(信号与信息处理专业论文)das模型中的数据库加密与密文检索研究.pdf_第1页
(信号与信息处理专业论文)das模型中的数据库加密与密文检索研究.pdf_第2页
(信号与信息处理专业论文)das模型中的数据库加密与密文检索研究.pdf_第3页
(信号与信息处理专业论文)das模型中的数据库加密与密文检索研究.pdf_第4页
(信号与信息处理专业论文)das模型中的数据库加密与密文检索研究.pdf_第5页
已阅读5页,还剩112页未读 继续免费阅读

(信号与信息处理专业论文)das模型中的数据库加密与密文检索研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

i t 妇 土 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均己在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:西1 不 日期:沙h 玎 j 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在年解密后适用本授权书。非保密论 适用本授权书。 日期:知d 多冶日期:加,d 莎乃 日期:加o 6 冶 6m上 一 厶 , d 毋 i 北京邮电大学博士论文中文摘要 d a s 模型中的数据库加密与密文检索研究 摘要 d a s ( d a t a b a s ea sas e r v i c e ) 模型是云存储中的一种新型数据库应 用体系。在d a s 模型中,数据所有者将数据交由数据库服务提供商 ( d a t a b a s es e r v i c ep r o v i d e r ,d b s p ) 托管,数据库以服务的形式提供。 d b s p 负责用户数据的存取、管理和查询服务,这意味着d b s p 可在 无访问控制的情况下获取用户数据,因此,d a s 模型的最大安全威 胁来自于内部的数据管理者,而并非数据库的外部攻击。在这种服务 器端不可信的环境中,使用数据库加密可以充分保障数据安全,但在 检索时需对密文逐一解密,导致检索性能急剧下降。对结构化数据库 而言,由于数据库加密破坏了原有数据的有序性、数值大小、模糊匹 配等固有特征,数据库的范围检索和模糊检索变得异常困难;对非结 构化数据库而言,其非结构化特性导致了加密粒度难以控制、密文检 索效率低等问题;同时,由于d a s 模型的服务器端不可信,传统的 密钥管理机制无法保障密钥安全性,h s m ( h a r d w a r es e c u r i t ym o d u l e ) 策略虽可保障密钥安全性,但密钥存储空间有限,目前为止,d a s 模型的密钥管理还未有较成熟的解决方法。 针对上述问题,本文基于结构化数据库和非结构化数据库的结构 特征,在d a s 模型环境下,分别针对关系型数据库和x m l 数据库, 提出数据库的加密策略和密文检索模型,并通过安全性分析和实验仿 真证明了加密策略的安全性和密文检索的高效性,在此基础上,提出 一种适用于d a s 模型的密钥管理策略,能够克服密钥存储的数量限 制,也保障了密钥的安全性和使用效率。 本文的主要研究工作如下: , ( 1 ) 针对关系型数据库加密中存在的安全问题,提出一种适用于 d a s 模型的数据库加密策略,该策略通过初始化向量变换改变密文 分布,而不需存储初始化向量,避免了基于频率的数据库攻击,也不 会产生较多的数据冗余;在此基础上,针对数值型密文的范围检索问 题,提出一种数据库密文检索模型,该模型根据检索条件,通过数值 顺序置换动态划定数据库的数值范围,由此范围直接提取符合检索条 0恿 北京邮电大学博士论文 件数据库密文,从而实现对范围检索的支持,也避免了检索过程中不 必要的数据传输和加密解密,通过实验证明,这种方式缩短了密文 检索中的数据传输和加密解密时间,显著提高了数据库密文检索效 率。 ( 2 ) 针对关系型数据库中字符型密文的模糊检索问题,提出一 种字符型数据的加密与密文检索模型。对c h a r 或愀h a r 数据 类型,提出一种基于特征提取的双重过滤算法,由数据的字符集和字 符位置关系提取特征值,并根据此特征值将大部分不符合特征的数据 库记录过滤,在检索时只需传输和解密较少的数据,进而提高密文检 索效率。这种特征值的提取基于字符加密,只有持有密钥者才能进行 字符特征的提取和比对,因而保障了数据库加密的安全性,经实验证 明,双重过滤算法可将大部分不符合关键词字符特征的记录剔除,提 高了密文检索性能;针对c l o b 数据类型,提出一种字符位置信息 分组加密的策略,该策略将所有字符转换为对应位置信息,并将此位 置信息先进行分组,然后对每一组数据分别加密,因此,数据库检索 时只需解密一组或多组密文数据。这种策略有效减少了解密数据量, 提高了密文检索效率,同时这种分组的方式隐藏了明文数据的频率分 布,避免了基于频率的数据库攻击。 ( 3 ) 针对x m l 数据库加密粒度难以控制、密文检索效率低等问 题,提出一种基于曲线插值变换的x m l 数据库加密与密文检索模型, 在此模型中,提出一种x m l 节点的隐藏机制,通过这种机制可将加 密粒度细化为x m l 节点、x m l 节点间的关系、x m l 子树,灵活地 控制了x m l 数据的加密粒度,并利用曲线插值变换改变x m l 数据 的密文分布,可有效抵御各类针对x m l 数据库的攻击,也能支持数 值范围检索。