(计算机应用技术专业论文)改进的加密算法在嵌入式网上教学平台中的应用.pdf_第1页
(计算机应用技术专业论文)改进的加密算法在嵌入式网上教学平台中的应用.pdf_第2页
(计算机应用技术专业论文)改进的加密算法在嵌入式网上教学平台中的应用.pdf_第3页
(计算机应用技术专业论文)改进的加密算法在嵌入式网上教学平台中的应用.pdf_第4页
(计算机应用技术专业论文)改进的加密算法在嵌入式网上教学平台中的应用.pdf_第5页
已阅读5页,还剩57页未读 继续免费阅读

(计算机应用技术专业论文)改进的加密算法在嵌入式网上教学平台中的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着信息技术及网络技术的快速发展,在各种网站中,数据库的开发应用已相当广 泛,但随之而来的,是数据库的安全问题,因此,有必要对数据库中的数据进行加密处 理,对数据库中的数据加密以后,各用户( 或用户组) 的数据只能通过用户用自己的密 钥解密后获得,而且数据库管理员获得的信息无法进行正常解密,从而保证了用户信息 的安全。 本文在考虑了对称加密算法和非对称加密算法的优缺点后,设计一种组合加密方 案,即将对称和非对称加密算法相结合的数据库加密方案,在加密信息时提供三种不同 的对称加密算法,由程序随机选择一种进行加密,这样,即使破解者搜集了足够多的密 文,也难以区别哪些是用同一种加密算法加密得到的。而对于保存这三种加密算法的密 钥,本文设计用r s a 算法来进行加密处理,即信息被加密后,用r s a 来加密这三种对 称加密算法的密钥,存在数据库中,将解密密钥提供给用户。 本文为了保障r s a 算法的安全性以及提高r s a 算法的运算速度,对r s a 算法做 了相应的改进,利用改进的陈氏生成法和m i l l e r - r a b i n 算法相结合的方法,来生成较为 安全的大素数;对大数的存储及计算方式做了相应的修改,并结合了改进的m o n t g o m e r y 模乘算法,来加快r s a 算法中模幂计算的速度;在解密过程中使用了中国剩余定理来 加快算法速度,提高解密的性能。另外,对于对称加密算法的密钥管理问题,也提出了 一种新的管理方式,即对其做一定的修改后,再对其进行加密处理,这个修改的过程不 会增加程序及存储的负担,但是对密钥的安全性却有很大的提高。 本文在最后,通过理论分析与实验分析,从两方面验证了本文所提出的组合加密方 案,不仅在安全性方面有了很大的提高,也验证了该方案中的算法速度比以前有了提高。 关键词:加密算法:数据库加密;r s a 算法 大连交通大学工学硕士学位论文 a b s t r a c t a l o n g 、v i t l lt h ef a s td e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g ya n dn e t w o r k i n gt e c h n o l o g y , i ne a c hk i n do fw e b s i t e ,t h ed e v e l o p m e n ta n da p p l i c a t i o no fd a t a b a s ea r ea l r e a d yq u i t e w i d e s p r e a d ,b u tf o l l o w i n g ,i st h ep r o b l e mo fd a t a b a s es e c u r i t y ,t h e r e f o r e ,i ti sn e c e s s a r yt o c a l t yo ne n c r y p t i o np r o c e s s i n gt ot h ed a t ai nd a t a b a s e ,a f t e re n c r y p t i n g ,t h ed a t ao fv a r i o u s u s e r s ( o ru s e rg r o u p s ) c a r lo n l yb eo b t a i n e dt h r o u g hd e c i p h e r i n gb yt h eu s e r s o w nk e y s , m o r e o v e r ,t h ei n f o r m a t i o no ft h ed a t a b a s ea d m i n i s t r a t o ro b t a i n e di su n a b l et ob ed e c i p h e r e d n o r m a l l y ,t h u sc a na s s u r et h es e c u r i t yo f u s e r si n f o r m a t i o n a r e rh a v i n gc o n s i d e r e dt h ea d v a n t a g e sa n dd i s a d v a n t a g e so fs y m m e t r i c a le n c r y p t i o n a l g o r i t h ma n da s y m m e t r i c a le n c r y p t i o na l g o r i t h m ,d e s i g nac o m b i