




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、湖 北 大 學(xué)本 科 畢 業(yè) 論 文 (設(shè) 計(jì))題 目 分布式數(shù)據(jù)庫(kù)系統(tǒng)的防范策略 姓 名 孫際文 學(xué) 號(hào) 0052 專(zhuān)業(yè)年級(jí) 計(jì)算機(jī)科學(xué)與技術(shù)07級(jí) 指導(dǎo)教師 魏霞 職 稱(chēng) 講師 2011年 4 月 15日目錄緒論(1)1分布式數(shù)據(jù)庫(kù)系統(tǒng)概念(1)2. 分布式數(shù)據(jù)庫(kù)的安全需求分析(2)2.1分布式數(shù)據(jù)庫(kù)的體系結(jié)構(gòu)(2)2.2分布式數(shù)據(jù)庫(kù)的不安全因素(2)3安全措施的層次分析(4)4安全防護(hù)策略(4)4.1全面防護(hù)(4)4.1.1物理安全性(4)4.1.2客戶端防護(hù)(4)4.1.3服務(wù)器防護(hù)(5)4.1.4網(wǎng)絡(luò)防護(hù)層(5)4.2身份驗(yàn)證(5)4.3訪問(wèn)控制(6)4.4數(shù)據(jù)庫(kù)加密(6)4.4.1
2、加密層次(6)4.4.2加密的關(guān)鍵影響因素分析(6)4.4.3常用的加解密算法:(7)4.4.4加密方式(14)5.基于Oracle的分布式數(shù)據(jù)庫(kù)系統(tǒng)安全策略:(14)51用戶賬號(hào)管理(15)5.2 用戶認(rèn)證(15)53訪問(wèn)控制(15)54安全通信(16)55安全檢測(cè)和反映(16)5.6 用戶安全域設(shè)置(16)5.7 用戶資源限制(16)5.8權(quán)限分配(16)5.9角色管理(16)5.10 口令管理策略(17)5.11 審計(jì)策略(17)5.12 標(biāo)簽安全(17)513系統(tǒng)安全恢復(fù)(17)6 結(jié)論(18)參考文獻(xiàn)(19)致 謝(20)分布式數(shù)據(jù)庫(kù)系統(tǒng)防范策略摘要分布式數(shù)據(jù)庫(kù)存在于開(kāi)放的網(wǎng)絡(luò)環(huán)境,
3、是數(shù)據(jù)庫(kù)系統(tǒng)與計(jì)算機(jī)網(wǎng)絡(luò)的有機(jī)結(jié)合,是目前互聯(lián)網(wǎng)環(huán)境下信息資源共享的核心,其安全問(wèn)題舉足輕重,給數(shù)據(jù)的安全帶來(lái)了一定的隱患。分布式數(shù)據(jù)庫(kù)系統(tǒng)是在集中式數(shù)據(jù)庫(kù)系統(tǒng)的基礎(chǔ)上發(fā)展起來(lái)的,是數(shù)據(jù)庫(kù)技術(shù)和網(wǎng)絡(luò)技術(shù)結(jié)合的產(chǎn)物。分布式數(shù)據(jù)庫(kù)系統(tǒng)是由若干個(gè)站點(diǎn)集合而成。每個(gè)站點(diǎn)都是一個(gè)獨(dú)立的數(shù)據(jù)庫(kù)系統(tǒng),它們擁有各自的數(shù)據(jù)庫(kù)、中央處理機(jī)、客戶端以及各自的局部數(shù)據(jù)庫(kù)管理系統(tǒng):這些站點(diǎn)依靠通訊網(wǎng)絡(luò)聯(lián)接存一起,它們?cè)谖锢斫Y(jié)構(gòu)上是分布式的,但在邏輯上屬于同一系統(tǒng)。分布式數(shù)據(jù)庫(kù)系統(tǒng)具有透明訪問(wèn)、通信代價(jià)低、分布式計(jì)算、均衡網(wǎng)絡(luò)負(fù)載、可靠性高、自治和集中相結(jié)合的控制策略、高數(shù)據(jù)獨(dú)立性、一致性和可恢復(fù)性控制措施等特性。本文將
