- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Hash算法在数据库安全中应用
Hash算法在数据库安全中应用
摘 要: 介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用。
关键词: 数据库安全; Hash算法; 身份验证; 数据库完整性; 密文检索
中图分类号:TP309.2 文献标志码:A 文章编号:1006-8228(2012)04-06-03
Application of Hash algorithm in database security
Hu Yiping, Wang Jun, Zhang Long, Liu Yang, Xu Ming, Wang Liuping
(Hu Nan Normal University, Changsha, Hunan 410081, China)
Abstract: In this paper, the authors mainly consider the application of hash algorithm in database security, including the application of hash algorithm in identity authentication, database integrity checking, and encrypted data searching.
Key words: database security; hash algorithm; identity authentication; database integrity checking; encrypted data searching
0 引言
计算机的产生逐渐将人类带进了信息化技术的时代,但是高风险性使得信息系统的安全性问题随着信息化进程而变得日益敏感和重要。作为信息系统的核心,数据库安全问题一直是人们所关注的焦点。
数据库安全的威胁包括数据的泄密和非法修改,即对数据的三种属性的破坏:可用性、保密性和完整性。可用性是指合法用户可以随时访问他被授权的可以访问的数据,保密性是指数据信息不被泄密,完整性是指数据信息不被非法修改或破坏。
为了保护数据库中数据的安全性,目前大型数据库管理系统(DBMS)都构建了自身的安全机制。以Microsoft公司的SQL Server为例,SQL Server的安全机制可以划分为四个等级:客户机操作系统登录的安全性、SQL Server登录的安全性、数据库访问的安全性、数据库对象使用的安全性。SQL Server提供了授权机制、角色机制、视图机制、审计机制以及数据加密等来实现上述安全机制。合理利用这些安全机制,能够极大地增强数据库系统的安全性。
大多数数据库管理系统都仅局限于访问控制,然而,在众多的安全机制中,数据加密才是保护敏感信息最为有效的手段。加密后的数据以密文的形式存储在数据库中,只有拥有解密密钥的管理人员才能将其解密得到明文;对于攻击者来说??即使他得到了数据库的物理文件,也无法获得其中敏感数据的明文信息。用于数据库数据加密的各种加密算法,大都是经过实践检验运行良好的算法,具有很高的安全性,如果没有解密密钥,在现有的计算条件下,一般很难破解。
基于数据加密的数据库安全机制,可以采用两级密钥体系:一级是用于加密敏感信息的数据密钥,另一级是用于加密数据密钥的服务密钥。加密时,首先生成数据加密密钥,并用数据密钥加密敏感信息,然后用服务密钥加密数据密钥。解密时,系统先用服务密钥解密加密后的数据密钥得到数据密钥,再用数据密钥解密敏感信息。由于对称加密算法速度比非对象加密算法快,而非对称加密算法比对称加密算法安全,所以,加密敏感信息一般采用对称加密算法,而加密数据密钥一般采用非对称加密算法,这样敏感信息和数据密钥都得到了有效的保护,因而系统具有很高的安全性,同时又不会过于影响数据访问效率。
然而,无论机制设计如何精巧,并不能解决数据库所有的安全问题。即使用于加密数据密钥的服务密钥可以写入专用硬件,攻击者还是有可乘之机。由于数据库管理员在登录系统时需要提供SQL Server账户和密码,这就难以防止SQL Server注入攻击。而一旦攻击者登录到数据库,即使他不能获得敏感信息的明文数据,他还是可以对敏感信息进行篡改,比如用一个加密的记录值替换另外的加密值。而如果数据库中数据极多,针对几条记录的篡改是很难以被发现的。除此之外,针对加密数据库的数据检索也是极其费时的,这是数据库加密系统需要解决的另一个问题。
Hash算法是一种计算相对简单的单向函数,其意义在于提供了一种快速存取数据的方法:它用一种算法建立了键值与真实值之间的对应关系。Hash
您可能关注的文档
最近下载
- 《高血压患者的居家护理》课件.ppt VIP
- 第4课 观察洋葱表皮细胞(教学设计)教科版六年级科学上册.pdf VIP
- 年产10万吨铝电解车间设计毕业(设计)论文.doc VIP
- 新统编版七年级历史上册全册课件(2024年秋新教材).pptx
- 7.1《短歌行》课件(共21张PPT) 2025-2026学年统编版高中语文必修上册.pptx VIP
- 新房屋装修预算明细表.pdf VIP
- 四年级上册信息技术第一单元第3课《会讲故事的数据》第2课时 川教版2024 教案.docx VIP
- 同济启明星软件:深基坑支挡结构分析计算软件(FRWS v7.1)用户手册.doc VIP
- 放射物理与防护 放射治疗剂量学 放射治疗剂量学.ppt VIP
- 2025年广西专业技术人员继续教育公需科目(一)答案.pdf
文档评论(0)