n a t i o ns c h e m eo fd a t a b a s e e n c r y p t i o n ,w h i c hc o m b i n es y m m e t r i c a la n da s y m m e t r i c a le n c r y p t i o na l g o r i t h m t h i sa r t i c l e p r o v i d e st h r e ek i n d so fd i f f e r e n ts y m m e t r i c a le n c r y p t i o na l g o r i t h m s ,o n eo fw h i c hw i l lb e s e l e c t e dr a n d o m l yb ys y s t e mt oe n c r y p t ,l i k et h i s ,e v e ni fo n eh a sc o l l e c t e de n o u g hs c r a m b l e d t e x t s ,i ti sd i f f i c u l tt oo b t a i nw h i c ha r ee n c r y p t e db yt h ei d e n t i c a lk i n do fe n c r y p t i o na l g o r i t h m c o n s i d e r i n gh o w t op r e s e r v et h ek e y so ft h e s et h r e ek i n d so fe n c r y p t i o na l g o r i t h m s ,t h i s a r t i c l ed e s i g n su s i n gt h er s a a l g o r i t h mt oc l u r yo ne n c r y p t i o np r o c e s s i n g ,w h i c hi st h a ta f t e r t h ei n f o r m a t i o ne n c r y p t e d ,u s er s at oe n c r y p tt h ek e y so ft h et h r e es y m m e t r i c a le n c r y p t i o n a l g o r i t h m s ,a n dh a si nt h ed a t a b a s e ,a n dt h e np r o v i d et h ed e c i p h e r i n gk e yt ot h eu s e r s i no r d e rt oe n s u r et h es e c u r i t yo fr s aa l g o r i t h ma n de n h a n c et h eo p e r a t i n gs p e e do f r s aa l g o r i t h m ,t h i sa r t i c l eh a sm a d et h ec o r r e s p o n d i n gi m p r o v e m e n tt ot h er s aa l g o r i t h m , w h i c hu s e st h ec o m b i n a t i o nm e t h o do fi m p r o v e dc h e np r o d u c i n gw a ya n dm i l l e r - r a b i n a l g o r i t h m ,t op r o d u c es a f e rb i gp r i m en u m b e r s ;w h i c hm o d i f i e st h es t o r a g ea n dc o m p u t i n g m o d eo ft h el a r g en u m b e r s ,a n dc o m b i n et h ei m p r o v e dm o n t g o m e r ya l g o r i t h m ,t os p e e du p t h ec o m p u t i n gs p e e do fr s aa l g o r i t h m ;w h i c hu s e sc h i n e s er e m a i n d e rt h e o r e mi nt h e d e c i p h e rp r o c e s st oe n h a n c et h ep e r f o r m a n c eo fd e c i p h e r m o r e o v e r ,w i t l lr e g a r dt ot h ek e y m a n a g e m e n to fs y m m e t r i c a le n c r y p t i o na l g o r i t h m ,t h i sa r t i c l ep r o p o s e dan e wm o d eo f a d m i n i s t r a t i o n ,w h i c hm a k e sc e r t a i nr e v i s i o nt ot h