4、由分布式數(shù)據(jù)庫(kù)系統(tǒng)的特性、安全需求入手,分析系統(tǒng)的體系結(jié)構(gòu)和各種不安全因素,結(jié)合安全措施各層次的特點(diǎn),對(duì)安全策略和安全機(jī)制中身份驗(yàn)證,訪問(wèn)控制,數(shù)據(jù)庫(kù)加密等策略進(jìn)行綜合分析,并比較各種方法的優(yōu)劣,最后以oracle的安全防范策略加以具體說(shuō)明?!娟P(guān)鍵詞】分布式數(shù)據(jù)庫(kù) 數(shù)據(jù)庫(kù)的安全性 身份驗(yàn)證 訪問(wèn)控制 數(shù)據(jù)庫(kù) 數(shù)據(jù)庫(kù)加密 Prevention Strategy of Distributed Database SystemAbstractAs the combination of computer network and database system, Distributed Database
5、is becoming the share centre of information resource in the Internet situation and its security is becoming more and more important. Distributed database system is developed on the basis of centralized database system, it is the product of the combination of database technology and network technolog
6、y. Distributed database system is consisted of a collection of sites. Each site is a separate database system, they have their own databases, the central processors, the clients and their respective local database management systems: These sites connected by the communication network, they are distr
7、ibuted on the physical structure, but logically belong to the same system. distributed database system has many characteristics,such as Transparent access , low communication cost, distributed computing, network load balancing, high reliability, autonomy and centralized control strategy , high data
8、independence, consistency and recoverability of control measures .Aiming at the secure requests of Distributed Database System, on the base of analyzing system frame and possible attacking . It discuss user authentication ,secret communication, access control ,content cipher-text, cryptosystem ,key
9、and distributed affair management ,audit track ,fault repair in the security police and security mechanism.finally we will take the strategies taken by oracle to address this issue in details.【Key words】 distributed database security of database user authentication access control database data encry