在此基础上建立x q u e r y 检索翻译器,将客户端明文的 x q u e r y 语句转换为服务器端的对应密文语句,检索过程只需解密少 数密文,避免了不必要的x m l 数据传输和解密。经证明,加密模型 具备足够安全性,以o r a c l ex m ld b 为例进行实验,结果显示密文 检索效率能够达到无索引x m l 明文检索的6 5 。 ( 4 ) 针对d a s 模型密钥管理中安全保障困难、存储空间受限等 问题,提出基于哈希查询的密钥管理策略,采用一种多叉树结构建立 密钥字典,该方法能够同时适用于关系数据库和x m l 数据库,并提 曩 一 叫刍 j e m ; t 心。 | 七 北京邮电大学博士论文中文摘要 出基于哈希算法的密钥字典查询模型,将多叉树路径的哈希值存储于 密钥字典中,通过哈希值的快速匹配提取二级密钥信息,经实验验证, 这种策略有效提高了密钥的提取效率。在安全性方面,h s m 的存储 方式杜绝了在服务器端获得主密钥或工作密钥的可能,密钥字典将二 级密钥信息存储于服务器端,解除了密钥存储数量的限制,多叉树路 径哈希值的存储策略隐藏了二级密钥信息和数据库密文的链接,保障 了密钥的安全性。 关键词:d a s 模型加密粒度关系型数据x m l 数据库曲线 插值密钥管理 i i i 曩, 城 - 蕾 ,一 4 f t j 北京邮电大学博士论文 英文摘要 t h es t u d yo f d a t a b a s ee n c r y p t i o na n d c i p h e r t e x tq u e r yi nd a s a b s t r a c t d a s ( d a t a b a s e a sa s e r v i c e ) i s an o v e ld a t a b a s e a p p l i c a t i o n a r c h i t e c t u r eo fc l o u ds t o r a g e i nd a sm o d e l ,d a t ao w n e ro u t s o u r c ed a t a t oad b s p ( d a t a b a s es e r v i c ep r o v i d e r ) ,a n dd a t a b a s ei sp r o v i d e da s a s e r v i c e d a t a b a s es e r v e rp r o v i d e st h es e r v i c e so fs t o r a g e ,a c c e s s , m a n a g e m e n ta n dq u e r yo fd a t a t h i sm e a n sd b s p c a ng a i nt h ed a t ao f d a t ao w n e re a s i l y t h e r e f o r e ,i n s t e a do ft h ee x t e r n a ld a t a b a s ea t t a c k , t h e b i g g e s tt h r e a ti ns e c u r i t yi s f r o md a t aa d m i n i s t r a t o r i nt h eu n t r u s t e d d a t a b a s es e r v e r , d a t a b a s ee n c r y p t i o ni san a t u r a ls o l u t i o n h o w e v e r , d u e t ot h ew a s t e dt i m ei nd e c r y p t i o n ,t h eq u e r yp e r f o r m a n c ew i l lb el o s t f o r t h es t r u c t u r e dd a t a b a s e ,r a n g eq u e r ya n df u z z yq u e r yi si n e f f i c i e n t b e c a u s et h eo r d e r i n g ,s i m i l a r i t y , c o m p a r a b i l i t yi sd e s t r o y e db ye n c r y p t i o n ; f o rt h eu n s t r u c t u r e dd a t a b a s e ,e n c r y p t i o ng r a n u l a r i t yi sd i f f i c u l tt oc o n t r o l o w i n g t ot h eu n s t r u c t u r e dp r o p e r t y s i m u l t a n e o u s l y , t h ec o n v e n t i o n a lk e y m a n a g e m e n tm e t h o dc a n n o te n s u r es