(计算机软件与理论专业论文)武钢工程图形数据库存储安全实施技术.pdf_第1页
(计算机软件与理论专业论文)武钢工程图形数据库存储安全实施技术.pdf_第2页
(计算机软件与理论专业论文)武钢工程图形数据库存储安全实施技术.pdf_第3页
(计算机软件与理论专业论文)武钢工程图形数据库存储安全实施技术.pdf_第4页
(计算机软件与理论专业论文)武钢工程图形数据库存储安全实施技术.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(计算机软件与理论专业论文)武钢工程图形数据库存储安全实施技术.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 摘要 基于武钢“工程图形数据库”项目的实际应用背景,围绕项目的安全需求,重点 对数据库中数据的存储安全技术及其实施进行了深入的分析与研究,提出了密文数据库 中密文索引树、加密机制等技术在课题中的有效实施方法,为实现数据库系统中信息的 存储安全提供一条有效的途径。 对密文索引技术进行了深入的分析,由于传统的二叉树结构具有难以保持平衡、 时空效率不高、不能高效地支持顺序查找等方面的缺陷,提出了以b + 树为密文索引结构 的索引方案,这种结构很好地解决了平衡保持、顺序查找等方面的问题,为了进一步提 高系统的查询效率,在b + 树方案的基础上提出了一种改进方案,即采用压缩技术的b “ 树解决方案。分析表明这种结构不仅保持了b + 树的优点,而且时空效率方面有一定的改 进。针对b n 树结构的密文查询方案,对查询系统中参数m ( s “树阶数) 以及n ( 树结构调 整时参与调整的结点数目) 的选取进行了分析,给出了可以充分发挥b “树的性能的参数 的选取方法。 同时,对数据加密技术也进行了理论性探索。通过分析序列密码体制、分组密码 体制、公开密钥体制,提出用d e s 算法作为可密文查询的加密算法。这样,既保证了加 密算法的密码强度,又使算法相对简单,使加脱密的开销对查询速度的影响降低到用户 能接受的程度。 密钥是安全的核心,为保证密钥自身的安全,针对本项目的实际情况,设计了一 种密钥管理方案,该方案实施二级密钥管理,实现了对密钥的安全性保护。 在上述工作的基础上,为实现数据库的存储安全设计了密文数据库密文索引操作 的相应算法并在课题中得到了实施。 此外,本论文在第2 部分安全需求分析中筒略地介绍了武钢“工程图形数据库” 的系统总体结构和功能:同时,对所选用的数据库管理系统( d b m $ ) 和图形矢量化软件 ( v p m a x ) 的特点也进行了阐述,为类似项目提供了借鉴。 关键词:数据库安全;密文数据库;密文索引树;数据库加密 华中科技大学硕士学位论文 a b s t r a c t b a s e do n t h e e n g i n e e r i n gg r a p h d a t a b a s e ”o fw i s c o ,t h i s p a p e r f o c u so n i n f o r m a t i o n s e c u r i t y , r e s e a r c h i n g a n d e x p l o r i n g f o rt h e i m p l e m e n to fm e m o r ys e c u r i t y t e c h n i q u eo f d a t ai nd a t a b a s ea n dd i s c u s s e sh o wt os e l e c tt h e s et e c h n i q u es u c ha sc i p h e ri n d e x t r e eo f c i p h e rd a t a b a s e 、e n c r y p t i o nm e t h o d s e t c ,i tw i l lg i v eag o o dr e f e r e n c ef o rd a t a b a s e i n f o r m a t i o ns y s t e m b ya n a l y z i n gt h ec i p h e ri n d e xt e c h n i q u e ,w eb r i n go u tab + t r e es t r u c t u r eb e c a u s e t r a d i t i o n a lb i t r e ef a i l st oa c h i e v et h eo b j e c t i v i t ys u c ha sb a l a n c e ds t r u c t u r e ,h i g he f f i c i e n c y a n ds e q u e n t i a lq u e r y i n g t h eb + t r e es t r u c t u r eh a ss o l v e dt h ep r o b l e m ss u c ha sb a l a n c e d s t r u c t u r ea n ds e q u e n t i a lq u e r y i n ge t c h o w e v e