10、ption緒論Internet的高速發(fā)展推動(dòng)著分布式數(shù)據(jù)庫(kù)的發(fā)展,另一方面它也增加了分布式數(shù)據(jù)庫(kù)安全問(wèn)題的復(fù)雜性。如何保證開(kāi)放網(wǎng)絡(luò)環(huán)境中分布式數(shù)據(jù)庫(kù)系統(tǒng)的安全是一個(gè)復(fù)雜的問(wèn)題,需要進(jìn)行認(rèn)真分析研究。分布式數(shù)據(jù)庫(kù)面臨著兩大類(lèi)安全問(wèn)題:一類(lèi)安全問(wèn)題研究抗擊單站點(diǎn)故障,網(wǎng)絡(luò)故障等自然因素故障,即研究在發(fā)生了故障時(shí)如何使系統(tǒng)仍能可靠運(yùn)行或從故障中恢復(fù)。另一類(lèi)安全問(wèn)題研究抗擊來(lái)自于本機(jī)或網(wǎng)絡(luò)上的人為攻擊,即研究在有黑客攻擊時(shí)如何保證庫(kù)存數(shù)據(jù)和報(bào)文的保密性和可靠性。數(shù)據(jù)庫(kù)最突出的特點(diǎn)之一是數(shù)據(jù)共享,數(shù)據(jù)共享給數(shù)據(jù)庫(kù)應(yīng)用帶來(lái)了眾多好處,但給數(shù)據(jù)庫(kù)特別是網(wǎng)絡(luò)化的開(kāi)放環(huán)境與基于網(wǎng)絡(luò)的分布式數(shù)據(jù)庫(kù)系統(tǒng)的安全帶來(lái)了
11、嚴(yán)重的問(wèn)題,如何保證分布式數(shù)據(jù)庫(kù)的安全問(wèn)題已經(jīng)成為數(shù)據(jù)庫(kù)領(lǐng)域的重要課題之一。1分布式數(shù)據(jù)庫(kù)系統(tǒng)概念分布式數(shù)據(jù)庫(kù)系統(tǒng)是在集中式數(shù)據(jù)庫(kù)系統(tǒng)的基礎(chǔ)上發(fā)展起來(lái)的,是數(shù)據(jù)庫(kù)技術(shù)和網(wǎng)絡(luò)技術(shù)結(jié)合的產(chǎn)物。分布式數(shù)據(jù)庫(kù)系統(tǒng)是由若干個(gè)站點(diǎn)集合而成。每個(gè)站點(diǎn)都是一個(gè)獨(dú)立的數(shù)據(jù)庫(kù)系統(tǒng),它們擁有各自的數(shù)據(jù)庫(kù)、中央處理機(jī)、客戶端以及各自的局部數(shù)據(jù)庫(kù)管理系統(tǒng):這些站點(diǎn)依靠通訊網(wǎng)絡(luò)聯(lián)接存一起,它們?cè)谖锢斫Y(jié)構(gòu)上是分布式的,但在邏輯上屬于同一系統(tǒng)。分布式數(shù)據(jù)庫(kù)系統(tǒng)一般具有下列特性:(1)透明訪問(wèn)1分布式數(shù)據(jù)庫(kù)在邏輯上屬于同一系統(tǒng),使得應(yīng)用不必關(guān)心遠(yuǎn)程數(shù)據(jù)庫(kù)的物理位置、數(shù)據(jù)結(jié)構(gòu),甚至不必知道遠(yuǎn)程數(shù)據(jù)庫(kù)管理系統(tǒng)的類(lèi)型就可以像訪問(wèn)本地
12、數(shù)據(jù)一樣訪問(wèn)遠(yuǎn)程數(shù)據(jù)。(2)通信代價(jià)低分布式數(shù)據(jù)庫(kù)的冗余數(shù)據(jù)可以讓用戶可以選擇離自己近的數(shù)據(jù)整副本進(jìn)行操作,減少通信代價(jià),從而改善整個(gè)系統(tǒng)的性能。(3)分布式計(jì)算當(dāng)應(yīng)用涉及遠(yuǎn)程數(shù)據(jù)時(shí),遠(yuǎn)程站點(diǎn)通過(guò)本地站點(diǎn)將處理結(jié)果返回本地應(yīng)用。多個(gè)站點(diǎn)相互協(xié)作共同處理應(yīng)用提交的作業(yè),充分利用了多臺(tái)主機(jī)的處理能力。(4)均衡網(wǎng)絡(luò)負(fù)載在分布式數(shù)據(jù)庫(kù)環(huán)境中,本地?cái)?shù)據(jù)庫(kù)能夠保留遠(yuǎn)程數(shù)據(jù)的本地拷貝,從而使得應(yīng)用僅僅訪問(wèn)本地拷貝,而不需實(shí)時(shí)連接到遠(yuǎn)程數(shù)據(jù)庫(kù)。因而減少了到遠(yuǎn)程數(shù)據(jù)庫(kù)的網(wǎng)絡(luò)流量,均衡了網(wǎng)絡(luò)負(fù)載。(5)可靠性高分布式數(shù)據(jù)庫(kù)通過(guò)增加冗余數(shù)據(jù)來(lái)提高系統(tǒng)的可靠性,因此如果一個(gè)數(shù)據(jù)備份受到損壞,并不影響整個(gè)數(shù)據(jù)庫(kù)系統(tǒng)。