e c u r i t yi nu n t r u s t e dd a t a b a s es e r v e r h s mi sas e c u r es t r a t e g yb u tt h es t o r a g es p a c eo fh s mi sl i m i t e d t h e r e s n o ta na p p r o p r i a t em e t h o di nt h ek e ym a n a g e m e n to fd a ss of a r t oa d d r e s st h e s ep r o b l e m s ,f o rr e l a t i o n a ld a t a b a s ea n dx m l d a t a b a s e ,t h ed i f f e r e n te n c r y p t i o nm e t h o da n dc i p h t e x tq u e r ym o d e la r e p r o p o s e db a s e do nt h es t r u c t u r eo fd a t a b a s e t h i sm o d e lc a ni m p r o v e t h e p e r f o r m a n c eo fc i p h t e x tq u e r yo nt h ep r e m i s eo fe n s u r i n gt h es e c u r i t yo f d a t a b a s e f u r t h e r m o r e ,ak e ym a n a g e m e n ts t r a t e g yi sp r e s e n t e d ,b yw h i c h t h eq u a n t i t yo fk e yw i l ln o tb el i m i t e d ,a n dt h eu t i l i z a t i o ne f f i c i e n c yo f k e y c a nb ei m p r o v e d t h em a i nw o r ka n dc o n t r i b u t i o n so ft h ep a p e ra r ea sf o l l o w s : 北京邮电大学博士论文 英文摘要 ( 1 ) t oa d d r e s st h es e c u r i t yp r o b l e mo fd a t a b a s ee n c r y p t i o no f r e l a t i o n a ld a t a b a s e ,ad a t a b a s ee n c r y p t i o ns t r a t e g ya p p l i e dt od a si s i n t r o d u c e d t h i s s t r a t e g yc h a n g e st h e d i s t r i b u t i o no fc i p h e r t e x to f d a t a b a s eb yt h et r a n s l a t i o no fi n i t i a l i z a t i o nv e c t o r t h e r e sn on e e dt o s t o r et h ei n i t i a l i z a t i o nv e c t o r si no u rs t r a t e g y t h ef r e q u e n c y - b a s e da t t a c k c a nb ea v o i d e d ,a n dt h ed a t ar e d u n d a n c yw i l ln o tb ec a u s e d o nt h i sb a s i s , t ot h ep r o b l e mo fc i p h e r t e x tq u e r yo fn u m e r i cd a t a ,ac i p h e r t e x tq u e r y m o d e li s p r o p o s e d t h i sm o d e ld e t e r m i n e st h er a n g eo fn u m e r i cd a t a d y n a m i c a l l yb y t h eo r d e rr e p l a c e m e n to fn u m e r i c a lv a l u e ,a n dt h en e e d e d c i p h e r t e x tc a nb ee x t r a c t e d r a n g eq u e r yi ss u p p o s e db yt h i sm o d e l ,i n w h i c ht h eu n n e c e s s a r yd a t at r a n s m i s s i o na n de n c r y p t i o n d e c r y p t i o nw i l l b ea v o i d e d t h e e x p e r