được mã hóa.
Hệ thống
Khóa mã hóa
Dữ liệu gốc
Mã hóa
quản lý khóa
Dữ liệu mã hóa
(Bản mã)
Khóa giải mã
Giải mã
Dữ liệu gốc
- K (Key - Khóa): Là dãy các bít 0, 1 thường được đưa ra dạng xâu ký tự, số...
- KE: Là khóa dùng để mã hóa.
- KD: Là khóa dùng để giải mã.
Theo quy ước, khi mã hóa thì C = E(M) và khi giải mã thì M = D(C) = D(E(M)).
Theo phương pháp truyền thống, người ta thường dùng cùng một khóa để mã hóa và giải
mã. Lúc đó khóa phải được giữ bí mật tụt đối. Người ta gọi đây là hệ thống mã hóa cổ điển
(các tên gọi khác: đối xứng, một khóa, khóa bí mật...). Một phương pháp khác, sử dụng khóa
cơng khai (cịn gọi là phương pháp mã hóa bất đối xứng, hay hệ thống hai khóa) trong đó khóa
để mã hóa và khóa để giải mã là khác nhau. Các khóa này tạo thành một cặp chuyển đổi ngược
nhau và khơng khóa nào có thể suy ra được từ khóa kia. Quy trình mã hóa khóa cơng khai gồm
có các bước cơ bản như sau:
- Mỗi một hệ thống đầu cuối tạo một cặp khóa dùng cho q trình mã hóa và giải mã mà
hệ thống đó sẽ nhận.
- Mỗi hệ thống cơng bố khóa mã hóa của mình, gọi là khóa cơng khai, khóa cịn lại gọi là
khóa bí mật (khóa riêng) và phải được giữ an toàn.
- Nếu Bên gửi muốn gửi thơng điệp cho Bên nhận, Bên gửi mã hóa thơng điệp sử dụng
khóa cơng khai của Bên nhận.
- Khi Bên nhận nhận thông điệp, Bên nhận giải mã bằng khóa riêng của Bên nhận.
Sơ đồ dưới đây minh họa các bước trong thuật toán RSA.
Hình 1-2: Sơ đồ biểu diễn thuật tốn mã hóa RSA
(Nguồn: PKCS #1 v2.2: RSA Cryptography Standard, RSA Laboratories)
Các đặc điểm chính trong thuật tốn mã hóa RSA
Thuật tốn RSA được thiết kế dựa trên độ khó của bài tốn phân tích ra thừa số nguyên tố trên
tập số nguyên Zn.
Cho số nguyên dương n = p * q, với p, q là 2 số nguyên tố rất lớn (ít nhất 100 ký số). Khi biết n,
muốn tìm p, q thì phải giải bài tốn phân tích ra thừa số ngun tố, cơng việc này địi hỏi phải
thực hiện một số lượng các phép tính vơ cùng lớn.
a) Tạo khóa:
- Tạo ngẫu nhiên 2 số nguyên tố p, q khác nhau và rất lớn (có số ký tự ít nhất là 100), sau đó
tính: n = p * q; Ф(n) = (p -1) * (q -1).
- Chọn ngẫu nhiên 1 số e sao cho 1 < e < Ф(n), với e là số nguyên tố cùng nhau với Ф(n).
- Tính số nghịch đảo d của e đối với Ф(n): 1 < d < Ф(n), ed = 1(mod Ф(n)).
Ở đây d là số mũ bí mật; e là số mũ cơng khai.
- Cặp KU = {e, n} được gọi là khoá cơng khai.
Cặp KR = {d, n} được gọi là khố bí mật.
b) Mã hóa
Khi Bên gửi muốn gửi thơng điệp M cho Bên nhận với yêu cầu cần bảo mật thơng tin. Bên gửi
u cầu Bên nhận gửi khố cơng khai KU = {e, n}. Bên gửi dùng khố cơng khai KU này để mã
hố thơng điệp M thành C theo cơng thức: C = Me mod n, sau đó Bên gửi gửi C cho Bên nhận.
c) Giải mã
Để giải mã bản mã C, Bên nhận dùng khố bí mật KR = {d, n} để có thể khơi phục lại dữ liệu gốc
ban đầu do Bên gửi gửi đến thông qua phép toán M = Cd mod n.