ek e y ,t h e ne n c r y p ti t t h i sp r o c e s so f r e v i s i o nw i l ln o ti n c r e a s et h eb u r d e no fp r o g r a ma n ds t o r a g e ,w h i l ew i l la c t u a l l yh a v el a r g e e n h a n c e m e n tt ot h es e c r i t yo f t h ek e y s f i n a l l y ,t h r o u g ht h et h e o r e t i c a la n a l y s i sa n dt h ea n a l y s i si ne x p e r i m e n t ,f r o mt h e s et w o a s p e c t sc o n f i r m e dt h ec o m b i n a t i o ne n c i p h e r m e n ts c h e m ew h i c ht h i sa r t i c l ep r o p o s e d ,n o to n l y h a sae n h a n c e m e n ti nt h ea s p e c to fs e c u r i t y ,a l s oh a sc o n f i n n e dt h a t ,c o m p a r e d 诵也t h e a l g o r i t h mb e f o r e ,t h ea l g o r i t h ms p e e di nt h i sp l a nh a sb e e ni m p r o v e d k e yw o r d s :e n c r y p t i o n a l g o r i t h m ;d a t a b a s ee n e r y p t i o n ;r s aa l g o r i t h m n 大连交通大学学位论文版权使用授权书 本学位论文作者完全了解太整塞通太堂有关保护知识产权及保 留、使用学位论文的规定,即:研究生在校攻读学位期间论文工作的 知识产权单位属太整塞通太堂,本人保证毕业离校后,发表或使用 论文工作成果时署名单位仍然为太董銮通太堂。学校有权保留并向 国家有关部门或机构送交论文的复印件及其电子文档,允许论文被查 阅和借阅。 本人授权太整塞通太堂可以将学位论文的全部或部分内容编入 中国科学技术信息研究所中国学位论文全文数据库等相关数据库 进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论 文。 ( 保密的学位论文在解密后应遵守此规定) 学位论文作者签名:嘶 日期:2 0 0 8 年1 0月2 5 学位论文作者毕业后去向: 工作单位: 通讯地址: 电子信箱: 导师签名: 日 日期:2 0 0 8 年1 0 月2 5 日 电话: 邮编: 大连交通大学学位论文独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除了文中特别加以标注和致谢及参考 文献的地方外,论文中不包含他人或集体已经发表或撰写过的研究成 果,也不包含为获得太整銮通太堂或其他教育机构的学位或证书而 使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在 论文中作了明确的说明并表示谢意。 本人完全意识到本声明的法律效力,申请学位论文与资料若有不 实之处,由本人承担一切相关责任。 学位论文作者签名: 孔祝争 日期: 及略年肜月才日 绪论 绪论 一、课题研究学术背景及意义 目前,计算机大批量数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越 引起人们的注意。数据库系统作为计算机信息系统的核心部件,数据库文件作为信息的 聚集地,其安全问题是信息系统安全的一个重要方面。由于计算机网络的开放性和系统 的复杂化,用户访问系统的途径多样化,数据库系统面临着形形色色的安全威胁。 据有关资料报道,8 0 的计算机犯罪来自系统内部。在传统的数据库系统中,数据 库管理员的权力至高无上,他既负责各项系统管理工作,例如资源分配、用户授权、系 统审计等,又可以查询数据库中的一切信息。为此,不少系统以种种手段来削弱系统管 理员的权力。实现数据库加密以后,各用户( 或用户组) 的数据由用户用自己的密钥加 密,数据库管理员获得的信息无法进行正常解密,从而保证了用户信息的安全。另外, 通过加密,数据库的备份内容成为密文,从而能减少因备份介质失窃或丢失而造成的损 失。 对于系统外部的计算机犯罪,数据库加密也能有效防止这种情况发生。首先,反拷 贝的信息安全技术是真正可靠的技术,而数据库加密技术就是此类技术之一。其次,互 联网的普及,移动通信、笔记本电脑的广泛使用对数据库安全构成了更大的威胁。无线 通讯中随时有可能被截取、被仿冒、被侦听。无线上网、移动通讯在给人们带来方便和 高效率的同时也带来了信息安全的重大隐患。再次,数据库安全应该与操作系统、网络 安全、c p u 并重,共同组成信息安全战略的重心。只有制定标准,将数据库安全作为信 息安全管理的一项重要内容进行实施和有效监控,才能使信息安全得到更进一步保障。 