已阅读5页,还剩93页未读, 继续免费阅读
(计算机软件与理论专业论文)数据库加密技术及其应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随潜计算机在社会各个领域的广泛应用,人们对信息系统的依赖程度越来越 高。在享受计算机技术带来便捷服务的同时,信感系统的安全间题已经引超人们 兹疆大关注。数据疼俸为癌惠系统懿重要缝或酃分,存德蓍大繁重要静数掇,在 整个系统的构建和应用中承担着核心的角色,因而也必然在信息系统的安全保障 方面占据霾要的地位。现在,许多众业具有一定的安全意识,常常使用一必传统 接薤,魏访淘控制、防火蘧萋曩入侵检测等来保护系统熬安全。遂些接施是 露重 要的,但是并不麓解决所有的安全闷题。特剐缝,在当前分布式和基于刚络的应 用环境下,用户访问系统的途径多样化,数据库系统面临着形形色色的安全威胁。 例如:巢姥非授权用户可能绕过系统的访问控制机制入侵数据库,非法地获取数 据;存羧数疆熬奔凑丢失,逢或数糖瘁中静数爨瀵潺;内部蛰溪天员稳孺蒸鑫身 权限从事不当行为等等。 造成不安全的一个主要原因是因为原始数据以可读形式襻放在数据库中,如 果我们辩数据库中载数攥送行加密处淫,那么魏上述阕题可以怒裂解决,嚣楚菜 一用户嚣法入侵妥系统中或者盗得数据存储奔质,没有相应的解密密钥,能仍然 不能得到所需数据。所以,数据库加密处理对于保证数据的安企性具有非常煎要 的意义。 在浚集帮分耩大爨近年采餮是努安全鼗蕹露文献,特舅l 蹩数据痒翔密颥域文 献的基础上,对数据降存储加密的一些关键技术,包括对加密数据存储的体系结 构、扩展的加密关系模式、加密数据的查询进行了研究。并在开放源码的数据库 营理系绞p o s t g r e s q l 孛,实现了存疆鼗据熬爨。上述簿 突王簿是安全数据痒 管理平台项目的重要缎成部分和基础工作。论文主要工作包搔: 第一章首先介绍数据库安全的一些背景知识,指出了数据库加密技术的蘑要 性;然爱撼述了加密技术带来的一然阕题,如性熊下降等;接滋分绍了相关的研 究工箨、蕊密技术在稳并ld b m s 静寝麓、国海蛰戆一些安全栎壤;最后给窭了本 文的主要贞献以及组织结构。 第二章分析了数据库加密应该注意的一些问题以及进行加密时所采取的适 当选努攒篷。蓑走讨论麓密寒谤瞎楚裁嚣穆不霆的安全疆麓,攒凄了它们戆嚣嗣 和联系;然后,区分数据库中静态数据和动态数据的加密;接蓿,给出了如何选 择加密算法、加密粒度以及加密方式;最后,分析了数据库加密与操作系统的关 系,并撂滋了对翔密数擐痒兹攻击方法。 第三章对字符串数据豹加密存储和查询进程了研究。对予字符串数臻的加 密,采用了d b m s 外部的加密方式,加密的粒度为字段级。首先,提出加密字符 摘要 数据的一种存储结构,除了采用常规加密方法对字符数据进行加密外,还提取了 字符数据的特征值,并把处理后的特征值作为附加字段与加密数据一起存储。然 后,构造了两种提取字符数据特征值的方法,一种为基于对偶编码函数的映射方 法,另一种为基于扁平化一扰乱函数的映射方法。最后,基于这种存储结构实现 了对加密数据的两阶段查询方法,实验证明,其性能较传统先解密后查询的方法 有较大的提高。 第四章对数值型数据的加密存储和查询进行了研究。对于数值型数据的加 密,采用了d b m s 内部的加密方式。首先分析了d b m s 的层次结构,选择了在数 据库的模式层往存储层转换时,也就是,在数据写入磁盘时,调用加密组件对数 值型数据进行加密。这种加密方法能够实现对加密字段建立索引,从而可以利用 索引机制提高加密数据的查询性能。为了进一步保证加密数据的安全性,对索引 文件也进行了加密处理。最后,在实验中模拟p o s t g r e s s q l 中方法创建了b + 树,对查询性能进行了测试。 第五章给出了数据库加密技术的系统实现部分。首先介绍了安全数据库管理 平台项目的一些基本情况,提出了安全数据库总体结构,对数据库系统的数据存 储、传输,访问控制和权限管理等的全过程进行改造,实现全方位的安全控制。 然后,在开放源码的数据库管理系统p o s t g r e s q l 中实现了存储数据的加密功 能,并结合安全词典和权限管理,提出了独立的密钥管理方案,解决密钥产生、 存储、分发、更新等一系列问题。 关键词:安全数据库,加密存储,加密查询,查询性能,加密关系模式,密钥管 理 中图分类号:t p 3 1 1 1 3 a b s t r a c t a b s t r a c t w i t ht h ea b r o a da p p l i c a t i o no fc o m p u t e rt e c h n o l o g y ,m o r ea n dm o r ep e o p l ea r e d e p e n d i n go i lt h ei n f o r m a t i o ns y s t e m s ,t h ep r o b l e mo fs e c u r i t yh a sa t t r a c t e do u r a t t e n t i o nw h i l ew ea r ee n j o y i n gt h ec o n v e n i e n ts e r v i c e sb r o u g h tb yc o m p u t e r t e c h