r , i no r d e rt oi m p r o v es y s t e me f f i c i e n c y , w e b r i n gf o r w a r d an e wb “t r e ea p p r o a c hw i t hd a t ec o m p r e s st e c h n i q u e ,w h i c hn o t o n l yk e e p s t h e m e r i t so fb + t r e e ,b u ta l s oi m p r o v e st e eq u e r ye f f i c i e n c yc e r t a i n l y i na d d i t i o n ,m a t h e m a t i c a n a l y s i so f b “t r e ep a r a m e t e r s ,s u c ha sma n dn ,a r eg i v e nt oa c q u i r et h eb e s tp e r f o r m a n c eo f b “t r e e b e s i d e s ,s o m et h e o r e t i c a lr e s e a r c hi nd a t a b a s ee n c r y p t i o nh a sb e e nd o n e b ya n a l y z i n g a l i g n m e n tc i p h e r , b l o c kc i p h e ra n dp k e ,d e ao f d e se n c r y p t i o ni sb e c o m e a st h ee n c r y p t i o n a l g o r i t h mo fc i p h e rq u e r y ,s ot h ea l g o r i t h mi sr e l a t i v e l ys i m p l ea n di t se f f e c t so nq u e r y e f f i c i e n c yc a nd r o p t ot h ed e g r e ew h i c hu s e rc a n a c c e p t t h e k e y i st h ec o r eo f s e c u r i t y i no r d e rt og u a r a n t e et h es e c u r i t yo ft h ek e yi t s e l f , ak e y m a n a g e m e n tp r o g r a m m e i sd e s i g n e df o rt h ea c t u a lc o n d i t i o n so ft h ep r o j e c t t h e p r o g r a m m e c a r r i e st w ol e v e lk e y m a n a g e m e n t o u ta n dr e a l i z e sk e y s e c u r i t yp r o t e c t i o n b a s e do na b o v ew o r k i n g ,t h ea l g o r i t h ma b o u tc i p h e ri n d e xo p e r a t i o no f e n c r y p t i o n d a t a b a s eh a sb e e nd e s i g n e di no r d e rt or e a l i z em e m o r y s e c u r i t yo fd a t a b a s ea n dh a sb e e n c a r d e do u ti nt h et a s k i na d d i t i o n ,g e n e r a ls t r u c t u r ea n df u n c t i o n so f s y s t e ma b o u tt h e “e n g i n e e r i n gg r a p h d a t a b a s e ”o fw i s c oh a v eb e e nb r i e f l yi n t r o d u c e di nt h ep a p e r b e s i d e st h ef e a t u r e s o f d b m sa n dv p m a xs e l e c t e dh a v eb e e ny e te x p o u n d e d ,a n di tw i l lp r o v i d ear e f e r e n c ef o r s i m i l a rp r o j e c t s k e y w o r d s :d a t a b a s e s e c u r i t y ;c i p h e rd a t a b a s e ;c i p h e ri n d e xt r e e ;d a t a b a s ee n c r y p t i o n i i 独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他 个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体, 均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:互 乞 日期:p 。