利用加密技术对数据库文件进行加密能够有效的保证数据的安全,即使黑客窃取了 关键数据,得到的也只是密文,难以得到所需要的信息。实现数据库加密以后,各用户 或用户组的数据由用户用各自的密钥加密,从而保证了用户信息的安全。另外,经过加 密的敏感数据在数据库的备份中以密文形式存在,从而减少因备份数据失窃或丢失而造 成的损失。因此,数据库加密对于保障数据安全十分重要。 二、国内外相关研究现状 数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数 据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相 当大的安全保护。 加密的基本功能包括: 大连交通大学工学硕士学位论文 1 防止不速之客查看机密的数据文件: 2 防止机密数据被泄露或篡改: 3 防止特权用户( 如系统管理员) 查看私人数据文件; 4 使入侵者不能轻易地查找一个系统的文件。 现代社会对信息安全的需求大部分可以通过密码技术来实现。密码技术是信息安全 技术中的核心技术,它主要由密码编码技术和密码分析技术两个分支组成。 密码编码技术的主要任务是寻求产生安全性高的有效密码算法。以满足对消息进行 加密或认证的要求。密码分析技术的主要任务是彼译密码或伪造认证码,实现窃取机密 信息或进行诈骗破坏活动。这两个分支既相互对立,又相互依存。 信息的安全性主要包括两个方面即信息的保密性和信息的认证性。保密的目的是防 止对手破译系统中的机密信息,认证的目的是验证信息的发送者是真正的,而不是冒充 的。验证信息的完整性,即验证信息在传送或存储过程中未被窜改、重放或延迟等。 信息的保密性和信息的认证性是信息安全性的两个不同方面,认证不能自动地提供 保密性。而保密也不能自然地提供认证功能。在用密码技术保护的现代信息系统的安全 性主要取决于对密钥的保护,而不是依赖于对算法或硬件本身的保护,即密码算法的安 全性完全寓于密钥之中。可见,密钥的保护和管理在数据系统安全中是极为重要的。 根据密钥类型不同将现代密码技术分为两类:对称加密算法( 秘密钥匙加密) 和非对 称加密算法( 公开密钥加密) 。对称钥匙加密系统是加密和解密均采用同一把秘密钥匙, 而且通信双方都必须获得这把钥匙,并保持钥匙的秘密;非对称密钥加密系统采用的加 密钥匙( 公钥) 和解密钥匙( 私钥) 是不同的。 随着计算方法的改进,计算机运行速度的加快,网络的发展,越来越多的算法被破 解。 在2 0 0 4 年国际密码学会议( c r y p t o 2 0 0 4 ) 上,来自中国山东大学的王小云教授做的破 译m d 5 、h a v a l 1 2 8 、m d 4 和r i p e m d 算法的报告,令在场的国际顶尖密码学专家 都为之震惊,意味着这些算法将从应用中淘汰。随后,s h a 1 也被宣告被破解1 1 1 。 历史上有三次对d e s 有影响的攻击实验。1 9 9 7 年,利用当时各国7 万台计算机, 历时9 6 天破解了d e s 的密钥。1 9 9 8 年,电子边境基金会( e f f ) 用2 5 万美元制造的专用 计算机,用5 6 小时破解了d e s 的密钥。1 9 9 9 年,e f f 用2 2 小时1 5 分完成了破解工 作。因此。曾经有过卓越贡献的d e s 也不能满足我们日益增长的需求了【1 1 。 最近,一组研究人员成功的把一个5 1 2 位的整数分解因子,宣告了r s a 的破解【l 】。 我们说数据的安全是相对的,可以说在一定时期一定条件下是安全的,随着硬件和 网络的发展,或者是另一个王小云的出现,目前的常用加密算法都有可能在短时间内被 2 绪论 破解,那时我们不得不使用更长的密钥或更加先进的算法,才能保证数据的安全,因此 加密算法依然需要不断发展和完善,提供更高的加密安全强度和运算速度。 三、课题研究的主要内容及工作 由于课题是一个网站,用户使用时最看重的是网站的速度,所以,在给网站数据库 中数据加密时,必须要让加密解密过程处于用户的承受范围内,为此,本文主要研究算 法的速度问题,也研究算法的安全性问题。 由于近几年来对称加密算法的屡屡被破解,所以本文在加密信息时提供三种不同的 对称加密算法,由程序随机选择一种进行加密,这样,即使破解者搜集了足够多的密文, 也难以区别哪些是用同一种加密算法加密得到的,所以信息保密的安全性就有了更好的 保障,而且不会浪费系统的时间,相对于用一种算法加密来说,本文提出的方法只增加 了一个随机选择的时间,这个时间可以忽略不计。 而对于保存这三种加密算法的密钥,本文设计用r s a 算法来进行加密处理,即信 息被加密后,用r s a 来加密这三种对称加密算法的密钥,存在数据库中,将解密密钥 提供给用户;当用户使用解密密钥进行解密处理时,用户只能看到自己的解密密钥和解 密后的信息,看不到真正加密的密钥。这样,用户只知道用手中的密钥可以解密信息, 但不知道在系统中,此解密密钥和加密信息的算法之间没有任何联系,这样就可以更好 地管理密钥,且信息的安全性有了更好的保障。 为了保障r s a 算法的安全性以及提高r s a 算法的运算速度,本文对r s a 算法做 了相应的改进,主要改进如下: 。 ( 1 ) 在素数生成方面,利用改进的陈氏生成法和m i l l e r r a b i n 算法相结合的方法, 来生成较为安全的大素数。 ( 2 ) r s a 算法中有很大一部分是大数的运算,这些大数基本上都是几百甚至上千位 二进制数,所以它们的运算占算法开销的很大部分,故对大数的存储及计算方式做了相 应的修改,使之加快运算速度。 ( 3 ) 由于r s a 算法中存在很多模幂计算,这些模幂计算是算法开销的主要因素之 一。为了提高r s a 算法的计算速度,设计了改进的m o n t g o m e r y 模乘算法,来加快r s a 算法中模幂计算的速度。 ( 4 ) 在解密过程中使用了中国剩余定理来加快算法速度,提高解密的性能。 大连交通大学工学硕士学位论文 第一章网上教学平台分析 1 1 课题来源 本课题来源于辽宁省信息产业厅项目“嵌入式系统网上智能教学平台 的部分研究 工作。该项目是要建立一套大型的嵌入式系统网上智能教学平台,该平台能够提供网上 教学、网上答疑、网上交流、网上考试等功能。此教学平台使用数据库存储大量嵌入式 系统领域的网上教学课件、资料、案例等供学员使用和下载,由于这些教学资源大都是 由一些老师或该领域的专家所创作的,而且由于计算机网络的开放性和系统的复杂化, 以及用户访问系统的途径多样化,为了防止这些教学资源被其他网站及一些非会员用户 盗用,必须对数据库中的这些教学资源进行加密处理。本课题就是要利用一些加密算法 来解决这个问题。 1 2 网上教学平台的研究 1 2 1 国内外网上教学发展状况 ( 1 ) 国外网络教育应用广泛,效果显著 在美国,越来越多的人选择半工半读或在职学习的方式,他们中的许多人工作不定 时,经常外出。而网络教学突破了时间、地点的限制,满足了这些人的学习要求。特别 是因特网和多媒体两大技术的结合使满足网络教育的需求成为可能。而政府也十分重视 现代信息技术在教育中的应用,利用因特网的非同步教学、双向交互式的视频教学和单 向式预录视频教学等技术,积极推进网络教育的发展。现有三百五十多所大学和学院提 供函授和因特网教育的远程学习学位,基本覆盖了美国高校的所有专业和学科。目前美 国通过网络教学获得高等教育学位的学生大约占全国高等学校在校生人数的8 。而据 有关机构预测到2 0 0 2 年美国接受网络高等教育的人数将达到2 2 3 万人。 英国也是较早开展网络教育的国家,而且英国利物浦大学等大学正积极开拓中国的 教育市场,它们提供的信息技术理学硕士学位和工商管理硕士学位课程,使学生可以通 过在线方式获得学位。网络教学已成为经济合作与发展组织( o e c d ) 国家高等教育体 系的重要组成部分。根据o e c d 的研究,1 9 9 5 - 2 0 0 4 年,全世界网络教学的市场规模将 以4 5 的增幅扩大。因此他们不仅在本国积极开展网络教学,而且正准备通过互联网占 领更多的国际高等教育市场份额l l 2 l 。 ( 2 ) 国内网络教育的发展概况: 4 第一章网上教学平台分析 我国政府十分重视网络教育。国务院1 9 9 9 年1 月转发教育部制订的“面向2 1 世纪 教育振兴行动计划”中,明确提出了实施现代远程教育工程,并在第三次全国教育工作 会议上,提出在2 0 1 0 年初步实现高等教育大众化的目标,建立现代远程教育网络,构 建终身教育体系。为此,国家对教育信息基础设施投入很大的人力物力,建成中国教育 科研网( c e r n e t ) ,并开展地区性区域教育信息网络建设和校园网络建设。随着清华 大学等3 8 所试点大学网络教育的快速发展,远程教育也逐步成为一个倍受人们关注的 领域【3 1 。目前我国各试点学校初步摸索出一套网上办学的模式,开发出一批网上课程和 教学资源,初步形成了校内基于校园网的多媒体教学与校外远程教学同时进行并相互融 合的开放式办学格局。 1 2 2 网上教学平台功能分析 一个完整地支持基于w e b 教学的支撑平台应该由三个系统组成:网上课程开发系 统、网上教学支持系统和网上教学管理系统卜7 1 。 1 网上课程开发系统: 网上课程开发系统主要完成网上课程内容的表示,支持基本教学逻辑的设计,同时 还要提供一些设施和工具,方便和加速网上课程的开发。 2 网上教学支持系统: 网上教学支持系统的功能包括课程的上网发布,教学过程中对教师教的支持和对学 生学的支持,以及对教学活动的管理。 3 网上教学管理系统: 网上教学管理系统必须集成数据库工具,实现在线自动课程管理。网上教学管理功 能主要包括课程管理、学籍管理、教学资源管理等。考虑到以后网上教学将与现在的教 学系统融合在一起,网上教学管理系统应该与现有的学校教务管理系统有较好地兼容 性,如双方数据可以互相导入导出等。 课程管理:课程管理包括设立课程,指定课程相关人员如开发人员、授课人员、助 教人员和学生的权限和口令,分配建立与课程相关的设施,如邮箱、讨论区、网址等; 还可以提供灵活的数据库报表功能,为教员和管理人员提供有关课程的各种统计信息, 数据库连接应采用标准的接口,如o d b c 。 学籍管理:学籍管理以学生为单位,记录每个学生所选的课程和在每门课程的得分 情况。有些系统提供了在线注册功能。根据是否进行在线交费,网上教学管理系统所提 供的安全权限也不同,有的系统提供了多达9 级的安全措施。 大连交通大学工学硕士学位论文 教学数据采集:学生跟踪系统在进行网上教学时,教师的角色已从讲课者变成学生 学习的引导者和服务者,为此老师需要监控学生的学习情况,了解学生的学习进展,已 取得的学习成就,及时地发现问题,加以引导。 教学资源的管理:课程资源库为了保护课程内容的版权,充分复用课程资源,一些 网上课程开发系统采用数据库管理所开发的课程内容,当被管理的课程内容的粒度小到 一定程度时就产生了该课程的资源库。