i m e n t a l r e s u l t ss h o wt h a tt h et i m eo fd a t a t r a n s m i s s i o na n de n c r y p t i o n d e c r y p t i o ni ss a v e da n dt h ee f f i c i e n c yo f c i p h e r t e x tq u e r yi si m p r o v e dr e m a r k a b l y ( 2 ) t ot h ef u z z yq u e r yo fe n c r y p t e dc h a r a c t e rd a t ai n r e l a t i o n a l d a t a b a s e ,a ne n c r y p t i o na n dc i p h e r t e x tq u e r ym o d e li sp r o p o s e d f o rt h e c h a ro rv a r c h a rd a t at y p e ,ad o u b l ef i l t r a t i o nm e t h o db a s e do n f e a t u r ee x t r a c t i o ni sp r e s e n t e d t h ec h a r a c t e r i s t i cv a l u ei se x t r a c t e df r o m t h ec h a r a c t e rs e ta n dt h ep o s i t i o n so fc h a r a c t e rd a t a ,b yw h i c hm o s to ft h e n o n m a t c h e dd a t aw i l lb e f i l t e r e d t h e r e f o r e ,t h et i m e w a s t e do n t r a n s m i s s i o na n de n c r y p t i o nr e d u c e dg r e a t l y a sar e s u l t ,t h er e t r i e v a l s p e e di si m p r o v e d o n l yk e yh o l d e rc a ne x t r a c tt h ec h a r a c t e r i s t i cv a l u e a n dm a t c hi tw i t ht h a to fk e y w o r di nt h a tt h ee x t r a c t i o ni sb a s e do n e n c r y p t i o na l g o r i t h m s ot h es e c u r i t yi se n s u r e di nd a t a b a s ee n c r y p t i o n t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h ed o u b l ef i l t r a t i o n a l g o r i t h m e l i m i n a t e dm o s to fn o n m a t c h e dr e c o r d s ,i n d a t a b a s e n a t u r a l l y , t h e p e r f o r m a n c eo fc i p h e r t e x tq u e r yw a si m p r o v e d t oc l o bd a t at y p e ,w e s t o r ea n de n c r y p tt h e s ep o s i t i o n sg r o u pb yg r o u pi n s t e a do ft h eo r i g i n a l d a t a i no t h e rw o r d s ,t h eo r i g i n a lc h a r a c t e rd a t aw i l lb ea b a n d o n e d b e c a u s et h e yc a nb eg e n e r a t e db yt h ep o s i t i o n s w h e nt h eq u e r yo f d a t a b a s ei s e x e c u t i n g ,w eo n l yd e c r y p to n eo rm o r eg r o u pa n dt h e c h a r a c t e rm a t c h i n gt r a n s l a t e si n t ot h en u m e r i c a lc o m p a r i s o n t h ea m o u n t v r 北京邮电大学博士论文 英文摘要 o fd e c r y p t i o ni sr e d u c e de f f i c i e n t l y a sar e s u l t ,t h eq u e r y e f f i c