Các vấn đề quan tâm của RSA
Độ an toàn của RSA đã được các nhà khoa học trên thế giới trình bày trong nhiều nghiên
cứu, sau đây sẽ xem xét một số các phương pháp tấn công RSA:
- Vét cạn khóa: cách tấn cơng này thử tất cả các khóa d có thể có để tìm ra bản giải mã có ý
nghĩa, tương tự như cách thử khóa K của mã hóa đối xứng. Với n lớn, việc tấn cơng là rất khó
thực hiện.
- Phân tích n thành các thừa số ngun tố: Hiện nay, có nhiều thuật tốn phân tích mới đã được
đề xuất, cùng với tốc độ xử lý của máy tính ngày càng nhanh, đã làm cho việc phân tích n khơng
cịn q khó khăn như trước đây. Năm 1977, các tác giả của RSA đã treo giải thưởng để tấn cơng
RSA có kích thước của n vào khoảng 428 bít, tức 129 chữ số. Các tác giả này ước đốn phải mất
40 nghìn triệu triệu năm mới có thể giải được. Tuy nhiên vào năm 1994, câu đố này đã được giải
chỉ trong vòng 8 tháng. Một thiết bị lý thuyết có tên là TWIRL do Shamir và Tromer mô tả năm
2003 đã đặt ra câu hỏi về độ an tồn của khóa 1024 bít. Vì vậy, hiện nay người ta khuyến cáo sử
dụng khóa có độ dài tối thiểu 2048 bít để bảo đảm an toàn. Để tránh gặp phải những vấn đề trên,
RSA trên thực tế thường bao gồm một hình thức chuyển đổi ngẫu nhiên M trước khi mã hóa. Q
trình chuyển đổi này phải đảm bảo rằng M không rơi vào các giá trị khơng an tồn. Sau khi
chuyển đổi, mỗi bản rõ khi mã hóa sẽ cho ra một trong số khả năng trong tập hợp bản mã. Điều
này làm giảm tính khả thi của phương pháp tấn cơng lựa chọn bản rõ (một bản rõ sẽ có thể tương
ứng với nhiều bản mã tuỳ thuộc vào cách chuyển đổi).
- Đo thời gian: Đây là một phương pháp phá mã không dựa vào mặt toán học của thuật toán
RSA, mà dựa vào một “hiệu ứng lề” sinh ra bởi quá trình giải mã RSA. Hiệu ứng lề đó là thời
gian thực hiện giải mã. Giả sử người phá mã có thể đo được thời gian giải mã M = Cd mod n
dùng thuật tốn bình phương liên tiếp. Trong thuật tốn bình phương liên tiếp, nếu một bít của d
là 1 thì xảy ra hai phép mơ-đun, nếu bít đó là 0 thì chỉ có một phép mơ-đun, do đó thời gian thực
hiện giải mã là khác nhau. Bằng một số phép thử bản rõ chọn trước, người phá mã có thể biết
được các bít của d là 0 hay 1 và từ đó biết được d. Phương pháp phá mã này là một ví dụ cho
thấy việc thiết kế một hệ mã an toàn rất phức tạp. Người thiết kế phải lường trước được hết các
tình huống có thể xảy ra.
Ứng dụng
Tiêu chuẩn RSA được ứng dụng rộng rãi trong nhiều lĩnh vực như chữ ký số, thương mại điện tử,
bảo mật, xác thực… Trong Thông tư số 01/2011/TT-BTTTT ngày 04/01/2011 của Bộ trưởng Bộ
Thông tin và Truyền thông Công bố Danh mục tiêu chuẩn kỹ thuật về ứng dụng công nghệ thông
tin trong cơ quan nhà nước quy định Khuyến nghị áp dụng tiêu chuẩn RSA, là một trong những
giải thuật mã hóa và được xếp vào nhóm Tiêu chuẩn về an tồn thơng tin.