大多数网上教学支撑平台目前还没有提供资源库 的管理,只提供了课程库的管理。 l 。2 3 网上教学平台中数据的安全性问题 通常,网上教学平台都按照b r o w s e r s e r v e r 模式,一般将传统的两层体系结构扩展 成浏览器一w e b 服务器+ 应用服务器一数据库服务器三层体系结构,因为这种模式采用 多种标准的协议和技术,适合于任何硬件平台和软件环境【8 l 。 常见的基于w i n d o w s 的网上教学平台,采用j s p 与s q ls e r v e r2 0 0 0 数据库相结合, 其体系结构如图1 1 所示。 i 丌1 p 涪书j d b c i 客户浏览器 j 2 e e 应用服务器 数据库服务器 j s p i h 1 v r p 响应 图1 1 网上教学平台体系结构副8 】 f i g1 1t h es y t e ms t r u c t u r ec h a r to f n e t w o r ke d u c a t i o n a lp l a t f o r m 从上一节及图1 1 中可以看出,网上教学平台的管理系统是由数据库服务器实现的, 即管理系统中的数据都存在数据库中,故数据库中存储着网上教学平台的重要资源,所 以,数据库的安全就成为网上教学平台安全性问题中最重要的一部分。本文将对网上教 学平台的数据库安全性问题做出相应的研究。 1 3 数据库加密的研究 随着信息技术及网络技术的快速发展,在各种网站中,数据库的开发应用已相当广 泛,越来越多的单位及个人通过网络共享丰富的数据资源,实现异地数据的交换与通信。 但随之而来的,是数据库的安全问题,其中一个严重的的不安全因素是数据以原始形式 存放在数据库中,而且,在传统的数据库系统中,数据库管理员的权利至高无上,他可 以查看数据库中的各种信息,这样很容易造成信息泄露问题,降低了数据的可信度,数 据的真实性无法核实i 州0 】。 6 第一章网上教学平台分析 因此,有必要对数据库中的数据进行加密处理。实现数据库加密以后,各用户( 或 用户组) 的数据只能通过用户用自己的密钥解密后获得,数据库管理员获得的信息无法 进行正常解密,从而保证了用户信息的安全。另外,通过加密,数据库的备份内容成为 密文,从而能减少因备份介质失窃或丢失而造成的损失。 1 3 1 数据库加密技术的特点 一般而言,一个行之有效的数据库加密技术主要应有以下几方面的功能和特剧j : ( 1 ) 身份认证:用户除提供用户名、口令外,还必须按照系统安全要求提供其他相关 安全凭证。系统可以选择使用终端密钥、用户u s bk e y 等来增强身份认证的安全性。 ( 2 ) 通信加密与完整性保护:有关数据库的访问在网络传输中都应被加密,通信的目 的地还可以校验通信的完整性:通信一次一密的意义在于防重放、防篡改。 ( 3 ) 数据库数据存储加密与完整性保护:系统采用数据项级存储加密,即数据库中不 同的记录、每条记录的不同字段都采用不同的密钥加密,并辅以校验措施,以保证数据 库数据存储的保密性和完整性,防止数据的非授权访问和修改。 ( 4 ) 数据库加密设置:系统中可以选择需要加密的数据库列,以便于用户选择那些敏 感信息进行加密而不是全部数据都加密。只对用户的敏感数据加密,可以提高数据库访 问速度,有利于用户在效率与安全性之间进行自主平衡。 ( 5 ) 多级密钥管理模式:主密钥和主密钥变量保存在安全区域,二级密钥受主密钥变 量加密保护;数据加密的密钥存储或传输时利用二级密钥加密保护,使用时受主密钥保 护。 ( 6 ) 安全备份:系统提供数据库明文备份功能( 为防止灾难发生,系统提供明文形式 的数据库内容备份功能,以防止丢失密钥或数据造成灾难性后果) 和密钥备份功能( 用户 可以同时使用d b m s 的备份功能和数据库加密系统的密钥备份功能,同时备份密文和 密钥,在需要时进行恢复) 。 ( 7 ) 通用接口和广泛的平台支持:系统采用开放的体系结构,支持标准s q l 语句。 1 3 2 数据库加密中的关键问题 1 加密的粒度和加密算法选择 数据库加密的粒度可以有多种选择,包括以表为单位、以记录为单位、以字段为单 位、以数据项为单位等【1 2 】。在目前条件下,加解密的粒度最好是每个记录的字段数据, 能较好地适应数据库操作,同时进行有效的密钥管理。在数据库加密中通常使用对称加 密体制中高强度的块加密算法( 又称分组加密算法) ,如d e s 、3 d e s 、a e s 等。 2 密钥的生成及管理 7 大连交通大学工学硕士学位论文 数据库加密中最关键的一个问题是密钥的管理问题【1 2 1 ,因为密钥太小会导致保密性 下降,而密钥太大则会使密钥管理、存放以及本身的保密等过程相当困难,所以,需要 结合加密算法,针对数据库的特点,研究相应的密钥管理方法。 加密数据库中的密钥管理一般采用二级或三级密钥管理体制,即将产生的数据密钥 用另外一种或几种算法来进行加密处理,这样防止由于密钥的泄露造成信息的泄露等问 题。 1 3 3 对数据库加密系统的基本要求 1 字段加密 在目前条件下,加解密的粒度是每个记录的字段数据。如果以文件或列为单位进行 加密,必然会形成密钥的反复使用,从而降低加密系统的可靠性或者因加解密时间过长 而无法使用。只有以记录的字段数据为单位进行加解密,才能适应数据库操作,同时进 行有效的密钥管理并完成“一次一密”的密码操作1 1 3 】。 