i e n c yo f d a t a b a s ew i l lb e i m p r o v e dr e m a r ka _ b l y f u r t h e r m o r e ,t h i s s t r a t e g y c o n f u s e dt h ed i s t r i b u t i o no f p l a i n t e x t ,w h i c ha v o i d st h ef r e q u e n c y - b a s e d a t t a c k ( 3 ) t oa d d r e s st h ep r o b l e mo ft h ec o a r s eg r a n u l a r i t yi ne n c r y p t i o n a n dt h ei n e f f i c i e n c yi n c i p h e r t e x tq u e r y , a na p p r o a c hb a s e do nc u r v e i n t e r p o l a t i o ni sp r e s e n t e d f i r s t l y , m o r ef l e x i b l ee n c r y p t i o ng r a n u l a r i t y c a nb eo b t a i n e dt h r o u g hax m l n o d e h i d em e c h a n i s m ;s e c o n d l y , m o r e e f f i c i e n c yt or e s i s tv a r i o u sk i n d so fd a t a b a s ea t t a c kd u et ot h ec h a n g i n go f c i p h e r t e x t d i s t r i b u t i o na n dd a t as i z e a x m l q u e r y ( x q u e r y ) i s e s t a b l i s h e d t h ep r o p o s e dm o d e lo f f e r s g r e a t e rs e c u r i t y , a n d t h e c i p h e r t e x tq u e r yp e r f o r m a n c ec a na m o u n tt o6 5 o f 纺ep l a i n t e x tq u e r y b a s e do nt h er e s u l to f e x p e r i m e n t a ls i m u l a t i o n ( 4 ) t oa d d r e s st h ed i f f i c u l t yo fs e c u r i t yi n s u r a n c ea n dl i m i t e ds t o r a g e s p a c ei nk e ym a n a g e m e n t ,t h ek e ym a n a g e m e n ts t r a t e g yb a s e do nt h e q u e r yo fh a s hv a l u e si sp r o p o s e d t h ek e yd i c t i o n a r yi se s t a b l i s h e di n m u l t i w a yt r e e s t r u c t u r e t h i ss t r a t e g yc a nb e a p p l i e di n r e l a t i o n a l d a t a b a s ea n dx m l d a t a b a s e s i m u l t a n e o u s l y , t h ek e yd i c t i o n a r yq u e r y m o d e li s p r e s e n t e d t h eh a s hv a l u eo fe a c hp a t hi nm u l t i w a yt r e e s t r u c t u r ei ss t o r e di nk e yd i c t i o n a r y t h es e c o n d a r yk e yc a nb ee x t r a c t e d b ym a t c h i n gh a s hv a l u e s t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h e e f f i c i e n c yo fk e ye x t r a c t i o ni s i m p r o v e d f u r t h e r m o r e ,d u et ot h e a d o p t i o no fh s m ( h a r d w a r es e c u r i t ym o d u l e ) ,i ti sd i f f i c u l tt oo b t a i nt h e p r i m a r yk e yo rw o