铲年f 月厶日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校 有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数 据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本论文属于 不保密国。 ( 请在以上方框内打“4 ”) 学位论文作者签名:悔 f t 期:二一 年厂月6 日 指导教师签名崔闯孚 日期:口? ”4 年,月f 日 华中科技大学硕士学位论文 1绪论 1 1 课题背景 当前计算机技术已遍及到国民经济的各个领域,计算机中的信息安全问题已成为 令人关注的重大的问题。数据库系统作为计算机信息系统的核心部件,担负着存储和管 理数据信息的任务,因此,如何保证和加强其安全性和保密性,已成为目前急需解决的 热门课题。 在完美的世界中,数据库中的数据无需加密。那样的世界里,没有好奇的雇员, 所配置的防火墙、网络是为了不让他入进入。这些想法在现实的世界中是错的,防止数 据失窃或恶意改变的最有效的手段之一是对敏感数据进行加密。 本课题来源于我系承接的武钢“工程图形数据库”项目。该项目今年的任务是该 项目的第一期工作,即以某两或三个厂为基本单位,以单聊形式对其进行“工程图形档 寨数据库”系统设计和实旋。今年该项目的目标是:将档案图纸分类,其中对“设备档 案”建库,将涉及的工程图扫描进入计算机,将光栅图经矢量化处理,转化为a u t oc a d 可编辑的图形,将这些矢量化的图形的指针作为数据存入工程图形数据库中。第期工 作主要尝试将扫描光栅图矢量化处理,成为可编辑的图形文件、数据库的基本结构组成 设计、数据库用户界面的设计。因此,我们选取微软的办公系列软件中的a c c e s s 数据 库管理系统来完成建库工作、选取德国s o f t e l e c 公司的专业光栅编辑矢量化软件v p h y b r i d c a d 产品中的v p m a x 来实现图形矢量化工作。待第一期工作验收后,将承担整 个公司的工程图纸网络数据库的设计及实施,将由a c c e s s 所建的库转换为由s q l s e r v e r 来建数据库。“工程图形数据库”项目的最终结果是将整个公司近百个单位的图形档案 与公司科技档案馆的图形档案连为一体,接档案管理要求着口生产现场的管理分类要求, 实现图纸档案无纸化管理,以利各级各类人员查询和使用。 武钢工程图形数据库担负着存储和管理各类图形数据信息的任务。现在它所使用 的数据库管理系统为微软的办公系列软件中的a c c e s s ,此产品的基本安全技术只能够满 足一般用户的安全需求,但对某些重要或敏感数据,比如重点工程的图纸信息、有毒有 i 华中科技大学硕士学位论文 害介质厂区布置图、研发的新产品图纸等,仅靠a c c e s s 的安全技术难以完全保证数据 的安全性。因此必须对数据库中存储的重要或敏感数据进行加密保护,以实现数据存储 的安全性。 1 2 加密数据库的国内外研究概况 在数据库中对数据进行加密保护,此数据库变为密文数据库,其加密机制主要涉及 密文数据库、加密技术( 含密钥生成和管理) 、查询操作的实施以及加密机制的装载等 五个方面。 l - 2 1 密文数据库及加密技术 ( 1 ) 密文数据库系统的基本流程 数据加密,就是将明文数据经过一定的变换( 一般为变序和代替) 变成密文数据。 数据脱密是加密的逆过程,即将密文数据转变成明文数据。 一个密码系统包含明文集合、密文集合、密钥集合和算法,其中密钥和算法构成了 密码系统的基本单元。算法是一些公式、法则或程序,规定明文与密文之间的变换方法, 密钥可以看作为算法中的参数。 数据库密码系统要求将明文数据加密成密文数据,数据库中存储密文数据,查询时 将密文数据取出脱密得到明文信息。 ( 2 ) 密文数据库的特点 与传统的数据加密技术比较,密文数据库系统有其自身的要求和特点。传统的加脱 密都是从头至尾顺序进行。数据库数据的使用方法决定了它不可能以整个数据库文件为 单位进行加密。当符合检索条件的记录被检索出来后,就必须对该记录迅速脱密。然而 该记录是数据库文件中随机的一段,无法从中间开始脱密,除非从头到尾进行次脱密, 然后再去查找相应的这个记录,显然这是不合适的。必须解决随机地从数据库文件中某 一段数据开始脱密的问题。 f 3 ) 密码算法 一 2 华中科技大学硕士学位论文 目前可以应用于数据库加密的算法有: 序列密码体制和公开密钥体制。 序列密码体制,这种密码直接对当前的字符进行变换,也就是说,以一个字符为单 位进行加密变换。在这种加密体制中,每字符数据的加密与其他部分无关。例如,直 接对明文加上一串同等长度的密钥,只要所用的密钥是随机数,就实现了“一次一密” 的加密。这类密码的明文和密文长度一般不变,传递迅速、快捷。