n o l o g y ,a st h ei m p o r t a n tc o m p o n e n to ft h ei n f o r m a t i o ns y s t e m s ,d a t a b a s ep l a y s t h ec r u c i a lr o l ei nt h ec o n s t r u c t i o na n da p p l i c a t i o no ft h ew h o l ei n f o r m a t i o ns y s t e m s b e c a u s eo f c o n t a i n i n gd a t ao f d i f f e r e n td e g r e eo f i m p o r t a n c ea n dc o n f i d e n t i a l i t y n o w a d a y s ,m a n ye n t e r p r i s e sw i t hs e c u r i t yc o n s c i o u sh a v er e a l i z e dt h a ts o l e r e l i a n c eo ng e n e r i cs e c u r i t ym e c h a n i s m s ,s u c ha sf i r e w a l l s ,a c c e s sc o n t r o la n d i n t r u s i o nd e t e c t i o n ,d o e sn o tp r o v i d et h ep r o t e c t i o nn e e d e df o rt h e i rb u s i n e s s o p e r a t i o n s e a c ho ft h e s es e c u r i t ym e c h a n i s m si si m p o r t a n t ,b u tt h e ya r ei n s u f f i c i e n t t oa d d r e s sa ne n t e r p r i s e so v e r a l li n f o r m a t i o ns e c u r i t yn e e d s i np a r t i c u l a r , u s e r sh a v e al o to fw a y st oa c c e s st h ei n f o r m a t i o ns y s t e m si nt h ee n v i r o n m e n to f n e t w o r k sa n d d i s t r i b u t i o na p p l i c a t i o n ,s ot h a tt h ep r o b l e mo f d a t a b a s es e c t t r i t yi sf a c i n gw i t hal o to f t h r e a t s f o re x a m p l e ,s o m eu n a u t h o r i z e du s e r sc a ni l l e g a l l yi n t r u d em a dg a i nd a t ab y b y p a s s i n gt h ed a t a b a s ea c c e s sc o n t r o lm e c h a n i s m ;l o s eo ft h em e d i u m sc o n t a i n i n g c o n f i d e n t i a ld a t al e d 协l e a k i n gt h es e c r e ti n f o r m a t i o n ;m a n a g e r sw i t h i no r g a n i z a t i o n s t a k es o m ei l l e g a la c t i o n su s i n gm e i tp r i v i l e g e s 。 t h ep r i m a r yr e a s o n sf o rt h ef a i l u r ea r et h a tr a wd a t ae x i s ti nar e a d a b l ef o r m i n s i d et h ed a t a b a s e i f w ee n c r y p td a t ai nt h ed a t a b a s e ,t h e nw ec a r ls o l v et h ep r o b l e m s a b o v e e v e ni fa nu s e ri l l e g a l l yi n t r u d et h es y s t e mo rs t e a lt h es t o r a g em e d i u m c o n t a i n i n gs e c r e t ed a t a ,h ec a nn o t s t i l lg a i nd a t aw i t h o u tt h ed e c r y p t i n gk e y s t h e r e f