- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种分布式数据库加密密钥管理方案研究
一种分布式数据库加密的密钥管理方案的研究
[摘要]解决分布式环境下数据库加密密钥管理问题,并使用改进的MAC算法增强SSL协议的安全性。
[关键词]分布式数据库加密 密钥挪移 伪报文鉴别码(PMAC) 密钥管理
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2008)0920050-01
密钥管理问题是分布式数据库加密后面临的主要问题,它包括下列内容:数据库中需要加密的数据多,加密密钥数量很大,一般可能是一个密钥加密多个数据,这会增加不安全的可能性;分布式数据库最重要的是要提供数据共享,加密之后的各个子数据库系统之间既要能够实现一定程度的共享,又要保证各自的独立性;密钥的存储和分配不能减弱整个加密系统的安全性在分布式环境下,各个子数据库系统可能是多平台的,而访问代理是为了屏蔽多平台之间的差异,以统一的接口实现数据库访问的常用模式[1-2]。
下面将假设有A,B和C三个分布的子系统,它们之间既要实现一定程度的共享数据,又要保证相互的独立性,探讨如何对它们各自的数据库加密密钥进行有效的管理和控制。
一、子数据库系统的管理方案
(一)密文数据库的简化模型
当密文数据库中实施密钥分配和管理时,可以忽略数据库系统的其他一些特点,将数据库模型简化如下:
数据库 代表安全性要求相同,可以用同一数据加密密钥的一类数据,其安全级别记为。因为本文的加密粒度是字段级的,相应的数据密钥集,这样密文数据库可表示为 。
用户集表示系统有m个用户,相应的用户密钥集
;用户可以访问的数据是数据库D的一个子集。
(二)密钥转换表方案
1.每个用户有唯一的用户标志I,访问数据库时提供 。
2.矩阵表 ,并有一传统的加解密算法
,中元素是:
式中, ,由数据库管理员实现;是由本地数据库访问代理存储的一个秘密参数。当且仅当用户能够访问数据类
时,中对应的元素就是数据加密密钥 异或之后用 加密的结果。
(三)数据库访问说明
用户提供和数据库请求,系统根据得到相应的密文
。然后系统根据查表得 ,根据 的定义可以判定该用户是否能够访问 。如果能够访问,系统根据 变换出数据加密密钥 ,解密密文得到明文结果,把结果返回给用户。
二、对密钥转换表的扩充
为了适应分布式环境下异地用户访问本地据库和本地用户访问异地数据库的需求,对矩的行和列要作出如下扩展[3]:
假定子系统A原始密钥转换表为,本分布式系统中有另外个子系统 。
1.扩展列。对要增加列,每一列的定义如下:
,其中是要访问的子系统 的标识符; 是用户的用户密钥;是一个经过特定选择的单向列函数。
2.扩展行。对 ,要增加行,每一行的定义如下:
式中,。其中是A的访问代理存储的秘密参数,是要访问的子系统 能够访问哪些数据库类是由子系统A本地的数据库管理员来确认的。
三、异地数据库访问过程
以A和B两个子数据库系统为例说明如下,假定A中用户访问子数据库系统B, 从A的矩阵中得到密钥参数,通过访问代理变换得到访问B的密钥。在B中,通过验证,能够类似于B中的一个用户访问数据库。具体过程如下:
1.用户在子系统A的密钥转换表中取得密钥变换参数
即假定列对应的是子系统B。
2.经过子系统A的访问代理,变换出 在子系统B中的密钥
。
式中 是A子系统访问代理存储秘密参数, 是子系统B的标知符。并且通过秘密通道把 发往子系统B。
3.子系统B接收到 的请求,返回给A确认信息。经过双方确认后,B把 作为 的用户密钥,根据 的请求和子系统A在B的密钥转换表对应的行来确定 能够访问哪些数据,即为 添加一行。行中元素的定义如下:
式中, 为B中为 分配的行号; 是子系统B访问代理中存储的秘密参数。
4.作为子系统B的一个用户进行数据库访问。
四、安全性分析
(一)本子系统的安全性分析
1.对密文库的密文搜索攻击和已知明文的攻击都依赖于传统加密算法的算法强度,当同一类数据过多的时候可以人为地增加数据类别,引入更多的数据加密密钥,这样可以降低密文的重复度[4]。
2.对密钥转换表的攻击,如果敌手搜索得到密钥表中的数据,要通过密钥表中的数据得到用户密钥或者数据加密密钥,他都要进行已知密文的攻击,这依赖于加密算法 的算法强度。在文献方案中,转换表中存储的只是,若敌手获得了用户密钥 ,则能够解密获得 ,可以访问该用户所能够访问的 。这是系统的一个弱点。由于在本方案中引入了秘密参数r,因此敌手即使得
文档评论(0)