其缺点是密码破译人 员比较容易得到明密对照双码,便于其进行密码分析。 应用这类密码时,明文按固定长度分组,对各组数据用不同的密钥加密( 或脱密) 。 这类密码按分组进行加密变换,一个字符数据不仅与密钥有关,而且还与其他字符数据 有关,密码分析的穷尽量很大。 公开密钥体制,这种体制的一个例子是r s a 密码。这类密码的共同缺点是加脱密 速度较慢,据报道,这类密码的运算速率仅达到其他密码的千分之一。公开密钥体制的 密码目前常用于用户认证、数字签名以及密钥传输等,不能适应数据库加密的速度要求。 1 2 2 查询操作的实施 对于加密后的密文数据库,由于密文数据不再保持明文数据原有的顺序关系,因 此,当用户进行查询操作时不能按原有的方式进行,通常首先是将查询条件所涉及的属 性段进行全段脱密( 当加密粒度为属性段级或数据级时) 或进行全表脱密( 当加密粒度 为表级或记录级时) 然后再进行查询操作。由于增加了额外的脱密开销,这种加密机制 会导致数据库系统效率大幅度降低,并且会随着数据库中数据的增加而使效率问题变得 更加突出。 有人提出了能实施密文查询的同态加密算法【1 , 2 1 ,但其存在严重缺点,即密码强度 不高,其原因是由于密文的保序性,使敌手可通过部分明、密文的对照获得可用于破译 的关键信息,尤其是当明文空间不大时,同态加密更显得脆弱。同态加密机制仪适用于 属性段级加密粒度。 文献 3 中提出了一种基于密文索引的查询方法,它是将普通明文数据库提供的索 3 华中科技大学硕士学位论文 引功能进行改造,使之成为密文数据库中的密文索引。这种思路由于将脱密的工作量由 o ( n ) 降为o ( 1 0 9 2 n ) n 大大提高了系统效率。 文献 4 】提出了文献 3 l q u 存在的缺陷。在明文数据库中,索引树中每个结点主要存 放着数据和指针两类信息,每个结点的数据用对应的密文代替,而明文指针泄漏出密文 数据的大小关系,从而破坏系统的安全性能,因此,文献【4 】给出了指针也加密存储的解 决方法。由于此方法在查询时间上仅多了指针类信息的脱密时间开销,但从数量级上看, 在最坏情况下为o ( 1 0 9 :n ) ,其中n 为索引树中结点的个数。可见,改进后的系统负担也 不会明显增加。 1 2 3 加密机制的装载方式 加密机制的装载方式有三种。 ( 1 )开发一个具有加密机制的数据库管理系统。此方法开发周期长,不能满足 当前项目的需要。 ( 2 )改造o f f i c ea c c e s s 数据库管理系统的内核,使之具有加脱密和密文索引功 能。但是o f f i c ea c c e s s 为非自主版权,此方式也不宜采用。 ( 3 )对现有的o f f i c ea c c e s s 数据库管理系统不加改动,在数据库管理系统之上 构造一个“外包式”具有索引功能的加密系统。此方式是适合我国当前国情的- 3 中可取 的开发方式,研制周期短,对数据库无其他要求,且具有一定的安全级别。 1 3 课题的研究方法及主要工作 1 3 1 课题的研究设想、方法 系统分为图形数据库子系统、多级密钥管理结构等组成部分。 在数据库予系统中建立密文数据库的密文索引树;同时,设计出适合可密文查询的 加密机制,解决加密机制的强度与查询速度的相互矛盾,保证加密机制有一定的强度, 并对查询速度的影响降低到用户能接受的程度。实现查询时,利用数据库用户自定义函 数对数据库中的密文数据实现“透明”访问。 4 华中科技大学硕士学位论文 密钥管理采用多级密钥管理体系结合密码装置实现。 1 3 2 课题的主要工作及预期结果 ( 1 ) 建立密文数据库的密文索引方案。 ( 2 ) 设计( 分析并选择) 一种可密文查询的加密算法。 一般情况下,加密算法的强度与查询速度是相互矛盾的,我将通过深入的研究很好 地解决这对矛盾,设计出适合密文查询的加密算法,同时要保证加密算法有一定的强度, 并且对查询速度的影响降低到用户能接受的程度。 ( 3 ) 设计一种密钥管理方案,实现对密钥的安全性保护。 5 华中科技大学硕士学位论文 2 武钢工程图形数据库安全需求分析 系统的安全需求分析,主要从以下几方面来论述。 系统开发背景 系统总体结构 系统功能介绍 所选用的d b m s 和v p m a x 的特点 系统安全需求及安全技术 2 1 系统开发背景 武钢是一个大型钢铁联合企业,备类工程图纸不计其数。一旦遇到改、扩建工程,相 关的各类图纸也成千上万,给查阅、修改、出图等带来很多麻烦。 为适应企业现代化管理的需要,扎实、有效地做好企业信息资源管理工作,以企业 工程图纸无纸化管理为核心的项目:武钢“工程图纸数据库”系统,将要解决冶金工厂 里工程图纸档案自动化扫描、自动化图形转换、科学化管理、智能辅助设计等一系列问 题,努力提高企业的管理水平,让信息管理再上一个台阶。 2 2 系统总体结构 武钢工程图形数据库系统的总体结构【习,由公司级、二级单位两级构架组成,见图 21 。 f 鏊隗酌嘲蟒疼髓 r o o 1 r 一一1 l 燮燮il 盟苎i i 丁壤圈嬲黝蛸涿筑li 丁攉圈形数据库系境l 图2 1 系统总体结构 华中科技大学硕士学位论文 本系统在w i n d o w s 操作系统环境下,在m i c r o s o f to f f i c e 系列软件中a c c e s s 数据 库管理系统平台下,采用c 、v b 开发工具,本系统将具有一定的先进性、实用性、智 能性和安全性,一定会按计划完成今年第一期工作。 