13、(6)自治集中相結(jié)合的控制在集中式數(shù)據(jù)庫(kù)中,為了提供資源共享,保證數(shù)據(jù)的安全性和完整性,對(duì)數(shù)據(jù)資源進(jìn)行集中控制,由數(shù)據(jù)管理員(DBA)監(jiān)督和維護(hù)系統(tǒng)的正常運(yùn)行,這是采用數(shù)據(jù)庫(kù)管理技術(shù)的作用之一。在分布式數(shù)據(jù)庫(kù)中,一般具有分層控制的結(jié)構(gòu)。其數(shù)據(jù)共享有二個(gè)層次:局部共享和全局共享。局部共享是指在局部數(shù)據(jù)庫(kù)中存儲(chǔ)局部場(chǎng)地上的那些用戶的共享數(shù)據(jù); 全局共享是指分布式數(shù)據(jù)庫(kù)的各個(gè)結(jié)點(diǎn)上還存儲(chǔ)可供網(wǎng)絡(luò)上其他結(jié)點(diǎn)上的用戶共享數(shù)據(jù),以支持系統(tǒng)中的全局應(yīng)用。這樣,相應(yīng)的控制也具有兩個(gè)層次:集中控制和結(jié)點(diǎn)自治。各個(gè)結(jié)點(diǎn)的局部的數(shù)據(jù)庫(kù)管理系統(tǒng)DBMS可以獨(dú)立地管理局部數(shù)據(jù)庫(kù),具有結(jié)點(diǎn)自治性。同時(shí)系統(tǒng)又具有集中控制的
14、機(jī)制,協(xié)調(diào)各個(gè)局部DBMS的工作,執(zhí)行全局應(yīng)用。分布式數(shù)據(jù)庫(kù)系統(tǒng)采用的就是這種集中和自治相結(jié)合的控制結(jié)構(gòu)。(7)全局的一致性、可恢復(fù)性和并發(fā)控制分布式數(shù)據(jù)庫(kù)中的各個(gè)局部數(shù)據(jù)庫(kù)應(yīng)滿足集中式數(shù)據(jù)庫(kù)的一致性,可恢復(fù)性和具有并發(fā)控制。同時(shí)還要保證整個(gè)分布式數(shù)據(jù)庫(kù)的全局一致性、全局的可恢復(fù)性與并發(fā)控制。因此在分布式數(shù)據(jù)庫(kù)中這方面的控制內(nèi)容更多,實(shí)現(xiàn)起來(lái)也更復(fù)雜。一致性、可恢復(fù)性和并發(fā)控制雖不相同。但解決的方法都涉及到事務(wù)的管理。分布式數(shù)據(jù)庫(kù)中全局應(yīng)用要涉及到兩個(gè)或兩個(gè)以上結(jié)點(diǎn)的數(shù)據(jù)。這時(shí)一個(gè)事務(wù)往往由不同結(jié)點(diǎn)上的不同操作組成,是一種全局的事務(wù)。事務(wù)是一個(gè)不可分割的執(zhí)行單位,要么完整地執(zhí)行,要么撤消,完全
15、不執(zhí)行。在執(zhí)行分布式數(shù)據(jù)庫(kù)系統(tǒng)里的全局事務(wù)時(shí),如果其中一個(gè)結(jié)點(diǎn)上的那部分操作己完成,而另一個(gè)結(jié)點(diǎn)出現(xiàn)故障,操作失敗,那么應(yīng)該撤消前一結(jié)點(diǎn)已執(zhí)行的操作,不再執(zhí)行該事務(wù)的其他操作,讓全局事務(wù)回到初始狀態(tài),以保證數(shù)據(jù)的一致性。分布式數(shù)據(jù)庫(kù)系統(tǒng)的以上這些特性使得分布式數(shù)據(jù)庫(kù)系統(tǒng)結(jié)構(gòu)更加復(fù)雜,控制難度更大。也導(dǎo)致了其自身難以克服的很多缺陷:分布式數(shù)據(jù)庫(kù)系統(tǒng)開(kāi)銷(xiāo)相對(duì)較大;具有復(fù)雜的存取結(jié)構(gòu),原來(lái)在集中式系統(tǒng)中有效的存取數(shù)據(jù)的技術(shù),在分布式系統(tǒng)中不再適用;最主要的缺陷還是分布式數(shù)據(jù)庫(kù)的數(shù)據(jù)安全性和保密性較難處理。因此在分布式數(shù)據(jù)庫(kù)中常需要采用加密手段來(lái)保證數(shù)據(jù)安全,這無(wú)疑又增加了系統(tǒng)開(kāi)銷(xiāo)和系統(tǒng)復(fù)雜度。2.