r k i n gk e yi nd a t a b a s es e r v e r t h es e c o n d a r yk e y i n f o r m a t i o ni ss t o r e di nd a t a b a s es e r v e r , b yw h i c ht h eq u a n t i t yo f k e yw i l l n o t ,b el i m i t e d t h el i n k a g eb e t w e e nt h es e c o n d a r yk e yi n f o r m a t i o na n d d a t a b a s er e c o r d si sc o n c e a l e db yt h eh a s hv a l u e so fm u l t i w a yt r e e s t r u c t u r e a sar e s u l t ,t h es e c u r i t yi so b t a i n e d k e yw o r d s :d a t a b a s ea sas e r v i c e ;e n c r y p t i o ng r a n u l a r i t y ;r e l a t i o n a l d a t a b a s e ;x m ld a t a b a s e ;c u r v ei n t e r p o l a t i o n ;k e ym a n a g e m e n t 一 北京邮电大学博士论文目录 目录 摘 要i a b s t r a c t i v 目录v i i 第一章绪论l 1 1 弓i 言1 1 2 数据库加密环境与问题描述2 1 2 1d a s 模型与加密环境2 1 2 2 问题描述。5 1 3 国内的研究现状与发展6 1 3 1 结构化数据库7 1 3 1 1 数值型数据的数据库加密与密文检索7 1 3 1 2 字符型数据的数据库加密与密文检索1 0 1 3 2 非结构化数据库1 2 1 3 2 1 索引存储在服务器端1 3 1 3 2 2 索引存储在客户端1 7 1 3 2 3 索引分别存储子客户端与服务器端1 7 1 4 本文的主要贡献1 9 1 5 本文的组织结构2 0 第二章d a s 模型与数据库加密2 2 2 1 引言2 2 2 2d a s 环境下的数据库加密2 2 2 3 数据库加密中的威胁2 3 2 3 1 数据库加密的信息泄漏2 3 2 3 2 针对数据库加密的攻击2 4 2 4 数据库的加密层2 5 2 4 1 存储层加密2 5 2 4 2 数据库层加密2 6 北京邮电大学博士论文 目录 2 4 3 应用层加密2 7 2 5 结构化数据库与非结构化数据库2 8 2 5 1 关系型数据库2 9 2 5 2x m l 数据库2 9 2 6 数据库加密与密文检索的基本结构3 0 2 7 本章小结31 第三章关系型数据库的加密与密文检索3 2 3 1 引言3 2 3 2 数值型数据的加密与密文检索3 2 3 2 1 相关研究3 3 3 2 2 加密策略3 4 3 2 2 1 数据项加密3 4 3 2 2 2 初始化向量的存储3 5 3 2 3 密文检索模型3 6 3 2 3 1 模型架构3 6 3 2 3 2 基于密钥散列的序列3 7 3 2 3 3 数据库密文数值范围划分器4 0 3 2 3 4 等值检索4 1 3 2 3 5 范围检索4 4 3 2 4 实验论证4 7 3 2 4 1s b k h 冗余分析4 7 3 2 4 2 密文检索性能4 8 3 3 字符型数据的加密与密文检索5 2 3 3 1 相关研究5 2 3 3 2 模型架构5 3 3 3 3 加密策略:5 4 3 3 3 1c h a r 或v a r c h a r 数据类型5 4 3 3 3 2c l o b 数据类型。5 5 3 3 3 3 安全性分析5 6 3 3 4 密文检索模型5 7 3 3 4 1c h a r 或v a r c h a r 数据类型5 7 一 北京邮电大学博士论文目录 3 3 4 2c l o b 数据类型。5 9 3 3 5 实验论证5 9 3 4 本章小结6l 第四章x m l 数据库的加密与密文检索6 2 4 1 引言6 2 4 2 相关研究6 2 4 3 加密模型6 3 4 3 1 加密预处理6 4 4 3 1 1 预处理步骤6 4 4 3 1 2 线性变换精度分析6 5 4 3 2 加密策略6 6 4 3 。2 1x m l 节点6 6 4 3 2 2x m l 节点间的关系6 7 4 3 2 3x m l 子树7 0 4 3 3 安全性分析7 0 4 4 密文检索模型7 2 4 4 1 模型架构7 2 4 4 2 曲线插值映射7 2 4 4 3x ( 沁e r ) ,检索翻译器7 3 4 4 4x m l 值索引一7 5 4 5 实验论证7 5 4 6 本章小结7 7 第五章密钥管理7 8 5 1 引言一7 8 5 2 密钥管理的传统模式7 8 5 3 基于多叉树密钥字典的密钥管理策略8 0 5 3 1 密钥管理框架8 1 5 3 2 密钥字典的构造与存储8 l 5 3 3 密钥的使用8 5 5 4 实验论证8 6 5 5 本章小结8 7 i x 北京邮电大学博士论文 目录 第六章总结与展望8 9 6 1 全文总结8 9 6 2 后续工作展望9 0 参考文献9 2 攻读博士期间发表的学术论文1 0 1 至炙谢10 2 x 北京邮电大学博士论文绪论 1 1 引言 第一章绪论 云计算( c l o u dc o m p u t i n g ) t i 】概念的出现,使得现有的信息安全技术面临着巨 大挑战。