武钢工程图形数据库系统包括十五大子系统,见图2 2 。 武钢工程图形数据库系统 图2 2 系统功能划分 2 3 系统功能介绍 以设备仪器子系统为例:设备仪器子系统又包括十一个子系统,划分见图2 3 所示 设备仪器子系统 图2 3 设备仪器子系统划分 7 新闻书稿档案子系统 教学档案子系统 工程施工档案子系统工程设计档案子系统 地质档案子系统 干部职工档案子系统 会计档案子系统设备仪器子系统基建档案子系统科学技术子系统产品档案子系统生产技术子系统经营管理子系统 行政管理子系统党群工作子系统 其它子系统 建筑施工机械子系统 电讯自动化仪表子系统 金属加工设备子系统 地质仪器子系统 检化验仪器设备子系统 计量控制仪器子系统运输起重设备子系统 工业炉窑子系统 动力润滑设备子系统 冶金机械子系统 华中科技大学硕士学位论文 ( 1 ) 冶金机械子系统 子系统划分见图2 4 。 图2 4 冶金机械子系统模块划分 ( 2 ) 动力润滑设备子系统 子系统划分见图2 5 。 图2 5 动力润滑设备子系统模块划分 ( 3 ) 工业炉窑子系统 子系统划分见图2 6 。 华中科技大学硕士学位论文 图2 6 工业炉窑子系统模块划分 ( 4 ) 运输起重设备子系统 子系统划分 图2 7 运输起重设备子系统模块划分 ( 5 ) 计量控制仪器设备子系统 子系统划分见图2 8 。i 计量控制仪器设备子系统 长 度 计 量 于 系 统 力 学 计 量 子 系 统 热 学 计 量 子 系 统 电 磁 计 量 子 系 统 无 线 电 计 量 子 系 统 时 间 频 塞 计 量 子 系 统 化 学 计 量 于 系 统 宙 掌 计 量 子 系 统 图2 8 计量控制仪器设备子系统模块划分 放 射 性 计 量 子 系 统 光 学 计 量 子 系 统 速 度 加 速 度 计 量 子 系 统 一一 9 闺 图2 9 金属加工设备子系统模块划分 由于篇幅有限,对于其它子系统的模块划分在此不一一列出了。 2 4 所选用的d b m s 和v p m a x 的特点 2 4 1 a c c e s s 的特点 目前,在软件市场上已经出现了大量的数据库产品,例如,o r a c l e 、s y b a s e 、d b a s e 、 f o x b a s e 、f o x p r o 以及a c c e s s 等等。在这些数据库产品中,o r a c l e 和s y b a s e 主要用于 大型数据库应用系统,而d b a s e 、f o x b a s e 、f o x p r o 以及a c c e s s 主要用于中小型数据库 应用系统。 a c c e s s 数据库是一个关系数据库,是由m i c r o s o f t 公司开发的,它主要应用于 w i n d o w s 环境相对于其他数据库产品来说,a c c e s s 数据库开发的时间比较晚,但是, 自从a c c e s s 系统上市以来,它已脱颢而出,一举成为迄今为止最通用的数据库软件。 作为一种数据库软件,a c c e s s 可以完成下列功能: ( 1 ) 可以为每一种类型的信息创建一个表,利用表存储相应的信息。 ( 2 ) 可以定义各个表之间的关系,从而很容易地将各个表中相关的数据有机地联 系在一起。 ( 3 ) 可以创建查询来搜索并检索符合指定条件的数据,包括来自多个表中的数据, 1 0 华中科技大学硕士学位论文 同时也可阻利用查询来更新或删除多条记录,并对数据执行各种计算。 ( 4 ) 可以创建联机窗体来直接查看、输入及更改表中的数据。 ( 5 ) 可以创建一个报表来分析数据或将数据以特定的方式打印出来。例如,可以 打印一份将数据分组并计算数据总和的报表,也可以打印一份带有各种数据格式的邮件 标签报表。 ( 6 ) 可以利用宏或v i s u a lb a s i c 将各种数据库对象连接在一起,形成一个数据 库应用系统,而且用户也不需要编写复杂的程序。 与其值数据库不同的是,a c c e s s 在实现上述功能的同时提供了各种向导,使用者 在操作时只需按照向导提供的步骤执行就可以,用起来非常方便。 a c c e s s 作为w i n d o w s 环境下中小型应用系统的开发平台,除了具有“易于使用” 的特点以外,它还具有下列其他产品无法比拟的优点: ( 1 ) 能够完善地管理各种数据库对象,具有很高的系统安全性。 ( 2 ) 可方便地生成和操作各种数据库对象,可视性强。 ( 3 ) 可以在窗体和报表中增加图片,具有o l e 特性。 ( 4 ) 可以利用导入和导出操作来获取其他数据源的数据,实现 了数据共享功能,从而可帮助使用者快速地处理问题。 ( 5 ) 能够利用w e b 检索和发布数据,实现与i n t e r n e t 的连接。例如,将表、查询、 窗体或报表的数据发布到i n t e r n e t 中,或者从i n t e r n e t 中检索所需的数据。 ( 6 ) 可以与其他o f f i c e 软件集成,例如,将a c c e s s 与w o r d 集成可以生成套用信 函和邮件标签;将a c c e s s 与e x c e l 集成可以分析和汇总数据。 ( 7 ) 可以根据表中存储的数据建立窗体和报表,然后利用几个简单的宏指令或几 个v i s u a lb a s f c 语句将它们连接起来,没有必要按照传统的程序设计方法编写复杂的 编码。 ( 8 ) 可以按照需要自己定制a c c e s s 数据库。 在建立小型管理系统时,a c c e s s 能够完全满足存储和组织数据的要求。一般来说, 对于中小型数据库应用系统m i c r o s o f t 公司的a c c e s s 数据库系统可在较短的周期内, 利用较少的投资,开发出较完善的应用系统。 华中科技大学硕士学位论文 2 4 2 v p m a x 的特点 德国s o f t e le c 公司是在工程图像转换领域处于国际领先地位的专业软件开发商。 其产品v ph y b i r d c a d 软件( 简称v p 系列软件) 自从1 9 9 0 年由单一的光栅矢量化软件 演化到更复杂、功能更强大的图像处理软件以后,每个新版本的出现,都标志着当时图 像处理技术的最高水平。 我们选用了v ph y b i r d c a d 产品中的v p m a x 7 0 。它是专业的用于单色光栅图像进 行各种编辑处理和全自动矢量化的应用软件。它具有全部的混合编辑、图像校准、矢量 化等特点。 ( 1 ) 光栅矢量数据 v p m a x 能将已有的图纸扫描、编辑并数字化,并能同时处理光栅和矢量数据以及 将它们保存在一个文件里。这使得计算机辅助设计效率提高、费用降低、速度加快。 同时,光栅和矢量数据能在一个c a d 平台上共存和处理。通过解释光栅数据将扫 描得到的图像转变成智能的c a d 矢量。相反,c a d 矢量数据可转变成与c a d 平台无关的 标准光栅数据。 ( 2 ) 扫描仪接口 内真的扫描仪接口支持大多数流行的大幅面单色和彩色的扫描仪。v p 可以直接驱 动扫描仪并将理想的扫描图像直接扫描到软件中来。仅几步操作,图像便可以净化、倾 斜较正、编辑和缩减颜色。这些功能能大大提高图像的质量并减小文件的存储空间。 ( 3 ) 全自动矢量化 全自动矢量化的速度和效果是该软件的最大特点。矢量化一张a o 幅面的普通工程 图,仅需几分钟的时问。它能自动识别线、圆、圆弧、文字、剖面线、多段线、拟合盐 线、箭头、线宽、线型、各种符号等。它能自动将各种矢量实体按类型、宽度、线型分 层。动态线宽是其软件的优秀特征之一。 ( 4 ) 光栅矢量编辑 该软件提供了许多工具,用于快速地将光栅图像校正、去斑点、去孔洞、镜像、 旋转、复制、剪切、删除、移动、缩放等,从而使图像得到净化和更新。 v p 混合编辑器的同一个工具,能同时生成、移动、复制、缩放和粘连成光栅和矢 1 2 华中科技大学硕士学位论文 量实体。捕捉功能对光栅和矢量都能起作用,便于精确定位。光栅实体可以象矢量实体 一样被选中、复制、移动、删除和生成。 ( 5 ) 符号查询 许多工程图纸上包含许多标准符号,如机械图中的粗糙度、泵、阀等符号,电气 图中的电气符号等。v p 可以在矢量化或矢量化后查找这些符号并用标准的矢量符号来替 换。标准符号可以由用户自行创建或从其他的标准件库输入。识别到的与符号相联系的 文本可以转变威符号的属性。 ( 6 ) 光栅化 由于某个c a d 软件生成的矢量文件并不总是与其他类型的c a d 系统兼容,这就限 制了文件的传播。但光栅文件的格式是通用的。因此,用v p 的光栅化命令将所有的矢 量图形分毫不差地转变成光栅并保存,将方便于溯览、打印和文件传输。 ( 7 ) a u n o c a d 平台 v p 为a u t o c a d 平台提供了特殊的解决方案: 一是采用动态连接命令,任何数据( 无论是光栅还是矢量) 可以立即直接传输到 a u t o c h d 中,便于进一步的处理和保存为d w g 文件。 二是v p 系列产品是直接运行在a u t o c a d 下的版本。操作者在a u t o c a d 下可以用熟悉的 命令同时编辑处理光栅和矢量,这大大提高了工作效率。 2 5 系统安全需求及安全技术 在本系统中运行的都是各类图纸资料,涉及各专业、新产品、新设备的图纸及相关 参数。这其中比如有害有毒介质的管网布置、隐蔽工程图、新品种图纸、新设备图纸、 备战图纸等属于机密或绝密图纸,因此系统的安全性和信息的保密性相当重要。本系统 在存储安全性方面采取可密文查询的加密算法和建立密文数据库的密文索引树等技术, 这些技术在后续几章中将着重阐述。 数据庠系统担负着存储和管理数据的任务。一般来说,现有的数据库管理系统所提 供的基本安全技术能满足一般应用要求,但对于敏感数据、重要、机密的数据,则难以 充分保证数据的安全性,特别是一些内部超级用户,可能非法获得用户名、口令,甚至 一一 l3 华中科技大学硕士学位论文 可以直接窃取或篡改数据。所以,敏感数据在存储咿要进行加密保护。数据库加密,1 技 术是目前数据库发展前沿技术之一。 2 。6 小结 通过对系统开发背景、总体结构和功能论述,提出了系统安全需求和安全技术。 由于系统中运行的都是各类图纸资料,涉及很多重要数据,因此,提出要设计一种可密 文查询的加密算法和建立密文数据库的密文索引树等安全技术。此外所选用的数据库管 理系统( d b m s ) 和图形矢量化软件( v p m a x ) 能够满足“工程图形数据库”所需的基本要求。 