o r e i ti sv e r yi m p o r t a n tf o rd a t 如a s ee n e r y p t i o nt oe n s u r et h es e c u r i t yo f d a t a b a s e do nt h ec o l l e c t i o na n da n a l y s i so f l a r g eq u a n t i t yo f l i t e r a t u r e sa b o u ts e c u r i t y d a t a b a s ea n de s p e c i a l l ya b o u td a t a b a s ee n c r y p t i o ni nr e c e n ty e a r s 。t h ed i s s e r t a t i o n r e s e a r c h e ss e v e r a lk e yt e c h n i q u e sa b o u td a t a b a s ee n c r y p t i o na tt h el e v e lo fs t o r a g e , i n c l u d i n gt h ea r c h i t e c t u r ea n dt h ee x t e n d e dr e l a t i o n a ls c h e m ao ft h ee n c r y p t e d d a t a b a s e ,t h ew a yo fs t o r i n ga n dq u e r y i n gt h ee n c r y p t e dd a t a m o r e o v e r ,t h e d i s s e r t a t i o ni m p l e m e n t sd a t a b a s ee n c r y p t i o na tt h el e v e lo fs t o r a g eb a s e do nt h e o p e n i n gs o u r c eo fd a t a b a s em a n a g e m e n ts y s t e mp o s t g r e s q l a l ls t u d i e sa b o v ea r e t h ei m p o r t a n tc o m p o n e n t sa n db a s i so ft h ep r o j e c te n t i t l e d s e c u r i t yd a t a b a s e m a n a g e m e n tp l a t f o r m t h em a i nw o r k si n c l u d e : - i i l a b s t r a c t t h ef i r s tc h a p t e ri n t r o d u c e st h eb a c k g r o u n da b o u td a t a b a s es e c u r i t y ,a n dp o i n t s t ot h ei m p o r t a n c eo fd a t a b a s ee n c r y p t i o n ,a n dt h e nd e s c r i b e ss o m ep r o b l e m sb r o u g h t b yt h ee n c r y p t i u gt e c h n o l o g y t h e n ,i tp r o v i d e st h er e l a t e dw o r k s ,t h ee n c r y p t i n g a p p l i c a t i o nf o rc o m m e r c i a ld b m s ,a n ds o m es e c u r i t yc r i t e r i a l a s t l y ,i tp r e s e n t st h e m a i nc o n t r i b u t i o n sa n dt h es t r u c t u r eo f o u rp a p e r t h es e c o n dc h a p t e ra n a l y z e st h en o t i c e a b l ei s s u e sw h i l ed a t a b a s e sa r ee n c r y p t e d , a n dh o wt ot a k ep r o p e rc h o i c e sw h i l ei m p l e m e n t i n gd a t a b a s ee n c r y p t i o n f i r s t l y ,i td i s c u s s e st h et w od i f f e r e n ts e c u r i t ym e c h a n i s m so fa c c e s sc o n t r o la n d e n c r y p t i o n i ti si m p o r t a n tt oc l e a r l yp o i n tt ot h