thuabandau_174@gmail.com

Ngồi chờ đợi cơ hội ghé ngang Đừng nằm mơ giữa ban ngày Hãy đứng lên để bước đi Để đam mê được bay xa thật xa!!!


You are not connected. Please login or register

Chương 9,10,11: Tầng vận chuyển, giao dịch và trình bày

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down  Thông điệp [Trang 1 trong tổng số 1 trang]

Admin


Admin


Câu 31( 2 điểm): Trình bày mối liên hệ giữa tầng vận chuyển và tầng mạng?
Tầng vận chuyển cung cấp các chức năng cần thiết giữa tầng mạng và các tầng trên. nó là tầng cao nhất có liên quan đến các giao thức trao đổi dữ liệu giữa các hệ thống mở. Nó cùng các tầng dưới cung cấp cho người sử dụng các phục vụ vận chuyển. Tầng vận chuyển là tầng cuối cùng chịu trách nhiệm về mức độ an toàn trong truyền dữ liệu nên giao thức tầng vận chuyển phụ thuộc rất nhiều vào bản chất của tầng mạng(0.5điểm).
Người ta chia giao thức tầng mạng thành các loại sau:
− Mạng loại A: Có tỷ suất lỗi và sự cố có báo hiệu chấp nhận được (tức là chất lượng chấp nhận được). Các gói tin được giả thiết là không bị mất. Tầng vận chuyển không cần cung cấp các dịch vụ phục hồi hoặc sắp xếp thứ tự lại(0.5điểm).
− Mạng loại B: Có tỷ suất lỗi chấp nhận được nhưng tỷ suất sự cố có báo hiệu lại không chấp nhận được. Tầng giao vận phải có khả năng phục hồi lại khi xẩy ra sự cố(0.5điểm).
− Mạng loại C: Có tỷ suất lỗi không chấp nhận được (không tin cậy) hay là giao thức không liên kết. Tầng giao vận phải có khả năng phục hồi lại khi xảy ra lỗi và sắp xếp lại thứ tự các gói tin(0.5điểm).

Câu 32 (2 điểm): Trình bày cơ chế hoạt động của tầng phiên?

Tầng giao Phiên (session layer) thiết lập "các giao dịch" giữa các trạm trên mạng, nó đặt tên nhất quán cho mọi thành phần muốn đối thoại với nhau và lập ánh xa giữa các tên với địa chỉ của chúng. Một giao dịch phải được thiết lập trước khi dữ liệu được truyền trên mạng, tầng giao dịch đảm bảo cho các giao dịch được thiết lập và duy trì theo đúng qui định. Tầng giao dịch còn cung cấp cho người sử dụng các chức năng cần thiết để quản trị các giao dịnh ứng dụng của họ, cụ thể là(1điểm):
− Điều phối việc trao đổi dữ liệu giữa các ứng dụng bằng cách thiết lập và giải phóng (một cách lôgic) các phiên (hay còn gọi là các hội thoại - dialogues)
− Cung cấp các điểm đồng bộ để kiểm soát việc trao đổi dữ liệu.
− Áp đặt các qui tắc cho các tương tác giữa các ứng dụng của người sử dụng.
− Cung cấp cơ chế "lấy lượt" (nắm quyền) trong quá trình trao đổi dữ liệu.
Trong trường hợp mạng là hai chiều luân phiên thì nẩy sinh vấn đề: hai người sử dụng luân phiên phải "lấy lượt" để truyền dữ liệu. Tầng giao dịch duy trì tương tác luân phiên bằng cách báo cho mỗi người sử dụng khi đến lượt họ được truyền dữ liệu. Vấn đề đồng bộ hóa trong tầng giao dịch cũng được thực hiện như cơ chế kiểm tra/phục hồi, dịch vụ này cho phép người sử dụng xác định các điểm đồng bộ hóa trong dòng dữ liệu đang chuyển vận và khi cần thiết có thể khôi phục việc hội thoại bắt đầu từ một trong các điểm đó.
Ở một thời điểm chỉ có một người sử dụng đó quyền đặc biệt được gọi các dịch vụ nhất định của tầng giao dịch, việc phân bổ các quyền này thông qua trao đổi thẻ bài (token). Ví dụ: Ai có được token sẽ có quyền truyền dữ liệu, và khi người giữ token trao token cho người khác thi cũng có nghĩa trao quyền truyền dữ liệu cho người đó.
Tầng giao dịch có các hàm cơ bản sau(1điểm):
− Give Token cho phép người sử dụng chuyển một token cho một người sử dụng khác của một liên kết giao dịch.
− Please Token cho phép một người sử dụng chưa có token có thể yêu cầu token đó.
− Give Control dùng để chuyển tất cả các token từ một người sử dụng sang một người sử dụng khác.