华中科技大学硕士学位论文 3 密文数据库中的密文索引方案 本章将要解决的问题是建立密文数据库的密文索引树。主要从以下几方面来论述。 二叉树密文索引技术分析 b 树密文索引分析 采用压缩技术的密文索引方案 方案中的参数分析 在基于密文索引的加密机制中,假定选用的加密算法有足够的密码强度,从表面 上看,由于索引树中结点存放的是加密后的数据,敌手无法利用这些密文数据库破译出 其对应的明文数据,并且也不能通过密文索引树进行检索操作,因此对一般敌手来说该 机制的密文索引树没有什么可利用的价值。如果对机制的安全性作更深入的分析,就可 以发现该机制实际上存在着严重的安全隐患。尽管在密文索引树中数据信息是经过加密 保护的,但指针类信息是以明的方式存放的,这就存在着信息的泄露,敌手可通过密文 索引树将各结点的密文数据按其对应的明文值进行排序,并利用部分明、密文的对照而 获得可用于破译的关键信息。例如,对图纸是否属保密级属性段加密保护后,设其对应 的密文索引树t 中有几个密文数据,敌手可根据树t 将这几个密文数据按其对应的明文 值由d , n 大排列成a l 、a 2 ,a f i ,若敌手已知a i 和a j ( i - m 。可见,并未减少i o 的次数。另外,与普通二叉树相比,它占用了较大 的存储空间。从以上简单分析可知道,以上过程并没有减少i o 次数与解密次数,甚至 增加了这些次数,而且增大了存储需求。但是它具有以下优势。高度平衡,可以顺序查 找。在这种情况下进行查找所需要访问结点的次数反而达到o ( m l o g m n ) ,其原因是因 为在同一结点内的数据为了防止泄漏其太小关系,不能相邻存放,这样相互之间必须要 通过指针连接。而为了抗攻击,指针也必须加密。这样,无论i o 次数还是解密次数都 没有显著减少。 3 3 采用压缩技术的密文索引方案 在实际情况下,绝大部分的数据字长比较小,需要的存储空闻比较小。一般最多占 用3 2 b i t ,实际应用系统中对数据加密采用的最小加密块的大小至少为6 4 b i t ,这样就会有 许多填充部分并没有实际意义,而且时间和空间效率也有所降低。今后的加密标准 ( d e s ) 采用6 4 b i t 密钥。压缩策略的思想就是将多个关键字压缩存储在一个加密块内, 一个加密块作为b + 树的一个结点。这样,在结点内查找只需要进行一次解密操作,从外 存中调入结点数据也最多只需一次i o 操作。采用压缩技术可以减少加解密操作,减少 9 华中科技大学硕士学位论文 i o 。从而提高系统整体效率。 系统经过的加解密次数迅速降为0 ( 2 l o g m n ) 。其中i 3 1 为b + 树的阶数,n 为树结构调 整时参与调整的结点数目。 实际情况下采用的索引表结构见表3 2 。 表3 2采用压缩技术的b “树表结构 i 1e ( k l k 2 ik 3 | 1 k i ) 本结点记录数 f e ( p z l p 2 ip 3 | 。l p i + l 旧) 表中,e ( d a t a ) 表示对数据d a t a 进行加密的密文。k ,、k 2 、k n k ;代表数 据的关键字。p j 、r 、p :i 、p w 代表指向子结点的指针。p ,表示指向父结点的指 针。 实际情况下采用的b “树结构见图3 2 图3 2 采用压缩技术的b “树结构 图3 2 中的上部是索引树的部分,下部是主密文数据库,索引树的底层结点指向 主数据库的结点。在索引表3 2 中,每个结点含有i 个密文关键字( m i 2 m ) ,并且 含有i + 1 个指针分别指向其子结点,另外还含有一个指向父结点的指针。无论数据还是 2 0 华中科技大学硕士学位论文 指针均进行加密处理。在主数据库中也进行了调整,即对每一个原密文数据字段均增添 了两个指针记载其前向指针和后向指针,还有就是指向父结点的指针。当然这些指针也 均进行加密处理。 3 4 方案中的参数分析 我们采用的树的结构是b “树结构。 ( i ) b “树的阶数m 的确定。 讨论结点中数据最稀疏的情况:第一层至少有一个结点,第二层至少有两个结点, 由于除根之外的每个非终端结点至少有m + l 棵子树,则第三层至少有m + 1 个结点,; 依此类推,第l 层至少有2 ( m + 1 ) “个结点,而l 层的结点为叶子结点,所有实际数据 均存放在这一层,所以有n22 ( 1 1 1 + 1 ) “( n 为关键字总数) ,那么有:l = 2 + i o g r e + 1 4 _ 昀。 从根结点查找所需要经过的结点数也为l 。 模拟某次查找操作: 对b + 树每层都要做如下操作。 首先将结点数据调入内存,然后对结点内各关键字解密,并根据各关键宇与待查数 据的大小关系确定指向下级结点的指针,之后将这一指针解密。将当前结点置为下级结 点。那么进行一次查找操作需要的时间为: t = ( 2 + l o g ,。妻 ) ( t i n + d + t 卫p + t o ) 式中,t 0 代表一次i o 操作需要的时间; t d d 代表解密关键字压缩块需要的时间; t d p 代表解密指针压缩块需要的时间; t o 代表在结点内其他操作需要的时间; 2 t 华中科技大学硕士学位论文 m 代表b ”树的阶数 由此,以上问题就转换为求上式的极小值问题。