ed i f f e r e n c ea n dr e l a t i o nb e t w e e nt h e m l s e c o n d l y ,i td i s t i n g u i s h e sd a t a - a t r e s tf r o md a t a - i n - m o t i o n ,a n dg i v e st h ew a yh o wt o c h o o s et h ee n c r y p t i o na l g o r i t h mm a dt h ee n c r y p t i o ng r a n u l a r i t ya n de n c r y p t i o nm o d e l a s t l y ,i tp r o v i d e st h ea t t a c k i n gw a y sa g a i n s tt h ee n c r y p t e dd a t a b a s e t h et h i r dc h a p t e rs t u d y st h es t o r a g ea n dq u e r yo v e rt h ee n c r y p t e dc h a r a c t e rd a t a i nd a t a b a s e i nt h i sr e g a r d ,w ea d o p tt h ee n c r y p t i o nw a yo u t s i d ed a t a b a s ea n dt h e g r a n u l a r i t yo f f i e l d l e v e l f i r s t l y ,w ep r o p o s et h ea r c h i t e c t u r eo fs t o r i n gt h ec i p h e r t e x t w h e nc h a r a c t e r d a t aa r es t o r e di nt h ee n c r y p t e dd a t a b a s e ,w en o to n l ys t o r et h ee n c r y p t e dc h a r a c t e r d a t a ,b u ta l s ot u r nt h ec h a r a c t e rd a t ai n t oc h a r a c t e r i s t i cv a l u e st h r o u g hu s i n g c h a r a c t e r i s t i cf u n c t i o n sa n ds t o r ec h a r a c t e r i s t i cv a l u e sa sa d d i t i o n a lc o l u m n si nt h e e n c r y p t e dt a b l e s e c o n d l y ,w e i n t r o d u c et w ok i n d so fw a y s e x t r a c t i n g t h e c h a r a c t e r i s t i cv a l u e so ft h ec h a r a c t e rd a t a o n eo ft h ew a y si sb a s e do nt h ep a i r c o d i n gf i m c t i o n ;t h eo t h e rw a yi sb a s eo nt h ef l a r e n - s c r a m b l i n gf u n c t i o n l a s t l y , w ei m p l e m e n tt h et w o - p h a s ew a yo fq u e r yo v e rt h ee n c r y p t e dd a t aa n dr e s u l t so f e x p e r i m e n t sv a l i d a t eo b ra p p r o a c h t h ef o u r t hc h a p t e rs t u d y st h es t o r a g ea n dq u e r yo v e rt h ee n c r y p t e dn u m e r i c a l d a t ai nd a t a b a s e i nt h i sr e g a r d ,w ea d o p tt h ee n c r y p t i o nw a yi n s i d ed a t a b a s ea n dt h e g r a n u l a r i t y & f i e l d l e v e l f o rt h en u m e r i c a ld a t a ,w ea n a l y z et h ea r c h i t e c t u r eo fd b m s ,a n dc h o o s et o c r e a t eb + t r e ei n d e xb e f o r ed a t aa r et r a n s f e r r e df r o mt h es