Câu 33 ( 2 điểm): Trình bày vai trò và chức năng tầng trình diễn?
Tầng trình diễn là tầng thứ sáu trong bảy tầng cấp của mô hình OSI. Tầng này đáp ứng những nhu cầu dịch vụ mà tầng ứng dụng đòi hỏi, đồng thời phát hành những yêu cầu dịch vụ đối với tầng phiên. (0.5điểm)
Tầng trình diễn chịu trách nhiệm phân phát và định dạng dữ liệu cho tầng ứng dụng, để dữ liệu được tiếp tục xử lý hoặc hiển thị. Tầng này giải phóng tầng ứng dụng khỏi gánh nặng của việc giải quyết các khác biệt về cú pháp trong biểu diễn dữ liệu. Chú ý: Ví dụ, một trong những dịch vụ của tầng trình diễn là dịch vụ chuyển đổi tệp văn bản từ mã EBCDIC sang mã ASCII. (0.5điểm)
Tầng trình diễn là tầng đầu tiên nơi người dùng bắt đầu quan tâm đến những gì họ gửi, tại một mức độ trừu tượng cao hơn so với việc chỉ coi dữ liệu là một chuỗi gồm toàn các số không và số một. Tầng này giải quyết những vấn đề chẳng hạn như một chuỗi ký tự phải được biểu diễn như thế nào - dùng phương pháp của Visual Basic ("13,thisisastring") hay phương pháp của C/C++ ("thisisastring\0"). (0.5điểm)
Việc mã hoá dữ liệu cũng thường được thực hiện ở tầng này, tuy việc đó có thể được thực hiện ở các tầng ứng dụng, tầng phiên, tầng giao vận, hoặc tầng mạng; mỗi tầng đều có những ưu điểm và nhược điểm. Một ví dụ khác, thông thường, việc biểu diễn cấu trúc được chuẩn hóa tại tầng này và thường được thực hiện bằng cách sử dụng XML. Cũng như các dữ liệu đơn giản, chẳng hạn chuỗi ký tự, các cấu trúc phức tạp hơn cũng được chuẩn hóa ở tầng này. Hai ví dụ thường thấy là các 'đối tượng' (objects) trong lập trình hướng đối tượng, và chính phương pháp truyền tín hiệu video theo dòng (streaming video). (0.5điểm)
Trong những trình ứng dụng và giao thức được sử dụng rộng rãi, sự tách biệt giữa tầng trình diễn và tầng ứng dụng hầu như không có. Chẳng hạn HTTP (HyperText Transfer Protocol), vốn vẫn được coi là một giao thức ở tầng ứng dụng, có những đặc tính của tầng trình diễn, chẳng hạn như khả năng nhận diện các mã hệ dành cho ký tự để có thể chuyển đổi mã một cách thích hợp. Việc chuyển đổi sau đó được thực hiện ở tầng ứng dụng.


Câu 34* (5điểm): Phân tích đặc điểm và chức năng của hai giao thức TCP và UDP?
Giao thức TCP (TCP protocol) (3điểm).
TCP cung cấp kết nối tin cậy giữa hai máy tính, kết nối được thiết lập trước khi dữ liệu bắt đầu truyền.
TCP còn gọi là nghi thức hướng kết nối, với nghi thức TCP thì quá trình hoạt động trải qua ba bước sau:
- Thiết lập kết nối (connection establishment).
- Truyền dữ liệu (data tranfer).
- Kết thúc kết nối (connection termination).
TCP phân chia các thông điệp thành các segment, sau đó nó ráp các segment này lại tại bên nhận, và nó có thể truyền lại những gói dữ liệu nào đã bị mất. Với TCP thì dữ liệu đến đích là đúng thứ tự, TCP cung cấp Virtual Circuit giữa các ứng dụng bên gởi và bên nhận.
Giao thức TCP thiết lập một kết nối bằng phương pháp “Bắt tay 3 lần” (three-way handshake)

Hình 6.1 – Cách thiết lập kết nối của giao thức TCP.
Hình vẽ dưới đây là một ví dụ về cách thức truyền, nhận gói tin bằng giao thức TCP.