在环境固定的情况下,t i o 、t o 近似 为常量。而t 叩、t d p 均为m 的线性增函数,而 1 = 2 + l o g - h 旨为m 的减 函数。 可以看出,这是- 个复杂的指数方程,难以求解。 实际应用中,d e s 采用的加密块的大小为6 4 位。需要更大块的加密可以采用加密算 法的多种模式将加密块的大小进行扩展。这样,m 的选择有限。我们可以根据实际测试 的方法进行选择。比如,当字长为1 6b i t 时,m 取8 比较适合;当字长为3 2b i t 时, 选取m = 4 的效果良好。 ( 2 ) b “树参数n 分析: b “树与b + 树在插入与删除中处理不同。 在插入时,如果需要分裂,那么除了另添新块外,还要在左右共2 n 个结点内通过 平移达到负载均衡。删除时也是这样,如果需要合并,那么合并后还需要在相邻的2 n 结点内负载平衡。 在分裂时可以看出,分裂后兄弟结点的利用率均为( 2 n + 1 ) ( 2 n + 2 ) ,在合并前兄弟 结点的利用率均为2 n ( 2 n + 1 ) 。而b + 树在分裂后两结点结点利用率达到1 2 ,合并前达 到i 2 。事实上,b + 树的结点利用率一般为5 5 左右【8 】。 而b ”树在任何时候结点稳定在2 n 2 n + l 与i 之间。结点利用率比较平均且较高。 当n = 2 、3 时,结点利用率最低分别为8 0 、8 5 7 。 这样,结点利用率高,索引树深度较浅,查找效率高。并且可以看出,当n 越大, 空间利用率越高。但是,这时程序复杂度及各种开销也随之增大。 可推荐n 取3 、4 较恰当。这些还要根据实际情况作相应调整,当插入删除操作较 频繁时,n 值要稍微取小一点。当这些操作较少时,而查询操作频繁时,n 值可以略微 华中科技大学硕士学位论文 频繁时,n 值要稍微取小一点。当这些操作较少时,而查询操作频繁时,n 值可以略微 取大一点。 3 5 小结 本章通过对二叉树、b + 树、采用压缩技术的b “树的密文索引技术的分析,建立了 采用压缩技术的密文索引树。同时对系统参数m ( b “树阶数) 以及n ( 树结构调整时参与 调整的结点数目) 进行了分析,以期达到充分发挥b “树性能之目的。通过密文索引树, 对加密数据的查询先通过索引树查找,再定位于主数据库,可提高查询效率。 2 3 华中科技大学硕士学位论文 4 可密文查询的加密算法设计 本章将要解决的问题是设计可密文查询的加密算法。主要从以下几方面来论述。 数据库加密的意义 密文数据库中的加密技术 项目的加脱密算法设计 序列密码体制、分组密码体制、公开密钥体制、d e s 算法研究、i d e a 与r c 5 、 分组密码的工作模式、尾部碎片的处理、算法选择 密钥管理方案设计 4 1 数据库加密的意义 本课题的数据库管理系统a c c e s s 的运行平台使用的是w i n d o w s 操作系统,这个操 作系统的安全级别通常为c l 、c 2 级。其安全功能有用户注册、识别用户、自主存取控 制( 1 ) a c ) 、审计等安全功能。例如,基于权限的访问控制,是d b m s 在o s 的基础上增加 的安全措施,但o s 和d b m s 对数据库文件本身仍然缺乏有效的保护措施,有经验的网上 黑客会“绕道而行”,利用o s 工具窃取篡改数据库文件内容。这种隐患被称为通向d b m s 的“隐秘通道” 9 1 ,它所带来的危害一般数据库用户难以觉察。分析和堵塞“隐秘通道” 被认为是b 2 级的安全技术措施。对数据库中的敏感数据进行加密处理,是堵塞这一“隐 秘通道”的有效手段。 4 2 密文数据库中的加密技术 4 2 1 基本要求 一个良好的数据库加密系统应该满足以下要求1 0 】: ( 1 ) 字段加密 在目前条件下,a n 脱密的粒度是每个记录的字段数据。如果以文件或列为单位进 行加密,必然会形成密钥的反复使用,从而降低加密系统的可靠性或者因加脱密时间过 长而无法使用。只有以记录的字段数据为单位进行a n 脱密,才能适应数据库操作,同 一一 2 4 华中科技大学硕士学位论文 时进行有效的密钥管理并完成“一次一密”的密码操作。 ( 2 ) 密钥动态管理 数据库客体之间隐含着复杂的逻辑关系,一个逻辑结构可能对应着多个数据库物 理客体,所以数据库加密不仅密钥量大,而且组织和存储工作比较复杂,需要对密钥实 现动态管理。 ( 3 ) 合理处理数据 这包括几方面的内容。首先要恰当地处理数据类型,否则d b m s 将会因加密后的数 据不符合定义的数据类型而拒绝加载;其次,需要处理数据的存储问题,实现数据库加 密后,应基本上不增加空间开销。 ( 4 ) 不影响合法用户的操作 加密系统影响数据操作响应时间应尽量短,在现阶段,平均延迟时间不应超过1 1 0 秒。此外,对数据库的合法用户来说,数据的录入、修改和检索操作应该是透明的,不 需要考虑数据的加脱密问题。 4 2 2 实现数据库加密的不同层次 可以考虑对数据库加密在三个不同层次上实现。这三个层次分别是操作系统0 s 、数 据库管理系统( d b m s ) 内核层和数据库管理系统( d b m s )

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论