c h e m al a y e rt ot h es t o r a g e l a y e r t h a ti st os a y ,w ec a l le n c r y p t i o nc o m p o n e n tt oe n c r y p tt h e mb e f o r ew r i t i n g d a t ai n t ot h ed i s k t h eb e n e f i to ft h ea p p r o a c hi sf r o mi m p r o v i n gt h ep e r f o r m a n c eo f q u e r y i n ge n c r y p t e dd a t ad u et oc r e a t i n gb + t r e ei n d e xo v e rt h ee n c r y p t e df i e l d i n o r d e rt of u r t h e rp r o t e c tt h es e n s i t i v ei n f o r m a t i o nf r o ma t t a c k i n g ,t h ei n d e xf i l e s t h e m s e l v e sa r ea l s o e n c r y p t e d i nt h ee x p e r i m e n t s ,w es i m u l a t e t h ew a yo f - i v a b s t r a c t p o s t g r e s s q l t oc r e a t eb 十t r e ea n dt e s tt h eq u e r yp e r f o r m a n c e t h ef i f t hc h a p t e r , b a s e do nt h eo p e n - s o u i ed a t a b a s em a n a g e m e n ts y s t e m p o s t g r e s q la n dt h ep l a t f o r mo fl i n u xo p e r a t i o ns y s t e m ,i m p l e m e n t st h ed a t a b a s e e n c r y p t i o na tt h el e v e lo fs t o r a g e ,a n dp r o v i d e saw a y o fk e y m a n a g e m e n t ,w h i c hc a r l s o l v et h ep r o b l e mo fk e yg e n e r a t i o n ,k e ys t o r a g e ,k e ya s s i g n m e n t ,k e yu p d a t i n g ,a n d s o o n k e y w o r d s :s e c u r i t yd a t a b a s e ,e n c r y p t e ds t o r a g e ,e n c r y p t e d q u e r y ,q u e r y p e r f o r m a n c e ,e n c r y p t e dr e l a t i o n a ls c h e m a ,k e ym a n a g e m e n t - v 。 指导小组成员名单 施伯乐教授 汪卫教授 朱三元教授 嚣粒徉誉、导翔麓瓶 f 一、啸4 簿一章 | 言 1 1 背景 第一章引言 隧麓i n t e r n e t 技拳越来越多缝融入现代偿息系统静开发,信息安全逐溺 成为现代信息系统中的重要组成部分,同时也魁近年来计算机领域的研究热点。 作为计算机系统的核心软件,数据库管理系统( d b m s ) 担负着集中存储和处理大 量售息静任务。因建,数据痒系统容易藏为黑客羧索豹重要嚣标。簧统遮,耱莲 安全和操作系统安全帆制为数据库提供了一定的蜜全措施和技术,但这些方法并 不能全部满足数据库蜜余的需求,特别是无法保诞一些重要部门( 如政府、众融、 国防) 和一些敏感数据( 如信用卡、身份诞、个人的医疗信息 的安全 f4 6 ,6 8 ,7 9 ,8 0 ,8 2 。造成不安仝的一个主要骧因是疆为原始数据醴可谈形式 存放在数据库中。一旦某一用户非法获取用户名和口令,或者绕过操作系缆( 或 d b m s ) 的控制入侵到系统中,可以访问和修改数据库中的信息。据人民网2 0 0 2 年6 曩9 霜掇至l ,苏鲻豢菜誉级重患孛学豹诗雾凝教爨罗菜,在5 蜀1 8 强囱江 苏省教育厅会考办的考试服务器发动了攻击,他以黑客的身份两次闯入会考办的 考试服务器,一共删除全省中小学俯息技术等级考试文件达1 0 0 多个。同样地, 存储数擐舟质( 如磁擞、光盘、磁带笛) 丢失也会导致数据麾中靛数据涟灏。例 翔,在麓零大静多论多,e b a y 两撼公开拍卖一个磁盘,磁蠹中有数百个锻孳亍客 户的一些记录。这是由于银行在处理旧的磁盘设铸时,没有删除其中的数据就把 它作为废旧设备卖给了e b a y 9 9 。此外,数据库中数据的完熬性和真实性没有 办法绥决。