(计算机软件与理论专业论文)一种基于密文数据库的快速索引技术.pdf_第1页
(计算机软件与理论专业论文)一种基于密文数据库的快速索引技术.pdf_第2页
(计算机软件与理论专业论文)一种基于密文数据库的快速索引技术.pdf_第3页
(计算机软件与理论专业论文)一种基于密文数据库的快速索引技术.pdf_第4页
(计算机软件与理论专业论文)一种基于密文数据库的快速索引技术.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(计算机软件与理论专业论文)一种基于密文数据库的快速索引技术.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川师范大学硕士学位论文 一种基于密文数据库的快速索引技术 计算枕软件与瑗论专她 研究生刘闪指导教郾袁丁 随着计算机科学技术的发展与普及,特别是计算机在国民经济备重要部门 的广泛应用,计算机安全已成为当前信息社会非常关注的突出问题。而数据库 系统作为计算机信息系统的核心部件,同时数据瘁文件作为信息的聚集体,如 何防止数据特别是敏感数据不被非法访问,将是信息系统安全的重中之重,这 就使得数据瘁细密成为一顼重要强有效的手段。加密后鹣数据库系统虽然解决 了数据的安全性要求,但同时又带来了新的问题。由于数据加密,必然引起数 据存储、数据库索弓l 以及密锈管理等提关润题,特别是加密压数据库的索弓 功 能将是制约数据库应用的关键。 本课题通过研究已有的数攥加密及索s l 技术( 撩于记录加密技术,基予属髅 列加密技术,篓于数据项加密技术,集中索引,分散索引) ,提出了种“快逮 索引”机制,并解决了数据类型转化、存储等问题。同时,为保证数据的安全 性,数据库管理系统将根据数据敏感度的不同丽采用相应的加密机制,并且系 统中采用三级密钥管理机制( 主密钥m k ,用户类密钥u c k ,字段密钥r k ) 及加密 字典保 歪数耀镪锯的安全性。 为减少解密索引节点过程中获取数据项密钥的时间,提高数据蠢询效率, 本谍越对已有的集中索引及分散囊弓l 算法进行改遴,并在第三章以程序实现。 另外,为党服明文数据库系统管理与应用上的弊端,本设计中将管理用户 与应用用户分开,并在用户注埘阶段确定身份同时分配数据库的访问权限。 本课题主簧组织结构如下: 1 第一章主要介缁数据库加密及索g i 技术的研究现状及设计要求; 西川师范大学硕士学位论文 2 第二章从理论分析几种基于密文数据库索引技术的优缺点,并提出一种 更安全、快速的索引技术一“快速索引”; 3 第三章介绍了本设计的系统总体结构、模块结构及系统操作流程; 4 第四章通过试验数据及强表比较几釉索引算法在安会性、时间效率、空 间效率等方面的特点。 关键词:数据库安全密文数据库密文索引密钥管理快速索引 四川师范大学硕士学位论文 f a s t - i n d e xt e c h n o l o g yo nt h eb a s i so ft h ec i p h e rd a t a b a s e m a j o r :c o m p u t e rs o f t w a r ea n dt h e o r y p o s t g r a d u a t e :l i us h a h t u t o r :y u a nd i n g w i t ht h ed e v e l o p m e n ta n dp o p u l a r i z a t i o n ,e s p e c i a l l yt h ew i d ea p p l i c a t i o ni n e v e r yi m p o r t a n td e p a r t m e n to ft h en a t i o n a le c o n o m yo fc o m p u t e r , c o m p u t e rs e c u r i t y h a sa l r e a d yb e c o m ec o n s p i c u o u sp r o b l e mi nt h ep r e s e n ti n f o r m a t i o n i n t e n s i v e s o c i e t y d a t a b a s es y s t e ma st h ek e yp a r to ft h ec o m p u t e ri n f o r m a t i o ns y s t e ma n d d a t a b a s ef i l e i sr e g a r d e da st h ea g g r e g a t eo fm e s s a g e ,a tt h es a m et i m e ,h o wt o p r e v e n tt h ed a t ae s p e c i a l l ys e n s i t n ed a t af r o mb e i n gv i s i t e di l l e g a l l yw i l lb et h e m o s ti m p o r t a n tt h i n go fi n f o r m a t i o ns y s t e ma n di tm a k e st h ed a t a b a s ee n c r y p t b e c o m ea ni m p o r t a n ta n de f f e c t i v ew a y 。