16、分布式數(shù)據(jù)庫(kù)的安全需求分析2.1分布式數(shù)據(jù)庫(kù)的體系結(jié)構(gòu)分布式數(shù)據(jù)庫(kù)系統(tǒng)通過(guò)計(jì)算機(jī)網(wǎng)絡(luò),將地理位置分散而管理又需要不同程度集中的多個(gè)邏輯單位(通常是集中式數(shù)據(jù)庫(kù)系統(tǒng))聯(lián)接起來(lái),共同組成一個(gè)統(tǒng)一的數(shù)據(jù)庫(kù)系統(tǒng),由統(tǒng)一的分布式數(shù)據(jù)庫(kù)管理系統(tǒng)管理,因此分布式數(shù)據(jù)庫(kù)系統(tǒng)可以看成是計(jì)算機(jī)網(wǎng)絡(luò)與數(shù)據(jù)庫(kù)系統(tǒng)的有機(jī)結(jié)合2。DDBS的體系結(jié)構(gòu)分為四級(jí):全局外模式、全局概念模式、分片模式和分配模式。 (1)全局外模式:它們是全局應(yīng)用的用戶視圖,是全局概念模式的子集。 (2)全局概念模式:全局概念模式定義了分布式數(shù)據(jù)庫(kù)中所有數(shù)據(jù)的邏輯結(jié)構(gòu)。 (3)分片模式:分片模式定義片段以及定義全局關(guān)系與片段之間的映象。這種映象是一
17、對(duì)多的,即每個(gè)片段來(lái)自一個(gè)全局關(guān)系,而一個(gè)全局關(guān)系可分成多個(gè)片段。 (4)分配模式:片段是全局關(guān)系的邏輯部分,一個(gè)片段在物理上可以分配到網(wǎng)絡(luò)的不同場(chǎng)地上。分配模式根據(jù)數(shù)據(jù)分配策略的選擇定義片段的存放場(chǎng)地。2.2分布式數(shù)據(jù)庫(kù)的不安全因素?cái)?shù)據(jù)庫(kù)安全性包括兩方面的內(nèi)容:數(shù)據(jù)庫(kù)數(shù)據(jù)的保密性和安全性。數(shù)據(jù)的保密性是由個(gè)人或組織控制屬于自己的數(shù)據(jù),包括數(shù)據(jù)的收集、存儲(chǔ)、處理、傳輸、和使用的法律和道德的權(quán)利。這里主要討論數(shù)據(jù)的安全性。數(shù)據(jù)的安全性是指對(duì)數(shù)據(jù)庫(kù)中數(shù)據(jù)的有意或者無(wú)意的泄露、更改和丟失的保護(hù)能力,以及防止對(duì)數(shù)據(jù)庫(kù)數(shù)據(jù)的不合法使用的能力3。由分布式數(shù)據(jù)庫(kù)的體系結(jié)構(gòu)可見(jiàn),存在的不安全因素可以概括為三個(gè)
18、方面:數(shù)據(jù)存儲(chǔ)在各個(gè)站點(diǎn)上存在的不安全因素;訪問(wèn)各個(gè)站點(diǎn)上數(shù)據(jù)存在的不安全因素;數(shù)據(jù)在各個(gè)站點(diǎn)之間傳輸時(shí)存在的不安全因素。綜合實(shí)際情況分析,不安全因素具體包括:(1) 黑客的攻擊黑客攻擊的手段多種多樣,到目前為止,攻擊手段主要有:獵取用戶口令,進(jìn)行身份攻擊;黑客假冒合法用戶身份獵取敏感信息;黑客利用隱秘通道獲取秘密信息;利用木馬病毒隱藏于系統(tǒng)之中,對(duì)系統(tǒng)進(jìn)行攻擊;攻擊電子郵件,通過(guò)垃圾郵件等進(jìn)行攻擊;竊聽(tīng),黑客在網(wǎng)絡(luò)信道上監(jiān)聽(tīng)客戶數(shù)據(jù)庫(kù)服務(wù)器或服務(wù)器服務(wù)器之間的報(bào)文來(lái)竊取數(shù)據(jù);重發(fā)攻擊,黑客把竊聽(tīng)到的報(bào)文又重發(fā)給客戶或服務(wù)器,重發(fā)的報(bào)文或保持原樣或做了修改,以擾亂系統(tǒng)正常運(yùn)行甚至修改數(shù)據(jù)庫(kù)中數(shù)