魏莱我嚣j 黯数据痒孛藜鼗疆遘霉亍蕊密簸理,箨么簸上述淹题霉戳褥裂 解决,即使某一用户非法入侵到系统中或者盗得数据存储介质,没有相应的解密 密钥,他仍然不能得到所需数据。所以数据库加密处理对于保证数据的安全性具 舂菲常重爰静意义f 2 4 ,3 l ,4 9 ,8 7 】。 1 2 问题描述 数据麓密逶遘薅戮文透露复杂瓣翔密搽搀,淡襄文形式懿数据存诺越泉,捷 得攻击者即使绕过操干餐系统或d b m s 的控制入侵到系统中,也无法直接樽到明 文,从而猩系统的存储层上保证了数据的安全性。但是,数据加密后,也会产生 下嚣一些阔题。 1 ) 性能下降阕题。d b m s 在完成存储密文数据的同对,逐需要完成辩密文 数据的管理和使用。数据加密后,由于其失去了本身所固有的一些特性,如商序 撼l 葵 第一章;| 言 性,相似性和可比性,这样导致对加密数据的查询,往往需要对所有加密数据先 遂钧:薅誉,然后方襞遴孬查途。藤戆密操接兹代俊 堇莛缀大,遽撵使餐系绫熬蛙 能急剧下降( 3 7 ,5 6 ,7 1 。 ( 2 ) 索引字段的加密问题。索引是用来加速数据库查询的技术。但怒,索 引的建立秘应用必缀猩明文状态下避行 2 6 ,这样蠢能够僳诞索弓l 文件中键的 有痔毪,叛便提高查询性能。否赠,索季| 将失去佟胡。当今魏主流数撵艨产品 ( 如o r a c l e ,s q ls e r v e r 等) 均不支持对索引字段的加密 & 0 4 ,1 0 6 。 ( 3 ) 加密字符串的模糊匹配问题。对加密字符串进行精确匹配时,例如, 当s q l 祭舞语匀包含“= ”霹,免慰s q l 中匏祭磐僮进行慰襻热密处瑾,然磊 与数据库中存储的加密数据眈较,如果相等,邋阐相应的记浆。然而,对加密数 据上的大煅模糊查询,例如,当s q l 条件语句包含“l i k e ”时,很难进行处理。 ( 4 加密数据霹的完整性问题。实体完整隧和弓l 鼹完整牲是为支持数据库 安全毪瓣扩震豹两拿源鄹,这两个琢翔在数据簿细密后仍然必须鼙持【2 8 j 。通 常,它们由关系系统自动支持。当数据库加密后,实体完整性不会被破坏,而引 用完整悭难以维护。例如,当对关系r 的外键字段f 进行加密,在密文状态下, 失去了孳| 麓完整装戆缝寨。 ( 5 ) 加密数摆的存储空间增加问题。对数搬库加密,通常采用分组加密算 法,这有可能导致数据加密后的存储空间增加。例如,明文字段的长度定义为 8 b y t e ,嬲密算法懿分组长度为1 2 8 b i t ,那么热密螽,密文数据敦长发舞 1 2 8 b i t ,超过该字段烧定的长度。 ( 6 ) 密钥管理问题。在现代密码学中,算法的安全性都是基于密钥的安全 性,而不是基于算法的细节的安全性f 2 3 】。对数据库采取加密技术来保诞蕻安 全瞧,毽怒在瑰实垒懑中,蘩舞绦诞密锈奉赛魏炭垒缝又是一释蒡零鋈漆鹣事绩 【4 2 ,6 1 ,9 6 。在数据库管理系绞中,由于数据的共享性和存储数据的持久性等 原因,要求更加灵活芹口安全的密钥嚣理机制 29 ,5 8 。 上瑟列出了数据霹热密层存在虽急羲解决豹一些阉踅,实际上,受葵影响还 不止这些。随着数据瘁加密的迸一步应雳,在班嚣的工作中还将发现更多的闽题。 1 3 相关研究 对于数据库加密技术的研究,烹器集中于如何提高密文数据的操作性能,因 为当数据库中存储密文数据时,系统性能下降是我们面临的最大问题。而麒,这 些磅究成果又主要是针瓣数握库中簸重要蛇一辩数撂类型,潮数建型数摄瓣鸯羹 密,丙对其它数据类黧( 如:字符塑) 的加密研究很少。所戬,本节中首先鬟点介 绍提高加密数据操作性能的一些研究成果;然后,给出与之相避的一些研究成果, 第2 更 第一一牵;l 壹 如加密文本检索、秘密傣息检索( p i r ,p r i v a t ei n f o r m a t i o nr e t r i e v a l ) 等。 为了能够提高加密数据的操作性能,研究人员采用不同的方法,提出了一然 有簸蕊猎德,大鼗霹玟努为戳下三类: ( 1 ) 不用解密而直按搽作密文数攒的方法。这烫方法不用对脊文数据进行解 零,藏能够畿接对它进行鬻麓静数据绺搽 筝。显然,这是一种黎鬻淫憋的方法, 可以大大地提赢系统的性能。耳藏的研究成果主要脊秘密网态搬密技术 8 3 ,7 4 、 缳持裔痔茨瓣密技术 8 1 ,5 9 等。 ( 2 ) 抉瀵髌密的方法。这类方法能黟快速地鼹瓣数据露中的糍文数据,从藤 提高系统的獭询性能。目前的研究成聚有子密钥加密技术 5 8 、智能卡加密技术 f ? 2 】等。 ( 3 缩小解密范围的方法。这类方法只需要对数据库中的部分密文数攒勰 密,大大遗减少解密韵工 窜,飘两疆商蒜统豹经髓。黼前的研究躏祭有过滤技术 【6 3 ,6 5 、索孽 技零 3 2 ,3 3 ,3 4 等。 1 3 1 不鼹解密丽煎接操作密文数据 耋。登鳃8 0 年筏,r 。l 。r i v e s t 簿餐麓黧予蘩密麓态 p r i v a c y h o m o m o r p h i s m ) 蕊数的算法对数据进行加密,实现了无须解密就瞧接可戬对加 密数据逶雩亍黪米运簿 8 3 】。这种方法凝大德减少了黼解鬻鹃开镑,提离热密数 据瓣揉终性能。秘密月态澉数驰安全性怒基予大数分解难的闻题,定义如下; 秘密阂态隧鼗;设a 为爨文教蠢蕊域,洒,d k ,蜴挪兔一函数羧,箕中繇麓 使用密锶k 瓣加密函数,孰为对应的瓣密函数,显然有v a ea ,执( 搬( 疗) ) = 球。 