t h o u g he n c r y p t e dd a t a b a s es y s t e mc a n s o l v et h es e c u r i t yo ft h ed a t a ,i tb r i n g san e wp r o b l e ma tt h es a m et i m e b e c a u s et h e d a t aa r ee n c r y p t e d ,s u c hr e l e v a n tp r o b l e ma sd a t as t o r i n g d a t a b a s ea n dk e y m a n a g e m e n tw i l lb eb r o u g h t ,e s p e c i a l l yt h ei n d e xf u n c t i o no ft h ed a t a b a s ew i l lb e c r u c i a lt or e s t r a i n i n gt h ed a t a b a s ef r o mb e i n ga p p l i e d t h i ss u b j e c t ,t h r o u g hs t u d y i n gt h ee x i s t e dd a t ae n c r y p t i n ga n di n d e xt e c h n o l o g y ( e n c r y p t i o nt e c h n i q u e sb a s e do nt h er e c o r d ,e n c r y p t i o nt e c h n i q u e sb a s e do nt h er o w , e n c r y p t i o n t e c h n i q u e sb a s e do nt h ed a t u m ,c e n t r a l i z a t i o ni n d e x ,d e c e n t r a l i z a t i o n i n d e x ) ,p r o p o s e so n e ”f a s t - i n d e x ”m e c h a n i s m ,m o r e o v e r i tr e s o l v e st h e t y p e t r a n s f o r ma n ds t o r i n go ft h ed a t ae t c m e a n w h i l e ,i no r d e rt og u a r a n t e et h es e c u n t y o ft h ed a t a ,t h ed a t a b a s e m a n a g e m e n ts y s t e mw i l la d o p t t h e c o r r e s p o n d i n g e n c r y p t i o nm e c h a n i s mo nt h eb a s i so fd i f f e r e n ts e n s i t i v i t i e so fd a t a ,m o r e o v e ri tw i l l a d o p tt h em e c h a n i s mo ft h r e e l e v e ik e ym a n a g e m e n t ( m a i nk e y - m 琏u s e rc l a s s k e y u c k , r o wk e y - r 姻a n de n c r y p t i o nd i c t i o n a r yt oe n s u r et h es e c u r i t yo fd a t a i 四) t lo 范大学硕士学位论文 k e yi nt h es y s t e m t or e d u c et h et i m et h a ts y s t e mg e t st h en o d e k e yi nd e c i p h e rp r o c e s sa n dt o r a i s et h ei n q u i r ye f f i c i e n c y , t h ed e s i g nm a k e ss o m ei m p r o v e m e n tf o rs o m ee x i s t i n g c o n c e n t r a t i v ei n d e xa n dd e c e n t r a l i z a t i o ni n d e xa l g o r i t h ma n dr e a l i z e st h e mw i t h p r o c e d u r ei nc h a p t e rt h r e e i na d d i t i o n ,i no r d e rt oo v e r c o m et h ed r a w b a c kb e t w e e nd a t a b a s em a n a g e m e n t a n dd a t a b a s ea p p l i c a t i o n ,t h ed e s i g nw i l ls e p a r a t em a n a g e r sf r o mu s e r s m o r e o v e r , t h es y s t e mw i l lc o n f i r mt h eu s e r si d e n t i t ya n da s s i g nt h ea u t h o r i t yt ov i s i td a t a b a s e w h e nt h eu s e rl o g i n so nt h es y s t e m 。 