- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种支持快速查询的敏感数据加密机制.pdf
一种支持快速查询的敏感数据加密机制 8曲
一种支持快速查询的敏感数据加密机制+
周香凝
山东工商学院山东烟台264005
摘要:在非可信环境下对数据进行加密是保护数据库中数据安全的一种有效方法,但如何对加密
数据进行高效地查询引起了人们的关注。文章提出了对敏感字段加密的一种存储方法,可以在勿需解
密的情况下快速检索出匹配记录,并提出下一步的研究方向和目标。
关键词:数据库安全加密查询解密
1引 言
作为现代信息系统的核心软件,数据库中包含大量重要的数据,但是多数数据库管理系统运行在存在
安全漏洞的环境中。目前,大型关系型数据库管理系统都具备一整套完善的安全管理手段。包括识别角色
权限.访问控制等。但是,不安全的因素除了操作系统的漏洞,网络的攻击外。还可能存在内部人员的蓄
意破坏,甚至是数据库管理员也是潜在的安全隐患。如何在非可信的环境下保证数据库中数据的安全性已
经成为研究的一个热点。
所以,建立一套符合业务数据安全的可用的安全体系,在新的安全体系中对数据库中的敏感数据进行
高效地查询是文章着重要解决的问题。文章借鉴了IDEA密码思想和Hankan
Hacijumust、’提出的对加密记
录的索引法,提出了一套完挺的加密,检索和解密体系,在勿需解密[21的情况下快速检索出匹配记录。
2设计思路
2.1加密实现
要加密的数据可能有多种数据类型,加密前将数字,日期等数据统一转换成字符型,这样保证了检索
是可以按照字符位进行比较。由于原文在加密过程中经过了充分的混合和扩散,原文中的字、词都是与周
围字、词一起加密的,所以形成的秘文和将检索词加密后形成的秘文没有对应关系。因此,无法通过直接
比对找到检索词的位置。鉴于此,本文采用IDEA分组密码算法,加密时,首先将明文二进制数据以“
位分组,用密钥和每个分组分别进行加密运算,然后将产生的“位密文数据顺序合成秘文。
加密原理如下:
1. 生成对称密钥,为了防止来自网络内部,尤其是DBA的威胁,密钥最好在客户端生成。
2. 将加密字段统一转换为字符类型。
3. 将转换后的字符串分解成单字,每个单字采用Unicode的形式编码,然后将16位二进制的编码扩
充为“位的分组,对每个分组单独进行加密处理,将单字秘文合并后得到秘文。该秘文作为~个
独立的检索单元参与查询匹配。
4. 为了匹配和存储方便,将二进制进行Base64编码,统一变成字符型。加密的字段统一采用字符类
’作者简介t周香凝,助教,方向为信息管理与决策
810 计算机技术与应用进展·2006
型用来存放加密数据。同时,原来字段的明文数据清空。
5. 将密钥用自己的公开密钥加密得到密钥秘文。将密文和密钥秘文保存到密文库,加密完成。
转换为字符类型时,考虑到不同类型可能出现不同的检索要求。例如:日期类型,可能出现=、、
对不同的类型,在加密之前的处理是不同的。
对于可以比较大小的操作的数据类型,如日期和数字,加密时在加密字段后生成一个序列字段,该字
段记录的是该字段的加密前按大小排列的顺序号。该顺序号不参与加密,但是可以帮助检索。
2.数字型数据因为格式较为复杂,所以可以将数字全部转换为指数显示(可以制定用户自己的方法),
要注意转换时要考患正负数、小数点、指数等。例如:正数为O,负数为l,指数位数根据数值范围
制定,不足的前面补零。按照符号位一指数…底数的顺序组合。假设,指数部分为3位。
0.378--+0.378。l∥“0
.0.00378;0.37810。”
2.2查询实现
在检索记录时的一般的方法是首先对加密数据进行解密,然后对解密数据进行查询,但由于要对整个
数据库进行
文档评论(0)