19、據(jù)。重發(fā)攻擊可以是針對(duì)站點(diǎn)間的數(shù)據(jù)通信過(guò)程,也可以是針對(duì)站點(diǎn)間的身份驗(yàn)證過(guò)程;假冒攻擊,黑客可以發(fā)送報(bào)文使客戶或服務(wù)器通訊端口堵塞,然后再假冒該客戶或服務(wù)器擾亂分布式數(shù)據(jù)庫(kù)系統(tǒng)內(nèi)其它站點(diǎn)的正常運(yùn)行甚至非法訪問(wèn)數(shù)據(jù);越權(quán)攻擊,黑客本身是分布式數(shù)據(jù)庫(kù)系統(tǒng)的合法用戶,但他利用訪問(wèn)控制方面的安全漏洞越權(quán)訪問(wèn)非授權(quán)數(shù)據(jù);迂回攻擊,黑客利用網(wǎng)絡(luò)協(xié)議、操作系統(tǒng)的安全漏洞繞過(guò)分布式數(shù)據(jù)庫(kù)系統(tǒng)直接訪問(wèn)數(shù)據(jù)庫(kù)文件。在上述各種過(guò)程中,為了實(shí)施更有效的攻擊黑客往往還借助于破譯工具,采用密碼分析方法對(duì)得到的密文進(jìn)行解密或纂攻4。(2) 計(jì)算機(jī)病毒攻擊計(jì)算機(jī)病毒種類(lèi)迅速增加、病毒的機(jī)制越來(lái)越復(fù)雜化、破壞性和攻擊性越來(lái)越強(qiáng)
20、加上互聯(lián)網(wǎng)為病毒的國(guó)際流行提供的方便環(huán)境,這使得病毒對(duì)數(shù)據(jù)庫(kù)的安全構(gòu)成了嚴(yán)重的威脅。(3) 操作系統(tǒng)安全的脆弱性這是由操作系統(tǒng)的結(jié)構(gòu)體制所造成的,即操作系統(tǒng)的程序是可以動(dòng)態(tài)連接,可以創(chuàng)建進(jìn)程,提供遠(yuǎn)程調(diào)用(RPC)等。一個(gè)可以打補(bǔ)丁和可滲透的操作系統(tǒng)是難以從根本上解決安全問(wèn)題的,但是,操作系統(tǒng)支持程序的連接和數(shù)據(jù)動(dòng)態(tài)交換是現(xiàn)代系統(tǒng)集成和系統(tǒng)擴(kuò)展的需要,顯然這與安全性是相矛盾的。(4) 網(wǎng)絡(luò)協(xié)議的脆弱性網(wǎng)絡(luò)協(xié)議安全保障處于較低的水平,例如:TCP/IP協(xié)議在設(shè)計(jì)之初并沒(méi)有把安全因素考慮進(jìn)去。TCP/IP服務(wù)的內(nèi)在問(wèn)題,主機(jī)配置的復(fù)雜性,軟件開(kāi)發(fā)過(guò)程中引入的脆弱性等都會(huì)使相關(guān)的站點(diǎn)無(wú)法抵御“闖入者
21、“。(5)數(shù)據(jù)共享引起的安全問(wèn)題分布式數(shù)據(jù)庫(kù)系統(tǒng)具有局部應(yīng)用和全局應(yīng)用,采用集中和自治相結(jié)合的控制方式,提供了系統(tǒng)數(shù)據(jù)共享機(jī)制,數(shù)據(jù)共享是分布式數(shù)據(jù)庫(kù)最突出的特點(diǎn)之一,它為分布式應(yīng)用帶來(lái)眾多好處,同時(shí)也對(duì)系統(tǒng)安全提出了新的挑戰(zhàn)同集中式數(shù)據(jù)庫(kù)系統(tǒng)相比分布式數(shù)據(jù)庫(kù)系統(tǒng)存在的安全問(wèn)題主要有5:(1) 一個(gè)分布式數(shù)據(jù)庫(kù)系統(tǒng)常常具有多個(gè)用戶和用戶組,而這些用戶和用戶組又通常分布于系統(tǒng)的各個(gè)站點(diǎn),因此,確認(rèn)系統(tǒng)中用戶的合法身份顯然較集中式數(shù)據(jù)庫(kù)系統(tǒng)的方法更為復(fù)雜。(2) 分布式數(shù)據(jù)庫(kù)系統(tǒng)內(nèi)的用戶通常需要共享系統(tǒng)內(nèi)的數(shù)據(jù),而這些數(shù)據(jù)可能由不同的用戶存儲(chǔ),并可能分布在多個(gè)站點(diǎn)上,同一數(shù)據(jù)對(duì)不同用戶可能具有不同