2 密钥动态管理 数据库客体之间隐含着复杂的逻辑关系,一个逻辑结构可能对应着多个数据库物理 客体,所以数据库加密不仅密钥量大,而且组织和存储工作比较复杂,需要对密钥实现 动态管理【1 3 j 。 3 合理处理数据 这包括几方面的内容。首先要恰当地处理数据类型,否则d b m s 将会因加密后的 数据不符合定义的数据类型而拒绝加载;其次,需要处理数据的存储问题,实现数据库 加密后,应基本上不增加空间开销。在目前条件下,数据库关系运算中的匹配字段,如 表间连接码、索引字段等数据不宜加密。文献字段虽然是检索字段,但也应该允许加密, 因为文献字段的检索处理采用了有别于关系数据库索引的正文索引技术【1 3 j 。 4 不影响合法用户的操作 加密算法影响数据操作响应时间应尽量短,在现阶段,平均延迟时间不应超过1 1 0 秒【1 3 】o 1 3 4 数据库数据加密的实现方式 使用数据库安全保密中间件对数据库进行加密是最简便直接的方法。主要是通过系 统中加密、d b m s 内核层( 服务器端) 加密和d b m s 外层( 客户端) 加密【1 4 】。 在系统中加密,即在系统中无法辨认数据库文件中的数据关系,将数据先在内存中 进行加密,然后文件系统把每次加密后的内存数据写入到数据库文件中去,读入时再逆 方面进行解密,这种加密方法相对简单,只要妥善管理密钥就可以了。缺点对数据库的 8 第章网上教学平台分析 读写都比较麻烦,每次都要进行加解密的工作,对程序的编写和读写数据库的速度都会 有影响。 在d b m s 内核层实现加密需要对数据库管理系统本身进行操作。这种加密是指数 据在物理存取之前完成加解密工作。这种加密方式的优点是加密功能强,并且加密功能 几乎不会影响d b m s 的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。 其缺点是加密运算在服务器端进行,加重了服务器的负载,而且d b m s 和加密器之间 的接口需要d b m s 开发商的支持。 在d b m s 外层实现加密的好处是不会加重数据库服务器的负载,并且可实现网上 的传输,加密比较实际的做法是将数据库加密系统做成d b m s 的一个外层工具,根据 加密要求自动完成对数据库数据的加解密处理。 采用这种加密方式进行加密,加解密运算可在客户端进行,它的优点是不会加重数 据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与 数据库管理系统之间的耦合性稍差。 本章小结 本章首先介绍了网上教学平台的国内外研究现状,以及网上教学平台的功能和数据 安全性问题,提出本文的重点研究方向为对数据库中数据的安全性研究,然后重点介绍 了数据库加密的提出和研究,对数据库加密的注意事项以及实现方式做了简单的了解。 同时简要介绍了本篇论文的课题来源和两种不同的加密算法。 9 大连交通大学工学硕士学位论文 第二章加密算法分析 2 1 引言 密码学的主要任务是解决信息的保密性和可认证性问题,即保证信息在生成、传递、 处理、保存等过程中不能被未授权者非法地提取、篡改、删除和伪造等。其基本思想是 将一种形式的消息变换成另外一种形式的消息,其中,用到的各种变换被称为密码算法。 加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。密钥是控制加密算 法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。 数据加密的基本过程包括对明文( 即可读信息) 进行翻译,译成密文或密码的代码 形式。该过程的逆过程为解密,即将该编码信息转化为其原来的形式的过程。 2 1 1 加密技术的产生和发展 据记载,公元前4 0 0 年,古希腊人发明了置换密码。1 8 8 1 年世界上的第一个电话保 密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战 争中起着非常重要的作用i l5 1 。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高, 于是在1 9 9 7 年,美国国家标准局公布实施了“美国数据加密标准( d e s ) ,民间力量开 始全面介入密码学的研究和应用中,采用的加密算法有d e s 、r s a 、s h a 等。随着对 加密强度需求的不断提高,近期又出现了a e s 、e c c 等。 使用密码学可以达到以下目的i ”j : 保密性:防止用户的标识或数据被读取。 数据完整性:防止数据被更改。 身份验证:确保数据发自特定的一方。 根据密钥类型不同将现代密码技术分为两类:对称加密算法( 传统密码加密) 和非对 称加密算法( 公开密钥加密) 。 2 1 2 加密技术的分类 常见的加密算法可以分成两类:对称加密算法,非对称加密算法。 对称加密算法( s y m m e t r i ca l g o r i t h m ) 【1 6 l ,有时又叫传统密码算法,就是加密密钥能够 从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对 称算法中,加密密钥和解密密钥是相同的。所以也称这种加密算法为秘密密钥算法或单 密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性 1 0 第二章加密算法分析 依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥 的保密性对通信性至关重要。 