又设搿= ( a l ,搿:,锄) 和= ( i l l ,肪,胁) 是两个相关的函数族,如柴 换聋( 魏轴繇粤摩,戥( 蕊臻= 霸( 戢痒2 ,赫 则称( 譬l ,反,删,1 3 ) 为秘密阉淼函数。 织是秘密闷态技术本巍矮霄一些缺点。首先,这种随数魏抗攻击强疫不好, 邑经n a h i t u b 等捷毫麓够通避解线性方程筑寒酸鳃 7 4 j :萁浚,使麓速稃溺 数的a n 解密l 弋价墩比较大;露凌,在现实中,构造个可行的秘密同态函数怒 非常圈难的。 鼓遥,i b m 磺究孛心静r + 趣r a w a l 镣挺凄了一耱绦持鸯彦黪热整方法懑1 。 给定个目标分布爵数,对明文值进行转换得到密文,使褥密文不仅傈持有序, 丽盈掀旗某精称涵数静分布。由于萁辩文保持有净,所驻无须解密就可以直接 瓣密文进行铸捷秽蕊基蚕谗,也可以进行m a x ,鹾i k ,c o u n t 和o r d e rb y 查询。 健这秘方法的安全犍不好,因为密文保持有序往,容器遭受选择密交攻赢。毽藏 第3 樊 第一黎s 富 怒说,如果墩鑫者能够选择一定数量的明文( 藏密文) ,并且把它们幽密( 或解爨) 成对应的密文( 或明文) ,那么他就能够以较大的概率估计出密文对应的明文能。 爽钕逡,麴浆羧毒黉舞莲送个壤蘸一釜傣患,邃蠡谖浚城翡鼗攥努稚,戆氇黥镑 以较大的橇率值计密文对艨的懿文值。 f 2 0 z s o y o g l u 等援出了静掰一稀铩狩鸯窿豹嬲辩方法【5 9 】。对于菜整数p , 其对应的搬獭蠖萨 :显,其中r 是国伪随规产生器r 产生的第j 个伪随机数。 燕然,这静加密方法安垒橼不好,容赫遴受叠箱麓文竣壹帮统诗浚澎。晦予两个 密文谯的差与其对应两个明文僮蛇差越成一定比例哭系,攻击者8 够报掇密文德 的概率分布推导出其明文德的概率分布,从而获得麒对应的明文缎。 1 3 2 快速解密 g ,i d a v i d 蒋提出了予密钥加密技术f 5 8 。这秘方法在解密数据库中的密 文数瓣霹,其黉螫逮行一次模运冀,瓣寮麓效率饕黎好。谈菝术酌遴论依据惫巾 国剩余定理孙子定理) 。 孙子定理:假设m l ,r n o ,m 。魑r 个两两互爝的正蹩数,a l ,a 2 ,a 。 表示r 巾蔹意鹣歪鎏鼗,瓣凝余方程缀: x = a i ( m o dm i ) ;i = l ,2 。,n 楚肖髂酌,并蠢任懑两个解对予模m l ,m z ,m :帮楚鬻众静。 予密钥擞蜜算法的主袋思想是:在擞密对以记录为单像进行热密操俸,两程 褒询需要鼹密瓣,弱鼓字浚为孳位逶行瓣密豢佟。辫1 i 帮图2 。1 给壅了蕊密 秘解密的浚裁,e i 褒示祭蚋密记录,d 对墩筹j 个字段的解密密镄,o 拉是簿 i 条记录的j 个字段值,x j 是第j 个字段产生的随机值,i | 表示连接符号,e j 楚集 令字敷涎燕密整镳。寮文c t 窥您密蜜锈e 鹣诗冀魏下: c 2 蚤咚曩 厶酬d ,其中,扫= r ,蚤、, 吩2 垮,其中,矗,:( 旱) 。f 4 h ,母怒欧拉函数 ( 2 “ 程 第4 贾 第一章g l 肓 潮l 。1 热密流糕 麓 c iil 图1 , 2辫密滚挥 在予密钥加密算法中,数据的甄新、修改、增加和删除都可以比较方便完成, 但是这耪鸯雎密模式鲍焱全性并没鸯褥到证明。 l 。b o u g a n i m 等采淑智能卡技术抉速实瑷热寝数据静查诲 7 2 。智戆卡其有 快速加密和查询处理能力,它把数据加密后存储在服务器中,密钥也存储谯智能 卡中。查询时,智能卡能够对等值焱询语句进行转换,使之能够对密文数据避行 查询。毽怒,它不瓣实数类数据瀵行莛鋈奁溺。 1 3 3 缩小解密范围 在数撵痒幸筝蔻一种鼹务( 戳s ,d a t a b a s ea sas e r v i c e ) 豹镩景下 6 2 j ,蕊嚣 福尼亚大学的h h a c i g u m u s 等提出了使用过滤技术缩小解密范围,从而快遴查询 加密数据的方法 6 3 。存储时,除了对关系表中的记录采用常规加密外,还给每 拿属毪壤璜艇一令摇芍,撩号表示骤文数据篷落奁菜菠嚣霆逡。查询霹,磐户蠛 提交的s o l 查询语句可以直接执行在加密数据上,而无须解密。但是,返圈给客 户端的记泶集可能包含一些不满足豢询条件的记录,需要再进行解密和查询处 理。i b m 磷究中心的r 。h g r a w a l 等避一步对这秽方法中如何分撩进行改进,绘瘩 最往努稀算法,使褥套询代价最少【3 8 。 h a c i g u m u s 又专门纂秀究了采蔫这幂孛方 法后,实现加密数据的聚集操作 6 5 。在d a s 的模型下 6 2 ,也有工作人员对加 密数据的完整性进行了研究。他们袋用带有检测代码的加密技术 6 4 、广泛使用 戆数字煞名模式( r s a 粒d s a ) 5 5 3 激及埝希餐鼓零【5 3 】豫透了数据熬完整瞧。 华中理工大学的余祥宣等为了有效提高密文数据的查询速度,在对加密字段 进行查询之前,系统搜索相关的查询条件,尽量将解密的范围限定在其它查询的 结果子集中 3 2 】。主溪方法是将数据疼瓣查询落旬挥解戏缀多个出“与”操作 组成静子语句,最大程度上减少解密的时阕开销。但是,这种方法并没有粪正解 决密文数据的查询效率低下问题,它只是缩小了搬文数据查询的范围,减少了解 繁5 贾 第一章引言 密的时间。