t h em a i ni n s t i t u t i o n a lf r a m e w o r ko ft h i ss u b j e c ti sa sf o l l o w s : 1 。c h a p t e ro n em a i n l yi n t r o d u c e st h er e s e a r c ho nt h ec u r r e n ts i t u a t i o na n d d e s i g n i n gr e q u i r e m e n to fc i p h e rd a t a b a s e ; 2 c h a p t e rt w oa n a l y z e st h es h o r t c o m i n g sa n de x c e l l e n c ea b o u ts e v e r a lk i n d so f i n d e xt e c h n o l o g yb a s e do nc i p h e rd a t a b a s ei nt h e o r y , a n dp u tf o r w a r dak i n do fs a f e r b u tf a s t e ri n d e xt e c h n o l o g y - f a s ti n d e x ”; 3 c h a p t e rt h r e e li n t r o d u c e st h es y s t e m sa r c h i t e c t u r e ,m o d u l es t r u c t u r ea n d o p e r a t i o np r o c e d u r ei nt h ed e s i g n ; 4 。c h a p t e rf o u rc o m p a r e st h ec h a r a c t e r i s t i ci ns u c ha s p e c t sa ss e c u r i t y , t i m e e f f i c i e n c y , s p a c ee f f i c i e n c yo fs e v e r a lk i n d so fi n d e xt e c h n o l o g yt h r o u 曲t h ed a t a a n dg r a p hf i n a l l y 。 k e yw o r d s :d a t a b a s es e c u r i t y ;c i p h e rd a t a b a s e ;c i p h e ri n d e x ;k e ym a n a g e m e n t ; f a s ti n d e x i v 四川师范大学学位论文独创性及使用授权声明 本人声明:所呈交学位论文,是本人在导师塞工剧麴篓2 指导下, 独立进行研究工作所取得豹成采。除文中已经注鞠弓 用的内容外,本论文不含 任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出整要 贡献豹个人和集体,均曩在文中以明确方式标明。 本人承诺:已提交的学位论文电子舨与论文纸本的内容一致。如因不符而 引起的学术卢誉上的损失由本人自负。 本入同意所撰写学位论文的使用授权遵照学校的管理蕊定: 学校作为申请学位的条件之一,学位论文著作权拥有耆须授权所在大学拥 有学位论文的鄂分使用权,帮:1 ) 已获学位豹研究生必缓按学校规定提交邵利 版和电子版学位论文,可以将学位论文的全部或部分内容编入有关数据库进行 捡索;2 ) 为教学积辩疆曩豹,学校可以将公开的学位论文域解密后豹学位论文 作为资料在图书馆、资料室等场所或在校园网上供校内师生阅读、浏览a 论文作者签名:宙lr 丑 6 年妨甥日 四川师范大学硕士学位论文 a 牙 ji 鼍= 弟一早jii 1 1 国内外密文数据库系统相关研究 1 1 1 国内外密文数据库系统研究背景 随着计算机技术的飞速发展,作为存储和管理信息的载体一数据库系统得 到了广泛的应用,但随之而来产生了数据的安全及操作方面的问题。数据库系 统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关 系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数 据的保密性、完整性和有效性直接关系到它的应用前景,并且已成为目前急待 解决的热门问题。另外,针对我国目前还没有较成熟自主版权的操作系统和数 据库系统的现实情况,研究密文数据库技术也是保证数据安全的一个有效的策 略。 