(Nguồn: Trần Việt Cường – Cục Tin học hóa)
B.
BÀI TẬP:
Chúng ta sử dụng các ký hiệu thông thường của RSA: p, q, n, phi, e, d. Khóa cơng khai
(public key) là (e, n). Khóa riêng (private key) là (d, n). n= pq, phi = (p-1)(q-1), ed = 1
mod phi Các tin nhắn dạng văn bản m trở thành tin nhắn mật mã c sau khi mã hóa.
Sử dụng khóa cơng khai sau đây: (25,493) Viết ra các cơng thức để mã hóa và giải mã.
Tính p, q, phi và d. Mã hóa thơng điệp m = 3 với khóa riêng.
BÀI LÀM:
Sử dụng khóa cơng khai sau đây: (25,493)
Viết ra các cơng thức để mã hóa và giải mã.
Tính p, q, phi và d. Mã hóa thơng điệp m = 3 với khóa riêng.
Ta có Public Key (25,493)
p.q = 493
p = 17, q = 29
phi = (p -1)(q-1) = 16*28 = 448
e = 25 vì UCLN của 25,493 = 1
d = 233 vì 25*233 – 1 chia hết cho 448
Table
Su
A
B
D
K
1
1
0
448
-
2
0
1
25
18
3
1
-18
-2
-12
4
12
-215
1
-2
Với k2 = d1 / d2 = phi/e = 18
A3 = a1-a2*k2 = 1-0*18 =1
B3 = b1-b2*k2 = 0-1*18 = -18
D3 = d1-d2*k2 = 448-25*18 = -2
A4 = a2-a3*k3 = 0 – 1 * -12 = 12
Ta có phương trình
Phi*x + e*y = gcd(448,25)
Thay vào pt với x = a4, y = b4 ta có:
448*12+25*-215 = gcd(448,25) = 1
5376+ ( - 5376) = 1 ( đpcm)
Kiểm tra d ta có
B4 = -215 d < 0 => d = d + phi = -215+448 = 233
Mã hóa c = m ^ e (mod n)
V.
A.
ĐỊNH TUYẾN:
CƠ SỞ LÝ THUYẾT:
1. Định nghĩa:
- Định tuyến (Routing) là quá trình tìm kiếm và xác định đường đi tốt nhất trên một
-
mạng máy tính để gói tin tới được đích thơng qua các thiết bị định tuyến.
Để làm được điều đó thì các thiết bị định tuyến cần phải dựa vào thông tin bẳng định
tuyến (Routing Table) và giao thức định tuyến ( Routing Protocol).
2. Phân loại:
• Static Route- Định tuyến tĩnh:
- Định tuyến tĩnh là phương pháp định tuyến theo phương thức người quản trị khai báo
thông tin định tuyến cho thiết bị định tuyến theo phương thức thủ cơng.
• Dynamic Route- Định tuyến động:
- Định tuyến động là phương thức tự động chia sẻ, trao đổi thơng tin giữa các thiết bị
•
định tuyến dựa trên các giao thức định tuyến động.
- Tự động cập nhật thông tin bảng định tuyến nếu hệ thống có sự thay đổi.
- Tính tốn và đưa ra tuyến đường chuyển thơng tin tốt nhất.
Default Route.
-
Để tìm đường đi dựa vào 2 giao thức cơ bản: Distance Vector và Link State.
B.
BÀI TẬP:
- Nêu ưu điểm và nhược điểm Link-state Routing, ví dụ điển hình là thuật tốn
Dijkstra.
BÀI LÀM:
•
-
Ưu điểm :
Hội tụ mạng nhanh
Cập nhật theo hướng sự kiện
Có thể thích nghi được với đa số hệ thống , cho phép người thiết kế có thể thiết kế
-
mạng linh hoạt , phản ứng nhanh với tình huống xảy ra.
Đảm bảo được cái băng thơng cho các đường mạng
Ít tốn băng thơng.
•
-
Nhược điểm :
Tốn nhiều bộ nhớ và CPU của Router khi chạy thuật tốn tìm đường ngắn nhất.
Khó cấu hình.