22、的安全要求。自主訪問(wèn)控制的授權(quán)機(jī)制可以使得具有某種訪問(wèn)權(quán)限的主體自行決定將其訪問(wèn)權(quán)直接或間接地轉(zhuǎn)授給其他無(wú)權(quán)訪問(wèn)的用戶, 因此可能造成信息流動(dòng)的不安全。(3) 單純地只根據(jù)用戶安全級(jí)別進(jìn)行的訪問(wèn)控制可能造成未授權(quán)信息的泄露。例如,一個(gè)企業(yè)內(nèi)部辦公網(wǎng)中,人事主管與財(cái)務(wù)主管的安全級(jí)別應(yīng)該是相同的,但是人事主管顯然不能隨意獲得財(cái)務(wù)主管的消息,反之亦然。3安全措施的層次分析在網(wǎng)絡(luò)環(huán)境下,分布式數(shù)據(jù)庫(kù)系統(tǒng)包括客戶機(jī)、固定主機(jī)、位置服務(wù)器、支持基站,固定網(wǎng)絡(luò)等。因此對(duì)分布式數(shù)據(jù)庫(kù)系統(tǒng)進(jìn)行安全維護(hù)時(shí),應(yīng)該將各個(gè)組成部分考慮進(jìn)去6。(1) 物理層 物理層指的是位于整個(gè)系統(tǒng)中的各個(gè)站點(diǎn),各個(gè)站點(diǎn)必須物理上受到保
23、護(hù),以防止入侵者強(qiáng)行闖入或暗中潛入。(2) 用戶層為不同需求的合法用戶授予不同的權(quán)限,并且對(duì)用戶的授權(quán)必須格外謹(jǐn)慎。(3) 網(wǎng)絡(luò)層 分布式數(shù)據(jù)庫(kù)系統(tǒng)的網(wǎng)絡(luò)層包含兩個(gè)方面,第一方面是回寫(xiě) 網(wǎng)絡(luò),第二方面是移動(dòng)網(wǎng)絡(luò)。這兩方面的安全對(duì)整個(gè)系統(tǒng)舉足輕重。由于移動(dòng)系統(tǒng)通過(guò)網(wǎng)絡(luò)進(jìn)行遠(yuǎn)程數(shù)據(jù)訪問(wèn)和數(shù)據(jù)傳輸,網(wǎng)絡(luò)層安全性與物理層安全一樣重要,必須有相應(yīng)的網(wǎng)絡(luò)安全措施。(4) 操作系統(tǒng)層操作系統(tǒng)安全性方面的弱點(diǎn),可能成為對(duì)數(shù)據(jù)庫(kù)進(jìn)行未授權(quán)訪問(wèn)的一種手段。所以不管數(shù)據(jù)庫(kù)管理系統(tǒng)有多安全,必須關(guān)注操作系統(tǒng)的安全性。(5) 數(shù)據(jù)庫(kù)系統(tǒng)層數(shù)據(jù)庫(kù)系統(tǒng)層的安全機(jī)制的主要責(zé)任是保證為不同需求的合法用戶授予不同的權(quán)限,并保證這
24、樣的授權(quán)限制不被違反。4安全防護(hù)策略4.1全面防護(hù)4.1.1物理安全性與其說(shuō)物理安全性是特定的惡意軟件問(wèn)題,不如說(shuō)它是一般的安全問(wèn)題,但是如果沒(méi)有用于組織基礎(chǔ)結(jié)構(gòu)中所有客戶端,服務(wù)器和網(wǎng)絡(luò)設(shè)備的有效物理防護(hù)計(jì)劃,則無(wú)法避免惡意軟件的攻擊。在有效的物理防護(hù)計(jì)劃中有許多關(guān)鍵因素,其中包括:建立安全性、人員安全性、網(wǎng)絡(luò)接入點(diǎn)、服務(wù)器計(jì)算機(jī)、工作站計(jì)算機(jī)、移動(dòng)計(jì)算機(jī)和設(shè)。在組織的安全風(fēng)險(xiǎn)評(píng)估中,應(yīng)該評(píng)估其中的每個(gè)元素。如果攻擊者損害其中的任一元素,則風(fēng)險(xiǎn)級(jí)別增加,惡意軟件可以繞過(guò)外部和內(nèi)部防護(hù)邊界感染網(wǎng)絡(luò)上的主機(jī)。4.1.2客戶端防護(hù)當(dāng)惡意軟件到達(dá)主機(jī)時(shí), 防護(hù)系統(tǒng)必須集中于保護(hù)主機(jī)系統(tǒng)及其數(shù)據(jù), 并
25、停止感染的傳播。這些防護(hù)與環(huán)境中的物理防護(hù)和網(wǎng)絡(luò)防護(hù)一樣重要。(1)減小攻擊面應(yīng)用程序?qū)由系牡谝坏婪雷o(hù)是減小計(jì)算機(jī)的攻擊面。應(yīng)在計(jì)算機(jī)上刪除或 禁用所有不需要的應(yīng)用程序或服務(wù), 以最大限度地減少攻擊者可以利用系統(tǒng)的方法 數(shù)。(2)啟用基于主機(jī)的防火墻基于主機(jī)的防火墻或個(gè)人防火墻代表應(yīng)該啟用 的重要客戶端防護(hù)層,尤其是在用戶可能帶到組織通常的物理和網(wǎng)絡(luò)防護(hù)之外的便攜式計(jì)算機(jī)上。這些防火墻會(huì)篩選試圖進(jìn)入或離開(kāi)特定主機(jī)的所有數(shù)據(jù)7。(3)測(cè)試漏洞掃描程序。(4)限制未授權(quán)的應(yīng)用程序。4.1.3服務(wù)器防護(hù)服務(wù)器防護(hù)比起客戶端防護(hù)在可靠性和性能方面的預(yù)期級(jí)別通常高多。此外,許多服務(wù)器在組織基礎(chǔ)結(jié)構(gòu)中起到
