Читайте также:
|
|
Криптография с открытым ключом. Обеспечение безопасности в ГРИД
является одной из главных забот разработчиков.
Криптографические системы с открытым ключом используют так назы-
ваемые однонаправленные функции, которые обладают следующим свойством:
• Если x известно, то y = f (x) вычислить относительно просто.
• Если известно y, то для f (y) нет простого пути вычисления x.
Под однонаправленностью понимается не теоретическая однонаправленость, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства, за обозримый интервал времени. Такими функциями являются, например, дискретное логарифмирование разложение
большого числа на простые множители и др.
Системы с одним ключом недопустимы в ГРИД, поскольку, если А хочет
передать В или кому-то еще закодированные данные, то он должен передать и
ключ, который тем самым становится доступным злоумышленнику. В ГРИД
используются система шифрования с открытым ключом, в которой не требует-
ся передавать ключ по каналу. Открытые ключи хранятся в электронных центрах сертификации (ЦС).
В случае безопасного обмена с открытым ключом отправитель шифрует
сообщение, используя открытый ключ получателя. Зашифрованное сообщение
посылается получателю, который будет дешифровать сообщение с помощью
своего закрытого ключа. Только получатель может расшифровать сообщение,
поскольку ни у кого нет его закрытого ключа.
Свойства системы безопасности. Ими являются: конфиденциальность,
целостность и аутентификация. В идеале, защищенный обмен включает все три
составляющие, но это нужно не всегда (иногда даже нежелательно).
Конфиденциальность. Безопасный диалог должен быть конфиденциален.
Другими словами, только отправитель и получатель должны понимать содер-
жание обмена. Если кто-то ведет прослушивание обмена, он не должен обна-
ружить в диалоге какой-либо смысл. В общем случае это достигается алгорит-
мом шифрования-дешифрования.
Целостность. Безопасные коммуникации должны гарантировать целост-
ность передавамых сообщений. Это означает, что на приемном конце должны
быть уверены, что принятое сообщение есть в действительности точно то, ко-
торое было послано. Надо принимть во внимание, что злоумышленники могут
перехватывать сообщение с целью модификации его содержания, а не только с
целью его прослушивания. Злоумышленник может изменить сообщение, даже
не понимая его смысла.
Аутентификация. Безопасная коммуникация должна гарантировать, что
стороны, участвующие в обмене, есть те, за которые они себя выдают. Это от-
носительно легко сделать с помощью некоторых сетевых свойств.
Авторизация. Другой важной концепцией в компьютерной безопасности,
хотя обычно не рассматриваемой как одна из основ безопасных коммуникаций,
является авторизация. Проще говоря, авторизация относится к механизмам, ко-
торые решают, разрешено ли пользователю выполнять некоторую задачу. Ав-
торизация связана с аутентификацией, потому что в общем случае мы должны
убедится, что пользователь есть тот, за кого он себя выдает, прежде чем ре-
шать, допускать его к некоторой работе или нет.
Execution Management - Управление исполнением заданий
Система управления исполнением заданий имеет многоуровневую структуру. Задание представляется на языке RSL, который предназначен для обмена
информацией о ресурсах между всеми компонентами метакомпьютерной среды
Globus. RSL также описывает размещение программы пользователя и данных,
требуемые системные программные и аппаратные средства, средства синхрони-
зации процессов. Приведем основные стандартные параметры:
(executable = value) – определяет выполняемый файл задания;
(directory = value) – задает рабочую директорию для задания;
(arguments = value...) – задает параметры командной строки;
(environment = (var value)...) – задает среду выполнения задания;
(count = value) – задает число процессов (экземпляров выполнения
executable).
Дата добавления: 2015-07-08; просмотров: 327 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Облачные вычисления | | | Параллельные вычислени в ГРИД. Пакет G2. |