本课题主要从以下三个方面来研究密文数据库系统: 1 从数据方面研究密文数据库系统: ( 1 ) 用于提供数据的安全:在数据库系统中,通过对数据加密,从而使数 据变换成外部非法者看不懂的数据,此时窃取的价值及伪造的可能性就很小了; ( 2 ) 用于获得数据的完整性:通常读不懂得数据难以更改( 当然不排除故意 进行破坏的情况) 。 但是,我们也不能高估其作用,加密并不能解决数据库安全中的所有问题 ( 毕竟还有很多对加密数据的攻击方法,如唯密文攻击、选择密文攻击等) 。另 外,作为数据库应用系统,应用与安全都是同等重要的,当加密措施使用不当 时,就可能降低系统的安全性或可用性。本选题主要就是针对在数据加密的情 况下如何提高数据库的操作效率( 如:索引,插入,排序等功能) 的问题而提出 的,特别是对数据库的索引效率直接决定了密文数据库系统的实用价值。 2 从管理方面研究密文数据库系统: 在传统的数据库系统中,数据库管理员( d a t a b a s ea d m i n i s t r a t o r ,d b a ) 的权力至高无上,它既负责各项系统管理工作,例如资源分配、用户授权、系 统审计等管理工作,同时又可作为应用用户查看数据库中一切信息。为此,不 少系统开始采取各种手段来削弱系统管理员的权力。实现数据库加密后,各用 户( 或管理员) 不仅有唯一的登录口令和权限,同时应用用户的敏感信息也采取 四川师范大学硕士学位论文 相应的加密措施进行保护,即使数据库管理员获得了一些信息也无法进行正常 解密,从而保证了敏感信息的安全。另外,通过加密,数据库的备份内容成为 密文,从而能减少因备份介质失窃或丢失而造成的损失。由此可见,数据库加 密对于企业内部安全管理,也是不可或缺的。本课题在设计上也着重考虑了用 户和管理员的权限分配问题,使管理与应用分开,保证数据库在实际意义上的 安全性。 3 从数据库应用方面研究密文数据库系统: 对密文数据库系统索引技术的研究,有利于密文数据库系统在不同领域的 广泛应用。这也是今后数据库在应用方面的发展趋势。 1 1 2 国内外密文数据库系统的总体研究现状及趋势 现在的大多数关系数据库中,数据库中的数据仍以明文形式存储,因此对 于数据库专家或有意攻击者基本是透明的,只要简单分析就可获得真正的数据, 这是数据库的一个不安全因素。因此就产生了一个新的研究领域:将数据加密 存储的数据库即密文数据库。目前,密文数据库的实现大致有三种方案: 第一种方案:研究具有加密机制的数据库。这种方案有两种方式来实现: ( 1 ) 在o s 层实现数据加密; 这种方案可以加强对数据库系统的保护,进一步防止非法用户通过文件、 磁盘、内存拷贝等隐蔽通道方式访问数据库敏感数据,但这种方式存在密钥管 理和使用等方面的弊端。因此,对于大型数据库而言,在0 s 系统层实现数据加 密有相当的难度和问题。再加上我国没有较成熟的数据库,这种方案开发周期 较长,因此不能满足当前国内外市场的需要。 ( 2 ) 在d b m s 层实现加密; 。 这种方式是指在完成数据库物理存取之前首先完成数据的a n 解密工作。 因此,需要d b m s 开发商支持d b m s 与加密装置之间的接口。目前,有些d b m s 开发商开始探索在相应数据库产品中引入加密的机制。如:o r a c l e 公司韵 o r a c l e 8 i 不仅保存了传统数据库原有的安全机制,同时引入了基于d e s 与三重 d e s 算法进行加密解密的特殊p l s q l 包,它可被用于执行身份证号、用户口 令等部分的数据库加密功能乜3 。但由于加密后对服务器效率的影响,这些数 四川师范大学硕士学位论文 据库采用的加密形式都不是完全意义上的加密,也并不能保证用户对敏感信息 的安全性要求。 第二种方案:将当前的流行数据库进行改造,使具有加密机制。 但是由于目前我们没有主流数据库的自主版权,因此这种方案也不宜采用。 第三种方案:在当前明文数据库基础上加一个外挂式软件包,数据经加密 处理后交由数据库管理系统( d b m s ) 处理。 这种方案适合我国目前国情、研制周期短、对数据库没有其它要求,基本 可以满足我们当前的需要,而且也具有相当的安全级别。另外还具有很好的移 植性和可扩展性,是下一步数据库发展的方向。 本设计中采用第三种方案进行实现,不仅能保证数据库的安全,同时加密 后的数据库也可完成常用数据库的各种操作。到现在为止,国内外对密文数据 库的研究已有一定的进展,文献口4 1 就曾提出了采用同态加密算法解决数据库加 密后的数据的运算问题。另外,文献随儿6 3 也提出一些措施来提高密文数据库的 s q l 语句查询速度问题。关于这方面的研究,我们将在以后章节中详细介绍。 1 1 3 密文数据库的产生及其相关研究 信息系统包括信息存储系统( 如:数据库) 、信息处理系统( 如:操作系统) 和信息传输系统( 如:通信网络) 等。它的安全是一个错综复杂的问题,涉及面 非常广,威胁它的安全因素也很多,比如自然灾害、各种故障以及各种有意或 无意的破坏等。为了确保信息系统的安全,呗0 需要从多方面着手,采取各种措 施,例如物理措施、管理措施和技术措施等。