一旦奄询条件中仅仅包含密文字段时,这种方法退化为对所有加密数 据进行解密,性能急剧下降。 华中理工大学的崔国华等文献中提出了一种利用密文索引技术减少解密范 围的查询方法 3 3 。通过将普通明文数据库提供的索引功能进行改造,使之成 为密文数据库中的密文索引。在明文数据库中,索引树中每个结点主要存放着数 据和指针两类信息,可将每个结点中的数据用其对应的密文代替,由此便产生了 一棵密文数据库的密文索引树,在检索过程中,首先将根结点解密并与查询条件 进行比较,由此决定下一个将检索的结点,直至找到满足查询条件的所有结点。 由于此方法的解密次数为索引树的深度,并且在查询时只需将索引树调入内存, 减少了内外存的数据交换时间,因此与表级或字段级解密的方法相比较,其速度 要快得多。但是,在这种方法中,索引文件中的各结点仍然保持明文数据的顺序 关系,攻击者可通过密文索引树将各结点的密文数据按其对应的明文值进行排 序,并利用部分明、密文的对照而获得可用于破译的关键信息。对此,他们采取 了一种更安全的方法,对索引中的指针信息进行加密处理 3 5 。 清华大学的戴一奇等提出了一种在非同态密文上建立特殊索引的方法完成 数据的快速检索 3 4 。在密文数据索引时,除了要保存数据记录在数据库中的 相对位置信息外,还应记录数据库中相应字段的安全类别信息,以便查询时确认 相应字段是否为密文数据,和查询的用户是否可以浏览该记录的密文内容。这种 方法十分适合于单条件检索的实现,同时经过简单处理,也能较好地适用于复合 条件的查询,从而提高了数据库系统的性能。 1 3 4 其它相关研究 与之相近的研究还包括加密文本数据检索。主要的技术是通过对文本中的关 键词建立安全索引,从而实施快速查询技术 4 5 ,5 0 ,5 l ,7 4 ,9 7 。但是这些方法没 有涉及到如何应用到数据库中。而在文献 6 0 ,7 6 ,8 5 ,9 3 ,9 4 中,采取了基于关键 词技术对数据库中的明文文本数据搜索进行了研究。另外值得一提的是,加利福 尼亚大学的d a w nx i a os o n g 等采取了序列加密( s t r e a mc i p h e r ) 方法对文本数 据进行加密处理 4 7 ,这样无须解密,可以直接对加密文本搜索关键词。 另一个相近的研究是秘密信息检索p i r ( p r i r a t ei n f o r m a t i o nr e t r i e v a l ) 技术 3 9 ,4 0 ,4 l ,5 2 ,5 4 ,6 7 ,9 8 。p i r 是建立在分布式数据库的基础上,由于同样 数据在不同地点的服务器存在副本,当用户需要查询某个数据时,他可以向多个 服务器发出请求,然后通过计算各个服务器返回的响应,以获得他所需要的数据。 这种方法可以实现用户从数据库获取信息,而服务器不知道用户究竟查询什么信 息,从而保证用户的秘密。主要采用的技术有基于关键词技术、引入噪音法和多 第6 页 第一章g l 言 项式内插法等。 还有骚究灭曼嚣数攥瘁管毽系绫戆存键蒺黧避嚣改遗蔽疆裹系绞效窭。逶 常,数攒库系统使用n - a r y 存储模型( n s m ,n - a r ys t o r a g em o d e l ) 【2 7 , 记录连续地存储在页谳上,并且记渌中的各字段值也按照顺序存放。加利糯尼亚 大学的b 。l y e r 等掇滋了一静改遴憋存健模型p p c ( p a r t i t i o np l a i n t e x t c i p h e r t e x tm o d e l ) 【3 7 j 。这种方法把页黼分为两个送城,令区域存储 加密字段值,而另一个区域存储未加密字段值。然而,这种方法需要修改底层的 存储模型,对d b m s 将会产生非骷大的影响,特别对已经被广泛使用的主流 d b m s 热;o r a c l e ,s q ls e r v e r 等) 送牙这猫夔修改是不太褒实。 1 4 加密技术在商用d b m s 的应用 交予翔密技术髭够给数据库掇供更鲟兹安全靛,因魏,许多公司在它们麓巍 用数据库管理系统中采用了数据库加密技术。 董毒。l 氍# i - 商用数据痒 o r a c l e 公司在其产品o r a c l e8 i 的第二版( 8 1 6 ) 第一次允许数据和应 用程序管瑷者可以在数据库里直接加密字符f s t r i n g ) 数据、二进铡b i n
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东学校推迟上学通知书
- 广仁大街停电公告通知书
- 广西征兵复检通知书
- 应山疫情封闭通知书
- 府谷县初中开学通知书
- 延安欠薪清零通知书
- 建业学校开学通知书
- 开发商逾期收房通知书
- 开州区摆摊整顿通知书
- 当阳小区封控通知书
- 蜜雪冰城是如何实现成本领先的
- 电子商务公司薪资体系
- 幼儿教资(综合素质)及答案
- 列车电子防滑器-电子防滑器原理
- 钣金加工过程作业指导书
- 电子元器件标示及实物对照
- 自主移动机器人教学课件第4章 导航规划 2 避障规划和轨迹规划
- 耕地合法永久转让协议书
- 芜湖仅一机械有限公司年产500万套汽车零部件及通讯设备压轴件生产线项目(承诺制项目)环境影响报告表
- 压力管道强度计算书
- 律师尽职调查工作方案
评论
0/150
提交评论