Hình 6.2 – Minh họa cách truyền, nhận gói tin trong giao thức TCP.
Giao thức TCP là giao thức có độ tin cậy cao, nhờ vào phương pháp truyền gói tin, như cơ chế điều khiển luồng (flow control), các gói tin ACK,…
Hình vẽ sau đây thể hiện gói tin của TCP.

Hình 6.3 – Cấu trúc gói tin của TCP.
Các thành phần trong gói tin:
- Source port: port nguồn
- Destination Port: port đích
- Sequence number: số tuần tự (để sắp xếp các gói tin theo đúng trật tự của nó).
- Acknowledgment number (ACK số): số thứ tự của Packet mà bên nhận đang chờ đợi.
- Header Length: chiều dài của gói tin.
- Reserved: trả về 0
- Code bit: các cờ điều khiển.
- Windows: kích thước tối đa mà bên nhận có thể nhận được
- Checksum: máy nhận sẽ dùng 16 bit này để kiểm tra dữ liệu trong gói tin có đúng hay không.
- Data: dữ liệu trong gói tin (nếu có).
Giao thức UDP (UDP protocol) (2điểm).
UDP không giống như TCP, UDP là nghi thức phi kết nối, nghĩa là dữ liệu gởi tới đích là không tin cậy.
Bởi vì kết nối không được tạo trước khi dữ liệu truyền, do đó UDP nhanh hơn TCP.
UDP là nghi thức không tin cậy, nó không đảm bảo dữ liệu đến đích là không bị mất, đúng thứ tự mà nó nhờ các nghi thức ở lớp trên đảm nhận chức năng này. UDP có ưu thế hơn TCP:
- Nhờ vào việc không phải thiết lập kết nối trước khi thật sự truyền dẫn dữ liệu nên truyền với tốc độ nhanh hơn.
Bên nhận không cần phải trả về gói tin xác nhận (ACK) nên giảm thiểu sự lãng phí băng thông.

Hình 6.4 – Cấu trúc gói tin của UDP.
Các thành phần trong gói tin UDP:
- Source Port: port nguồn.
- Destination Port: port đích.
- UDP Length: chiều dài của gói tin.
- UDP Checksum: dùng để kiểm tra gói tin có bị sai lệch hay không
- Data: dữ liệu đi kèm trong gói tin (nếu có).

Câu 35** (3 điểm): Trình bày và đánh giá độ tin cậy các thuật toán mã hoá dữ liệu?

Các thuật toán mã hoá được chia làm ba dạng cơ bản đó là: Hashing (hàm băm), mật mã symmetric (đối xứng), và mật mã asymmetric (bất đối xứng). Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và asymmetric là quá trình mã hoá và giải mã. Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây.
1. Hashing – Hàm Băm (1điểm)
Hashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá. Đúng như vậy, hashing chỉ sử dụng một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không.
Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong hình dưới đây thể hiện cơ bản về hash hay thong số MAC.

Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán.
Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy.
Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh bằng băng từ sẽ bị biến dạng sau nhiều lần copy.
Ví dụ, Message Digest 5 (MD5) là một thuật toán hash với 128-bit hash. Điều này có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ password-cracking. Hầu hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại, bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành một password nguyên bản chưa được hash. Tuy nhiên một thuật toán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không thể view password đó.
Thuật toán hashing thường được sử dụng:
Secure Hash Algorithm (SHA-1) với - 160-bit hash value
Message Digest 5 (MD5) với —128-bit hash value
Message Digest 4 (MD4) với —128-bit hash value
Message Digest 2 (MD2) với —128-bit hash value
2. Symmetric – Mã hoá đối xứng (1điểm)
Mật mã đối xứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mã đối sứng được sử dụng cho files trên một ổ cứng, user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mã hoá đối xứng, hai giao tiếp sẽ chia sẻ nhau cùng một mật mã để mã hoá và giải mã gói tin.
Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập.
Ví dụ trong Internet đó là giao thức SSL sử dụng mật mã đối xứng. Trong thực tế mật mã đối xứng được dung để đảm bảo tính tối mật của dữ liệu. confidentiality