并且,随着信息技术的发展与应 用,信息安全的内涵在不断的延伸,要对信息安全给出一个精确的定义似乎很 难,但在当前情况下,信息安全可理解为:在既定的安全密级的条件下,信息 系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或 传输的数据以及经由这些系统所提供的服务的可用性、机密性、完整性、非否 认性和可控性h 3 。这五性的具体含义如下: ( 1 ) 可用性是指尽管存在可能的突发事件如供电中断、自然灾害、事故或 攻击等,当用户依然可得到或使用数据,服务也处于正常运转状态。 ( 2 ) 机密性是指保护数据不受非法截获和未经授权的浏览。这对于敏感数 四川师范大学硕士学位论文 据的传输及保存尤为重要,同时也是通信网络中处理用户的私人信息所必须的。 在此及以后所提到的“敏感数据”通俗的说就是指除本人之外不公开的数据一。 当然这里只是指针对一部分人的不公开。要确定数据库中哪些数据为敏感数据, 取决于具体的数据库和数据的基本含义。有些数据库不包括任何的敏感数据, 如:图书馆书目数据库。而有些数据库,如:军事信息库,所有数据可能都是 敏感的。对于这两种极端的状况是容易解决的,可以用对数据库外在的保护措 施( 如操作系统安全控制) 来实现即可。我们在本系统中所研究的数据库都是针 对具有部分敏感信息的数据库系统。 ( 3 ) 完整性是指能够保障被传输、接收或存储的数据是完整的和未被窜改 的。这一点对于保证一些重要数据的精确性尤为关键。 ( 4 ) 非否认性是指能够保证信息行为人不能不能否认其信息行为。这一点 可以防止参与某次通信交换的一方事后否认本次交换曾经发生过。 ( 5 ) 可控性是指保证信息和信息系统的授权认证和监控管理。这一点可以 确保某个实体( 人或系统) 的身份的真实性,也可以确保执政者对社会的执法管 理行为。 随着信息系统的广泛应用,作为信息存储系统的重要载体一数据库系统承 担着众多用户的数据浏览及管理问题。在方便数据共享和交流的同时,给数据 库系统自身带来了一定的安全隐患。数据库服务器中存储着大量数据,其安全 问题、敏感数据的防窃取和防篡改问题,越来越引起人们的重视。数据库系统 作为信息系统的核心部分,数据库文件作为信息的集合体,其安全性将是信息 和数据安全的重中之重。本课题将在以后章节中着重研究数据库安全的相关问 题,以及由此引起的数据索引及密钥管理等问题。 1 1 3 1 影响密文数据库安全的因素及相关实现技术 在信息系统中,信息的存储及管理工作都由数据库来实现,因此保证信息 安全的一个重要方面就是要保证数据库的安全。然而,数据库安全与数据库应 用又是一对矛盾关系。首先,数据库应用是为广大合法用户提供方便、快捷的 信息服务,而数据库的安全为了保证信息的保密性和完整性,则需要增加许多 安全措施以防止非法用户的窃取和泄露,这样必然影响到数据库的应用性能, 四川师范大学硕士学位论文 也给数据库应用增加一定的复杂程度随1 。因此,数据库安全就是指保证数据库 合法应用性的前提下防止非法对数据库所造成的数据破坏、更改、泄露。 随着数据库系统的不断发展,数据库存储的数据量以及种类的也随之增加, 在给用户提供了不同的信息服务的同时,也给数据系统带来了安全方面的问题。 归纳起来,影响数据库安全的主要因素有阳3 : 1 数据库数据量大i 数据敏感程度不同且粒度较细; 由于数据的类别和性质不同,使得它们各自的安全性要求( 即敏感程度) 也 不相同,从而造成在实施安全保护时必须针对数据各自的敏感程度而采取不同 的保护措施。目前,根据数据敏感程度采取的加密方式主要有:基于数据库表 加密、基于记录加密、基于属性列加密和基于数据项的加密。这几种加密方式 的原理将在以后章节中详细介绍。 、 2 用户成分复杂: 由于数据库用户的众多及身份的复杂性,因此,数据库系统应确保不同用 户的访问权限。这就形成了用户身份认证和相应的权限分配及管理问题。 3 数据操作的种类多,安全性要求也不同; 一般而言,对数据库中的数据可进行读出、写入、添加、删除、拷贝等多 种操作,而在具有安全性要求的数据库中,用户对同一数据的操作权限可能不 同,例如:可读但不可写j 可添但不可删除等。这种问题一般根据用户的权限 分配来解决。 4 推导控制问题: 在数据库应用中,统计功能扮演重要角色,往往统计结果的敏感度却较低, 而其中一些原始数据的敏感程度却很高。人们能够利用统计结果推导出这些高 敏度的原始数据,从而威胁了信息的安全。因此,需要解决从统计结果推导出 敏感信息的问题。由于此问题不是本课题讨论的重点,所以,系统设计中并未 涉及此功能。 5 分布式数据库带来更多的安全问题: 随着计算机网络的日益普及和发展,分布式数据库得到了越来越广泛的应 用,他的安全问题也越发得到关注。例如:数据一致性问题、并发控制问题、 信息传输问题等。由于本课题采用模拟的c s 数据库系统,主要研究密文索引 四川师范大学硕士学位论文 问题,因此,此方面的功能如:数据一致性等并未实现,这将是以后在此方面 研究中亟待解决的。 6 保证信息的存储和处理的高效率问题; 针对数据库安全性的考虑,我们对原数据库采取了一定的措施,但我们应 保证尽可能减少对系统效率及应用的影响,这也是保障数据库安全的一个原则。 正是由于上述影响数据库安全因素的存在,因此,我们需要采取针对性的 措施来加以弥补,在保证相关安全性的同时提高应用效率,其中主要涉及到身 份认证技术、数据加密技术等。 