浅析数据库安全性之数据加密

浅析数据库安全性之数据加密

ID:35386227

大小:56.91 KB

页数:5页

时间:2019-03-24

浅析数据库安全性之数据加密_第1页
浅析数据库安全性之数据加密_第2页
浅析数据库安全性之数据加密_第3页
浅析数据库安全性之数据加密_第4页
浅析数据库安全性之数据加密_第5页
资源描述:

《浅析数据库安全性之数据加密》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅析数据库安全性之数据加密现阶段数据库系统层出不穷,基于网络环境下的数据处理和信息管理,离不开数据库系统的支持,在设计、开发、管理信息系统吋,通常要进行前台界面设计和后台数据库设计,其中很重要的是后台数据库设计,因为数据库是用来存放大量的具有一定结构的数据和信息,当设计好数据库后,接下来对它的管理就显得很重要了。例如备份和还原数据库,维护数据库使数据库系统保持最佳运行状态,对数据库内数据进行加密也是必不可少的。1•数据库的安全性数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。2•数据加密问题2.1数据加密基本概念对于高度敏感性

2、数据,例如财务数据、军事数据、国家机密等可以采用数据加密技术。数据加密是防止数据库中数据在存储和传输中失密的有效手段。加密的基本思想是根据一定的算法将原始数据(明文)变换成不可直接识别的格式(密文),从而使得不知道解密算法的人无法获知数据的内容。加密方法主要有两种,一种替换方法,该方法使用密钥将明文中的每一个字符转换为密文中的一个字符。另一种方法是置换方法,该方法仅将明文的字符按不同的顺序重新排列。单独使用这两种方法都是不安全的。为了加强数据库的安全性,我们可以结合这两种方法以提高数据库的安全性。数据加密标准(DES)就采用了这种结合算法,它由IBM制定

3、,并在1977年成为美国官方加密标准。2.2数据加密标准DES的工作原理为:将明文分割成许多64位大小的块,每个块用64位密钥进行加密,实际上,密钥由56位数据位和8位奇偶校验位组成,因此只有56个可能的密码而不是64个。每块先用初始置换方法进行加密,再连续进行16次复杂的替换,最后再对其施用初始置换的逆。第i步的替换并不是直接利用原始的密钥K,而是由K与i计算出的密钥Ki。DES具有这样的特性,其解密算法与加密算法相同,除了密钥Ki的施加顺序相反以外。还可以对算法进行设计,算法设计是密码设计的基础,标是所设计的算法容易理解却不易被破解,易在计算机上实现

4、而不占用计算机过多的CPU资源。但是,DES现在已经不是一种安全的加密方法,主要因为它使用的56位密钥过短。1999年1月,distributed,net与电子前哨基金会合作,在22小时15分钟内即公开破解了一个DES密钥。也有一些分析报告提出了该算法的理论上的弱点,虽然在实际中难以应用。为了提供实用所需的安全性,可以使用DES的派&算法3DES來进行加密,虽然3DES也存在理论上的攻击方法。在2001年,DES作为一个标准已经被高级加密标准(AES)所取代。另外,DES已经不再作为国家标准科技协会(前国家标准局)的一个标准。2.3加密系统应满足的基木性

5、能要求(1)必须提供高强度的安全性;(2)具有高强度的复杂性,使得破译的开销可能超过获得的利益,同吋乂便于理解、掌握和推广应用;(3)安全性应不依赖与算法的保密,其加密的安全性仅以加密密钥的保密为基础;(4)必须适用于不同的用户和不同的场合,力口、解密变换必须对所有密钥都有效;(5)理想的加密算法对系统性能应该儿乎没有负面影响。2.4传统的数据加密方法前述提到,传统的加密方法主要有两种,分别是替换加密和置换加密。2.4.1替换加密替换加密(替代加密)的基木思想是用一组密文字母來代替一组明文字母以隐藏明文,但保持明文字母的位置不变。在替换加密体制中使用的密

6、钥字母表,可以由一个明文字母表构成,也可以由多个明文字母表构成;如果由一个字母表构成,则称Z为单表替换,其替代过程就是在明文和密码字符之间进行一对一的映射,单表替换通常包括移位密码、乘数密码等;如果由多个字母表构成,则称之为多表替换,其替代过程就是在明文与密码字符之间进行一对多的映射,比如费杰尔密码,费杰尔密码的加密思想是:循环的使用有限个字母来实现对明文字符的替代。2.4.2置换加密置换加密(换位加密)的思想是把明文屮的字母顺序重新排列,从而实现信息隐藏。最简单的例子就是把明文中的字母顺序倒过来写。如I:明文:abcdefg密文:gfedcba置换加密

7、有列换位法和矩阵换位法两种。3.当今主流的两大数据加密技术我们所能常见到的主要就是磁盘加密和驱动级解密技术。2.1全盘加密技术全盘加密技术是主要是对磁盘进行全盘加密,并且采用主机监控、防水墙等其他防护手段进行整体防护,磁盘加密主要为用户提供一个安全的运行环境,数据口身未进行加密,操作系统一旦启动完毕,数据自身在硬盘上以明文形式存在,主要靠防水墙的围追堵截等方式进行保护。磁盘加密技术的主要弊端是对磁盘进行加密的时间周期较长,造成项目的实施周期也较长,用户一般无法忍耐;磁盘加密技术是对磁盘进行全盘加密,一旦操作系统出现问题。需要对数据进行恢复也是-件让用户比

8、较头痛的事情。2.2驱动级技术驱动级技术是信息加密的主流技术,采用进程+后缀的方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。