非对称加密算法( d i s s y m m e t r i c a le n c r y p t i o n ) 【1 6 】,有时又叫公开密钥算法( p u b l i ck e y a l g o r i t h m ) 。这种加密算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且 解密密钥不能根据加密密钥计算出来( 至少在合理假定的长时间内) 。之所以又叫做公开 密钥算法是由于加密密钥可以公开,即陌生人可以得到它并用来加密信息,但只有用相 应的解密密钥才能解密信息。在这种加密算法中,加密密钥被叫做公开密钥( p u b l i ck e y ) , 而解密密钥被叫做私有密钥( p r i v a t ek e y ) 。 2 2 对称加密算法分析 2 ,2 1 对称加密算法的优缺点 对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。 对称加密的缺点在于密钥的管理过于复杂。如果任何一对发送方和接收方都有他们 各自商议的密钥的话,那么很明显,假设有n 个用户进行对称加密通信,如果按照上述 方法,则他们要产生n ( n 1 ) 把密钥,每一个用户要记住或保留n 1 把密钥,当n 很大 时,记住是不可能的,而保留起来又会引起密钥泄漏可能性的增加【l7 1 。 对称加密算法的安全性取决于加密密钥的保存情况,但要求系统中每一个持有密钥 的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去如果一个用户 使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个 系统共用一个加密密钥,那整个企业文档的保密性便无从谈起。 2 2 2 几种对称加密算法的简介 常见的对称加密算法有d e s 、3 d e s 、b l o w f i s h 、i d e a 、a e s 等等。 一、d e s 算法简介 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 是由i b m 公司在1 9 7 0 年以后发展起来的,于1 9 7 6 年1 1 月被美国政府采用,d e s 随后被美国国家标准局和美国国家标准协会( a m e r i c a n n a t i o n a ls t a n d a r di n s t i t u t e ,a n m ) 承认,d e s 算法把6 4 位的明文输入块变为6 4 位的密 文输出块,它所使用的密钥也是6 4 位,d e s 算法中只用到“位密钥中的其中5 6 位【1 7 】。 d e s 算法使用以下步骤【埔l : 1 创建1 6 个子密钥,每个长度是4 8 位。根据指定的顺序或表置换6 4 位的密钥。如 果表中的第一项是2 7 ,这表示原始密钥k 中的第2 7 位将变成置换后的密钥的第一位。 如果表的第二项是3 6 ,则这表示原始密钥中的第3 6 位将变成置换后密钥的第二位,以 大连交通大学工学硕士学位论文 此类推。这是一个线性替换方法,它创建了一种线性排列。置换后的密钥中只出现了原 始密钥中的5 6 位。 2 接着,将这个密钥分成左右两半,c o 和d o ,每一半2 8 位。定义了c o 和d o 之后, 创建1 6 个c n 和d n 块,其中l n 1 6 。每一对c 。和d n 块都通过使用标识“左移位 的表分别从前一对c n i 和d n 1 形成,n = 1 , 2 , 1 6 ,而“左移位”表说明了要对 哪一位进行操作。在所有情况下,单一左移位表示这些位轮流向左移动一个位置。在一 次左移位之后,2 8 个位置中的这些位分别是以前的第2 、3 2 8 位。 通过将另一个置换表应用于每一个c n d n 连接对,从而形成密钥k n ,1 n 1 6 。每 一对有5 6 位,而置换表只使用其中的4 8 位,因为每逢第8 位都将被忽略。 3 编码每个6 4 位的数据块。 “位的消息数据m 有一个初始置换操作。即根据置换表重新排列这些位,置换表 中的项按这些位的初始顺序描述了它们新的排列。并使用函数f 来生成一个3 2 位的块 函数f 对两个块进行操作,一个是3 2 位的数据块,一个是4 8 位的密钥k n ,连续迭 代1 6 次,其中l - - n = 1 6 。用+ 表示x o r 加法( 逐位相加,模除2 ) 。然后,n 从l 到 1 6 ,计算l i l = 碥i 如= l i i i + f ( 心i ,k n ) 。即在每次迭代中,我们用前一结果的右边3 2 位,并使它们成为当前步骤中的左边3 2 位。对于当前步骤中的右边3 2 位,我们用算法 f x o r 前一步骤中的左边3 2 位。 解密只是加密的逆过程,使用以上相同的步骤,但要逆转应用子密钥的顺序。d e s 算法是可逆的。d e s 加解密流程如图2 1 所示。 d e s 的缺点是密钥长度相对比较短,因此,人们又想出了一个解决其长度的方法, 即采用三重d e s ,即3 d e s 。3 d e s 是d e s 的一种变形。这种方法使用两个独立的5 6 位密钥对交换的信息( 如e d i 数据) 进行3 次加密,从而使其有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论