数据库安全的实现技术主要从以下两个方面讨论睛3 : 1 保障系统运行的安全,主要内容包括: ( 1 ) 相关法律、政策的保护,如:用户是否有权登录系统、政策是否允许 等; ( 2 ) 物理加以控制安全,如:机房加锁等: ( 3 ) 硬件运行的安全,如:保证无外部人员或黑客对系统的攻击: ( 4 ) 操作系统安全,如:数据文件是否加以保护等; ( 5 ) 灾害、故障仍保证系统运行; ( 6 ) 避免及解除死锁问题; ( 7 ) 防止电磁信息泄露; 2 保证系统中信息的安全,主要内容包括: ( 1 ) 用户身份标识和认证,如用户或管理员口令及身份的验证阳3 : ( 2 ) 用户访问权限控制,如用户权限分配及管理: ( 3 ) 数据存取权限及方式控制,如对不同敏感度数据的划分及相应的访问 权限的设置; ( 4 ) 数据以密文方式进行传输; ( 5 ) 系统审计跟踪: ( 6 ) 数据加密,如密文数据库系统的设计与实现; 归纳起来,保护数据库系统安全的主要技术有n 3 l : ( 1 ) 身份认证技术; ( 2 ) 信息访问控制技术: 四川i 师范大学硕士学位论文 ( 3 ) 数据的加密传输技术; ( 4 ) 安全审计与检测技术; ( 5 ) 加密技术; 身份认证技术:身份认证是数据库安全的第一道防线,也是最常用、最简 单的验证方式,它是信息安全策略的首选方案3 。传统的身份验证系统基于非 密码技术,采用用户名和密码来登录,但其中存在很多隐患:如窃取和重传都 会带来严重的后果,特别是所有用户名和密码都以明文保存在服务器上,一旦 服务器被攻击,后果不堪设想。相对于这种静态口令验证,出现了多种动态验 证口令的方式。如s k e y 方案,采用哈希函数n 2 1 的一次口令方式,有效解决了 重传攻击的问题,但是由于用户每次注册口令后,可用口令只有n - 1 个,使用 完后必须重新注册。因此每次更新口令将是一个很麻烦的问题。本系统设计中, 采用密文保存用户登录信息( 见附录) ,即使信息被窃取也不会造成数据泄漏。 并且,为保证数据库安全,可采用身份双向认证机制,即用户和数据库系统都 需要提供彼此的身份信息进行相互确认,但在实际应用系统中一般采用单向身 份认证方法。另外,对用户划分等级,系统将根据用户等级分配其相应访问数 据库的权限。 信息访问控制技术:访问控制是数据库安全中及其重要的一环。它是指在 身份认证的基础上,根据用户等级对数据库资源的访问请求加以控制。其中, 加以访问控制的资源成为客体,如:数据库表、数据项等;被控制访问客体资 源权限的成为主体,如:用户,管理员等。一般客体的保护机制有两种n3 1 :自 主访问控制( d i s c r e t i o n a r ya c c e s sc o n t r 0 1 ) 和强制访问控制( m a n d a t a r y a c c e s sc o n t r 0 1 ) 。自主访问控制是一种最为普遍的访问控制手段,主体可以自 主的将访问权,或者访问权的某个子集授予其它主体。它基于对主体与主体所 属的主体组的识别来限制对客体的访问,另外,还要校验主体对客体的访问请 求是否符合存取控制规定来决定对客体访问的执行与否。目前的数据库系统如: o r a c l e8 i 数据库管理系统就是采用自主访问控制机制。强制访问控制是指用 户和数据库都有一个固定的安全属性( 或叫安全级别) ,系统根据该安全属性来 决定个用户是否可以访问某项数据。这里提到的安全属性是强制规定的,它 由安全管理员或者是数据库系统管理员根据某种规则确定的,或者有数据的提 四川师范大学硕士学位论文 供者( 或拥有者) 规定,其它任何用户( 包括管理员) 都不具有更改的权力。如果 规则中规定具有某一个安全属性的用户不适合访问某数据项,那么任何人都无 法使该用户具有访问该数据项的权力,除非修改次用户的安全属性。在本数据 库设计中采用了强制访问控制技术实现对敏感数据及用户的保护,取得了一定 的安全效果。、 数据的加密传输技术:数据在网络中以明文方式传输会面临者被窃取、窜 改的威胁,特别是敏感数据将造成巨大的损失。通过对网络中传输信息进行加 密来保证数据资源的安全,是一种主动有效的安全防护策略。密码体制和安全 协议为网络通讯安全提供了技术保障。由于采用模拟密文数据库系统,此方面 的功能不是本设计的重点,因此未实现其功能,但在实际明文数据库或密文数 据应用中都是不可缺少的。 安全的审计与检测技术:审计作为一项安全技术n 4 1 ,对数据库系统的安全 有着重要的作用,其主要任务是对用户( 包括应用程序) 使用系统资源( 包括软硬 件和数据) 的情况进行记录和审查,一旦发现问题,审计人员通过审计跟踪找出 原因,追查责任,防止此类问题再度发生。它是数据库安全的一种补救措施, 可利用防火墙的审计功能实行网络层的安全审计,并可利用o s 和应用软件系统 的功能实现系统的安全审计。包括:用户访问时间、操作记录、系统运行信息、 操作记录、资源占用等。在本系统设计中未添加此项功能,这将是以后此方面 研究中需要解决的问题。 加密技术:加密技术是将数据库中的原始数据( 即明文数据) 转换成用户 ( 当然用户本人也不懂这些密文数据) 不能识别的数据( 即密文数据) ,以达到对 敏感数据的保护( 但主键以明文存放n 5 3 ) 。经过加密的数据一方面经得起来自o s 和d b m s n 郇的攻击,另一方面,保证d b m s 完成对数据库文件的管理和使用能 够识别部分数据。据此,只能对数据库中数据进行部分加密。