Một hệ thống mã hoá đối xứng
Phương thức mật mã đối xứng được thực hiện nhanh hơn rất nhiều so với quá trình sử dụng mật mã bất đối xứng. Với tốc độ nhanh nên thuật toán này được thiết kế chỉ một key trong quá trình mã hoá và giải mã dữ liệu.
Mật mã đối xứng cung cấp một giải pháp mã hoá mạnh bảo vệ dữ liệu bằng một key lớn được sử dụng. Tuy nhiên, để bảo vệ các keys này bạn luôn luôn phải lưu giữ chúng và được gọi là private key. Nếu key này bị mất hay bị lộ, khi đó sẽ không đảm bảo tính bảo mật của dữ liệu nữa. (Tương tự như nhà bạn có một chiếc chìa khoá để khoá cửa, khoá của bạn có thể rất phức tạp và không cưa nổi, nhưng điều gì sẽ xảy ra nếu kẻ trộm làm ra được một chiếc chìa khoá tương tự như vậy).
Và một tình huống khác đó là trong quá trình truyền thông tin của Key giữa các máy tính … đó cũng là một vấn đề. Để sử dụng mật mã đối xứng để mã hoá các giao tiếp giữa bạn và người khác trên internet, bạn phải chắc một điều rằng việc bảo mật quá trình truyền keys trên mạng cần phải được đảm bảo. Nếu bạn chắc chắn rằng việc truyền dữ liệu về key được đảm bảo, vậy bạn sử dụng phương thức mã hoá nào cho việc truyền key đó trên mạng. Giải pháp là key được truyền tới người khác không qua con đường internet, có thể chứa trong đĩa mềm và chuyển theo đường bưu điện, hay viết tay gửi thư… Rồi người khác và bạn sử dụng key đó để mã hoá dữ liệu và giải mã trong quá trình truyền thông tin.
Tuy nhiên bạn có thể sử dụng một giải pháp thông minh hơn đó là Public Key Infrastructure (PKI) giải pháp được sử dụng kết hợp với mật mã đối xứng trong quá trình truyền thông tin keys. Việc truyền thong tin key bằng việc sử dụng một mã hoá để truyền với sử dụng một phiên truyền thông tin duy nhất. Hiểu, sử dụng và triển khai sử dụng PKI không đơn giản và có nhiều giải pháp của nhiều nhà sản xuất khác nhau.
Mật mã đối xứng được chia làm hai dạng:
a. Block cipher
Block cipher là một giải pháp hoạt dộng chống lại sự hạn chế của dữ liệu tĩnh. Dữ liệu được chia ra thành các blocks với size cụ thể và mỗi blocks được mã hoá một cách khác nhau.
b. Stream cipher
Stream cipher là giải pháp hoạt động chống lại dữ liệu luôn luôn sử dụng một phương thức để truyền. Một vùng đệm, ít nhất bằng một block, đợi cho toàn bộ thông tin của block đó được chứa trong vùng đệm sau đó block đó sẽ được mã hoá rồi truyền cho người nhận. Một sự khác nhau cơ bản giữa dữ liệu được truyền và dữ liệu nguyên bản. Không như giải pháp sử dụng mật mã đối xứng là mỗi block được sử dụng một key khác nhau trong quá trình truyền thông tin.
Dưới đây là các giải pháp mật mã đối xứng hay sử dụng nhất:
3. Asymmetric - Mật mã bất đối xứng (1 điểm)
Mật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng. Private key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và được public cho mọi người.
Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã. Nếu bạn sử dụng public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thong tin.
Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương thức mật mã bất đối xứng.
Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng, không phải nó mã hoá một khối lượng dữ liệu lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng. Nó cung cấp bảo mật cho quá trình truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation.
Phương thức mật mã bất đối xứng sử dụng:
- Rivest Shamir Adleman (RSA)
- Diffie-Hellman
- Error Correcting Code (ECC)
- El Gamal
- Message Message.

Xem lý lịch thành viên http://hoaibao.forumvi.com

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang  Thông điệp [Trang 1 trong tổng số 1 trang]

Permissions in this forum:
Bạn không có quyền trả lời bài viết