- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.5 数据库加密 数据库加密系统能够有效地保证数据的安全 数据库加密以后,可以设定不需要了解数据内容的系统管理员不能见到明文,大大提高了关键数据的安全性 。 第2章 密码技术 2.5.1 数据库加密的方法 数据库加密系统的要求是: 数据库加密以后,数据量不应明显增加 某一数据加密后,其数据长度不变 加/解密速度要足够快,数据操作响应时间应该让用户能够接受。 2.5 数据库加密 2.5.1 数据库加密的方法 改变对分组密码算法传统的应用处理算法,使其加密后密文长度不变,就能满足以上几点要求 。 2.5 数据库加密 2.5.1 数据库加密的方法 在使用分组密码时,对明文尾部不满一个整组的碎片通常采用填充随机数的办法将其扩充位一个整组,然后进行正常加密 这种处理方法会使数据扩张,不适用于数据库加密。 2.5 数据库加密 2.5.1 数据库加密的方法 采用“密码挪用法” 。 2.5 数据库加密 2.5.2 数据库加密的实现 对数据库数据的加密可以在三个不同层次实现: OS层 DBMS内核层 DBMS外层 。 2.5 数据库加密 2.5.2 数据库加密的实现 OS层: 由于无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,也无法进行合理的密钥管理和使用 所以,在OS层对数据库文件进行加密,对于大型数据库来说,目前还难以实现 。 2.5 数据库加密 2.5.2 数据库加密的实现 DBMS内核层:数据在物理存取之前完成加/解密工作 。 2.5 数据库加密 2.5.2 数据库加密的实现 DBMS外层:将数据库加密系统做成DBMS的一个外层工具 。 2.5 数据库加密 2.5.3 数据库加密系统的结构 加密字典管理程序和数据库加/解密引擎 。 2.5 数据库加密 2.6 光盘加密 流行的光盘加密技术主要可以分为三大类: 软加密 硬加密 物理结构加密技术 。 第2章 密码技术 2.6.1 软加密 通过修改 ISO 结构,实现“垃圾档”、“超大容量”文件和隐藏目录等功能 修改档案的起始位置,可以实现“垃圾档”效果 设置“超大容量”文件的原理,就是把实际很小的文件修改成几百兆到上千兆的超大文件 隐藏目录法就是把目录隐含掉。 第2章 密码技术 2.6.2 硬加密 采用硬加密的光盘,在运行时需要某些特定的设备 如需要插入加密狗、特定的解码电路、特定光驱或某播放设备才能使用 这种加密方法的技术难度高、加密强度好,但使用不方便且加密费用高 。 第2章 密码技术 2.6.2 硬加密 光盘狗通过识别光盘上的特征来区分是原版盘还是盗版盘。 无论以压制光盘的方式复制光盘狗保护的光盘,还是直接刻录在CD—R盘片上,光盘狗都拒绝运行 把经光盘狗保护的光盘上的内容复制到硬盘上,运行时仍然需要在光驱里插有原版盘,所以不能以“虚拟光驱”的形式使程序脱离原版光盘运行。 第2章 密码技术 2.6.3 物理结构加密技术 物理结构加密技术,就是改变光盘的物理结构 主要原理是利用特殊的光盘母盘上的某些特征信息是不可再现的,而且这些特征信息大多是光盘上非数据性的内容,位于光盘复制时复制不到的地方 。 第2章 密码技术 2.6.3 物理结构加密技术 光盘刻录工具在进行光盘复制的过程中,会被系统检测成“坏扇区”而中断复制,合法软件因此得到了保护 但是母盘设备价值昂贵,改动母盘机,首先产生额外费用,其次操作不便且耽误软件产品的上市时间,最后在对抗虚拟光驱类程序的复制方式上,也显示出不足 。 第2章 密码技术 2.3.4 认证与数字签名 为了区分合法用户和非法使用者,需要对用户进行认证 认证技术主要就是解决网络通信过程中双方的身份认可 数字签名作为身份认证技术中的一种具体技术,还可用于通信过程中的不可抵赖要求的实现。 2.3 现代密码学 2.3.4 认证与数字签名 通过口令进行身份认证是最常用的一种认证方式,用于操作系统登录等 这种以静态口令为基础的认证方式存在很多问题。 2.3 现代密码学 2.3.4 认证与数字签名 为了解决静态口令的诸多问题,安全专家提出了一次性口令的密码体制,以保护关键的计算资源 其主要思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性 。 2.3 现代密码学 2.3.4 认证与数字签名 数字签名是指使用密码算法对待发的数据进行加密处理,生成一段信息,附着在原文上一起发送 接收方对其进行验证,判断原文真伪 数字签名由公钥密码发展而来,在网络安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有着重要应用 。 2.3 现代密码学 2.3.4 认证与数字签名 其过程是先用双方约定的HASH算法将原文压缩为数据
文档评论(0)