此时,数据库中 保存的信息既有明文数据又有密文数据,我们称此时的数据库系统为密文数据 库系统。 在设计密文数据库系统时,系统需解决以下几个问题: ( 1 ) 密文数据膨胀问题;在数据库系统中,一般通过保存密文来保证数据 的安全性。因此,如果密文的长度超过了明文原有的长度( 或字段限定的长度) 四川师范大学硕士学位论文 时,那么,密文将无法重写在明文的原位置,这将带来诸如数据越限等问题。 因此,当我们采用某种数据库加密方案时,应该解决密文数据存储问题。 ( 2 ) 密文数据篡改问题;在大型数据库中,可能有些敏感数据( 以密文方式 保存) 不是经常被访问,因此往往要经过很长时间才能发现是否被非法修改。有 时甚至需要再次组织原始数据的重新加密才可判断。为了缩短非法修改不被察 觉的时间,必须周期性地进行大规模数据普查,同时做好原始数据库的备份工 作。 ( 3 ) 密钥管理问题:要建立安全的密码系统以解决密钥管理n 3 1 问题,其中 主要包括密钥的产生、分配、存储、使用、更换等,在密文数据库系统中,这 个问题尤为复杂。在需要更换数据库密钥时,需要用原密钥对加密的数据项解 密,并用新密钥对敏感数据加密,因此对系统而言需要一定的时间进行数据库 的刷新。此外,对于大型数据库来说,密钥的数量可能相当多,这时密钥的存 储安全将是一个非常重要的问题。 ( 4 ) 加密技术本身固有局限性的问题;对数据库中数据采用加密技术后, 并不能保证数据的绝对安全性。加密算法、加密机制、密钥管理或者数据库操 作的任何一个环节都可能造成数据的地漏,特别是随着密码技术的发展,安全 的加密算法也有被破解的可能,因此,我们只能保证在现有技术下数据库的相 对安全性。 目前,数据库的加密技术是保证数据安全的有效措施,其主要应用的加密 算法将在下面章节中详细阐述。 1 1 3 2 密文数据库中主要加密算法 密码体制是密码技术中最为核心的一个概念。一个密码体制被定义为一对 数据变换。其中一个变换应用于数据起源项,称为明文,所产生的相应数据项 称为密文,而另一个变换应用于密文,恢复出明文。这两个变换分别称为加密 变换和解密变换。习惯上也使用加密和解密这两个术语。目前,密码体制有两 类:对称密码体制,有时称作私钥密码体制或秘密密钥密码体制;另一类是公 钥或非对称密码体制( 如:m e r k l e - h e ll m a n 背包公钥密码( 已破解) 、r s a 公钥密 码算法) 。对称密码体制又分为两种,序列( 流) 密码和分组密码。分组密码采用 四川师范大学硕士学位论文 将明文消息分组( 每组含有多个字符) ,逐组进行加密,典型算法如:d e s ( d a t a e n c r y p t i o ns t a n d a r d ,数据加密标准) 、a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 。 ( i ) d e s 加密算法 d e s 属于分组加密算法,每次) j n 解的处理长度均为6 4 比特,密钥为6 4 比 特( 真正起作用的只有5 6 位,其他8 位为奇偶校验位) ,因此没有密文扩充的问 题。其加密过程包括明文的初始置换,然后进行1 6 轮处理( s 盒非线性处理) , 最后应用一个末尾置换获得密文,解密过程与加密过程一样( 密钥逆序) o d e s 一 算法解决了数据加密的问题,但在实际应用中,由于算法处理的数据源以及结 果均为字符串类型,因此,对不同类型的数据应作相应的处理后才可加密,同 样,解密出的数据结果也应先转化其原始数据类型后才可操作。直到今日,尽 管d e s 经历了近3 0 个年头,但在已知的公开文献中,还是无法完全的、彻底的 把d e s 破解( 除穷举法外) ,一因此,这套加密算法至今仍被公认是安全的n7 1 。随 着密码学技术的不断发展及成熟,d e s 的缺点越来越多:主要是5 6 位有效密钥 对当前的计算速度来说太小、d e s 迭代函数的1 6 次运算次数有些少、s 盒中可 能存在不安全因素、d e s 的关键部分不应该保密等n 引,这些因素将成为今后d e s 发展的障碍。 ( i i ) a e s 加密算法 自d e s 算法1 9 7 7 年( i b m 专利) 公布以来,其分组长度及密码算法已不能满 足加密要求。因此,1 9 9 7 年4 月1 5 日美国国家标准和技术研究所( n i s t ) 发起 征集新一代数据加密标准及高级加密标准a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 算法的活动。并最终在2 0 0 0 年1 0 月2 日n i s t 确定了r i j n d a e l 作为新的a e s 算法。a e s 作为一个非保密保密的、全球免费使用的、可以公开技术细节的分 组密码算法,将成为下一代对称密码加密的标准。 一 r i j n d a e l 算法是比利时的j o a nd a e m a e n 和v i n c e n tr i j m e n 设计的一个候 选算法,它采用的是代替置换网络,每一轮由以下三层组成n 引: ( 1 ) 线性混合层:确保多轮之上的高度扩散。 ( 2 ) 非线性层:由1 6 个s 盒并置而成,起到混淆的作用。 ( 3 ) 密钥加层:子密钥简单的异或到中间状态上。 