云计算是分布式处理( d i s t r i b u t e dc o m p u t i n g ) 、并行处理( p a r a l l e l c o m p u t i n g ) 和网格计算( g r i dc o m p u t i n g ) 的发展,透过网络将庞大的计算处理程序 自动分拆成无数个较小的子程序,再交由多台服务器所组成的庞大系统经计算分 析之后将处理结果回传给用户,通过云计算技术,网络服务提供者可以在数秒之 内,处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大的网络服 务【2 1 。 云存储( c l o u ds t o r a g e ) t 3 】是在云计算基础上延伸出的概念,在云计算系统中 通过集群应用、网格技术等功能将网络中的所有可用存储设备协同起来,为用户 提供无限量的存储资源。与传统的存储设备相比,云存储不仅仅是一个硬件,而 是一个由网络设备、存储设备、服务器、应用软件、公用访问接口、接入网、和 客户端程序等多个部分组成的复杂系统,各部分以存储设备为核心,通过应用软 件来对外提供数据存储和业务访问服务 4 1 。云存储系统的结构模型可分为存储 层、基础管理层、应用接口层和访问层。存储层通过一个存储设备管理系统将不 同地域数量庞大的各种存储设备连接在一起,对设备进行虚拟化管理、状态监控 和维护;基础管理层通过集群、分布式文件系统和网格计算等技术,实现云存储 中多个存储设备之间的协同工作,使多个存储设备可以对外提供同一种服务;应 用接口层根据实际业务类型,开发不同的应用服务接口,提供不同的应用服务; 访问层提供标准的公用应用接口来提供云存储服务。对用户而言,云存储不需要 进行任何基础建设和设备购置,根据用户对数据存储量的需求可以动态扩展,根 据所存储的数据量支付相应费用,这可以大大节省存储成本。 与此同时,对云存储而言,数据库服务提供商( d a t a b a s es e r v i c ep r o v i d e r , d b s p ) t 5 】负责存储数据和向数据所有者( d a t ao w n e r ) 提供访问,而d b s p 作为数 据库服务的供应商,可以在毫无访问控制约束的情况下获取用户数据。与传统意 义的数据库外部攻击不同,来自于d b s p 的攻击更具威胁性,所以数据库服务器 端是不可信的。因此,云存储要求将数据交由d b s p 保管,同时又不向d b s p 泄 漏任何敏感信息【6 。8 】。根据数据库服务的利用模式不同,数据库服务器的可信度 可分为三类【9 】: ( 1 ) 完全可信。传统的数据库构建模式采取构建基础设施的方式建立独立的 北京邮电大学博士论文绪论 安全域,通过访问控制策略可进行相对完善的身份认证和权限控制,服务器端可 以执行所有操作,数据以明文形式存储,此时数据库服务器是完全可信的。 ( 2 ) 完全不可信。这种情况下客户端不再信任服务器端,客户端不能暴露任 何敏感信息或密钥给服务器端,因此服务器端的所有敏感数据都应以密文形式出 现,无论在硬盘或内存中都不应出现敏感数据的明文或密钥,因此在服务器端只 能执行数据库密文检索,也就是云存储中的数据库模式。 ( 3 ) 部分可信。数据库服务器本身设有存储器,而d b m s 是可信的,但是二 级存储并不可信。 在云存储中,由于数据存储于不可信的环境,采用数据库加密是保证数据安 全的有效方法。数据加密是对数据保护的一种基本手段,数据库实施加密后,即 使数据不幸泄露或丢失,也难以被人破译,但在数据库加密的同时,也对数据库 的正常访问造成了极大的困难。由于d b s p 是不可信的,数据的所有的加解密 过程都不应在服务器端完成,所以在密文检索时,服务器端应将所有需要解密的 数据发送到客户端,在客户端完成解密再进行检索。数据库检索的大量时间消耗 在数据传输和解密上,其检索效率是用户无法接受的。因此,研究具备足够安全 性的数据库加密策略,在此基础上建立高性能的密文检索模型,对云存储的安全、 可靠和高效利用具有重要意义。 1 2 数据库加密环境与问题描述 云存储环境中,数据库加密的基本问题是数据库加密策略的安全性和密文检 索的性能问题。通常,粗粒度的数据库加密策略,可以较好地保障数据库信息的 安全。若对整个数据库进行加密,则其密文不具有任何分布或统计特征,在保证 密钥安全的前提下,攻击者很难进行数据库攻击;但另一方面,越粗粒度的数据 库加密策略,数据库密文检索时需传输和解密的数据量越大,数据库的密文检索 效率越低。采用细粒度的数据库加密,结合数据库索引,可有效提高密文检索性 能,但这种细粒度的加密往往会暴露明文的统计特征,数据库的值索引则可能会 造成数据库的信息泄漏,从而降低数据库安全性。因此,不能靠牺牲检索性能获 得安全性,也不能靠牺牲安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论