s 盒选取有限域g f ( 2 8 ) 中的乘法逆运算,它的差分均匀性和线性偏差的性 四) t i n 范大学硕士学位论文 能都达到最佳,因此,该算法可以有效的抵抗差分密码攻击和线性密码攻击。 r i j n d a e l 是一个对称的分组加密算法,分组长度和密钥长度都可变,可分 别单独指定为1 2 8 比特,1 9 2 比特和2 5 6 比特。但a e s 中的数据分组长度只采 用了r i j n d a e l 中的1 2 8 比特,而不使用1 9 2 和2 5 6 比特,密钥长度和r i j n d a e l 的一致,也分别为1 2 8 比特,1 9 2 比特和2 5 6 比特,并分别被称为a e s 一1 2 8 , a e s - 1 9 2 ,a e s - 2 5 6 。另外,a e s 算法不仅有较好的数学理论基础,同时其结构 简单、速度同三重d e s 算法一样快。 a e s 和传统的分组密码算法不同的是它不采用f e i s t e l 结构( 比如d e s 中采 用的) ,而是采用了三个不同的可逆一致变换层:线性混合层、非线性层、密钥 加层。大多数加密算法每轮的转换都具有f e i s t e l 结构这种结构的特点是 其中间状态的部分字节被没有改变地置换到其他位置,显然这会将一些密钥信 息泄露给密码分析者,而且近几年提出的差分分析和线性分析方法都是针对 f e i s t e l 结构设计的密钥分析方法。 一对比一下,可以发现d e s 及a e s 都是属于明文分块加密术,加密与解密相 似但不对称,但a e s 作为d e s 的替代者,解决了d e s 密钥过短而存在攻破的可 能,目前可以用a e s 长于2 5 6 位的密钥来加密数据可以保证极强的安全性。目 前在市面上看到较多的是采用d e s 算法软件注册算法,可能由于a e s 刚出来几 年,目前软件用a e s 当作注册算法一部分还未有大量普及( 毕竟d e s 已经有2 0 多年历史了) ,不过我们看到a e s 长密钥的优势会满足现在加密数据,如与r s a 等公钥算法结合,加密关键密钥:起到极强的安全性。 ( 1 1 1 ) r s a 公开密码系统 r s a 是一个可逆的公钥密码体制,其包括公钥和私钥,其密钥对产生过程如 下引: 1 密钥对的产生: ( 1 ) 随机产生两个大素数p 和q ,计算出其乘积n = p q ,公开n ,而保密p ,q : ( 2 ) 随机选取一个数e ,e 是小于9 ( ,1 ) = ( p 1 ) ( q 一1 ) 且与他互素。利用辗转 相除法,可以找到整数d 和r ,使得e d + r 驴( n ) = l ,也即: e d - - - - i ( m o d 驴o ) ) 。 ( 3 ) 数n ,e 和d 分别称为模、加密指数和解密指数。( n ,e ) 构成公钥,( p , 四川师范大学硕士学位论文 q ,驴) ,d ) 构成私钥。 2 加密过程: 设b 欲将明文m 传给a ,则b 首先由公开档案找出a 的公开密钥( e 爿,玎一) , 然后b 执行加密动作:e 4 ) = c ;m e a ( m o d n ) 。 3 解密过程: b 将密文c 传送给a ,a 收到密文,c 后,利用其私有密钥d 。执行解密动作: d 爿( c ) 一c d 一= 似r 。= m 灯+ 1 = m ( m o d n 彳) r s a 的基础是数论的欧拉定理,它的安全性依赖于大数的因数分解的困难 性。r s a 方法既可用于保密,也能用于数字签名和身份认证。但与对称密码体 制( 如d e s ) 相比,r s a 算法加、解密速度太慢。因此一般不用于加密数据,而是 采用分组加密算法如d e s 、a e s 来完成。 , 目前已经广泛应用于各种产品、平台等软件上。许多流行的操作系统上如: 微软、a p p l e 、s u n 和n o v e l l 都在其产品上融入了r s a 。在硬件上,如:安全 电话、以太网卡和智能卡都使用了r s a 技术。而且几乎所有i n t e r n e t 安全协议 如s m i m e ,s s l 和s w a n 都引入了r s a 加密方法。i s 0 9 7 9 6 标准把r s a 列为一 种兼容的加密算法。可以预见,在不远的几年内,r s a 的应用将会越来越广泛。 本课题主要研究如何提高密文数据库的查询效率问题,因此在设计中采用 d e s 算法完成数据项加密机制,并通过三级密钥管理及访问控制机制实现其安 全策略。其索引效率及安全性能将在第四章详细阐述。 1 1 3 3 密文数据库系统的总体设计要求 密文数据库系统的设计实现应该满足以下基本要求: ( 1 ) 必须支持灵活的身份认证和授权机制。通过合理设计数据的加密及授 权机制,一方面保障合法用户访问数据的权力,另一方面防止无权限用户的越 权访问。同时,密文数据库系统也必须支持敏感程度不同的数据选择不同的安 全级别,对敏感程度比较低的数据,可以采用代价较小的解决方案。另外,数 据库管理员在常用数据库中有很高的数据访问权限,在密文数据库系统中须重 新进行权限限制。这样不但确保了数据库管理员与应用用户在职能上的相互独 立,也保证了系统对用户敏感信息的真正安全。 四川师范大学硕士学位论文 ( 2 ) 必须实现通用数据库系统的功能。数据加密保护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论