26、的專(zhuān)門(mén)作用通常需要制定專(zhuān)門(mén)的防護(hù)解決方案。(1)減小攻擊面。從服務(wù)器中刪除不需要的服務(wù)和應(yīng)用程序, 將其攻擊面減到最小。(2)應(yīng)用安全更新。如有可能, 請(qǐng)確保所有服務(wù)器計(jì)算機(jī)運(yùn)行的都是最新的安全更新。根據(jù)需要執(zhí)行其他測(cè)試,以確保新的更新不會(huì)對(duì)關(guān)鍵任務(wù)服務(wù)器產(chǎn)生負(fù)面影響。(3)啟用基于主機(jī)的防火墻。(4)使用漏洞掃描程序進(jìn)行測(cè)試。4.1.4網(wǎng)絡(luò)防護(hù)層在歷史上出現(xiàn)過(guò)的惡意軟件事件中,通過(guò)網(wǎng)絡(luò)發(fā)動(dòng)的攻擊是最多的。通常, 發(fā)動(dòng)惡意軟件攻擊是為了利用網(wǎng)絡(luò)外圍防護(hù)中的漏洞允許惡意軟件訪問(wèn)組織IT 基礎(chǔ)結(jié)構(gòu)中的主機(jī)設(shè)備。這些設(shè)備可以是客戶端、服務(wù)器、路由器, 或者甚至是防火墻。在此層上進(jìn)行病毒防護(hù)所面臨的最
27、困難問(wèn)題之一是,平衡IT系統(tǒng)用戶的功能要求與創(chuàng)建有效防護(hù)所需的限制。例如, 與許多攻擊類(lèi)似, MYDOOM 蠕蟲(chóng)使用電子郵件附件復(fù)制自己。從IT基礎(chǔ)結(jié)構(gòu)角度來(lái)看, 阻止所有傳人附件是最簡(jiǎn)單、最安全的選項(xiàng)。但是, 組織中電子郵件用戶的需求可能不允許這樣做。必須進(jìn)行折衷, 在組織的需求和它可以接受的風(fēng)險(xiǎn)級(jí)別之間達(dá)到平衡才是明智的做法。4.2身份驗(yàn)證識(shí)別系統(tǒng)授權(quán)的合法用戶,防止非法用戶訪問(wèn)數(shù)據(jù)庫(kù)系統(tǒng), 可采用雙向身份驗(yàn)證技術(shù), 包括用戶身份認(rèn)證與站點(diǎn)間身份驗(yàn)證。(1) 用戶身份認(rèn)證在分布式數(shù)據(jù)庫(kù)系統(tǒng)中,為了防止各種假冒攻擊,在執(zhí)行各種數(shù)據(jù)庫(kù)操作之前,需要在客戶端和數(shù)據(jù)庫(kù)服務(wù)器之間進(jìn)行雙向身份驗(yàn)證。用
28、戶進(jìn)入分布式數(shù)據(jù)庫(kù)系統(tǒng)之前, 需要進(jìn)行身份驗(yàn)證, 并且確定該用戶的訪問(wèn)權(quán)限。通常采用系統(tǒng)給每個(gè)合法用戶分配一個(gè)唯一的用戶標(biāo)識(shí)和口令。高級(jí)系統(tǒng)要使用智能卡技術(shù)、物理特征(指紋, 聲紋,手圖,視網(wǎng)膜等) 認(rèn)證技術(shù)、數(shù)字簽名等方法。(2) 站點(diǎn)間身份驗(yàn)證Kerberos 基于對(duì)稱(chēng)密碼體制的雙向身份驗(yàn)證協(xié)議,各站點(diǎn)從密鑰管理中心獲得與目標(biāo)站點(diǎn)通信用的秘密密鑰。基于公鑰密碼體制的雙向身份驗(yàn)證協(xié)議,每個(gè)站點(diǎn)都生成一個(gè)非對(duì)稱(chēng)密碼算法(RSA)的公鑰對(duì),其中私鑰由站點(diǎn)自己保存,并通過(guò)可信渠道把自己的公鑰分發(fā)到分布式系統(tǒng)的其他站點(diǎn),然后任意兩個(gè)站點(diǎn)可以利用所獲得的公鑰信息相互驗(yàn)證份。4.3訪問(wèn)控制所謂訪問(wèn)控制,
29、一般是指系統(tǒng)內(nèi)部的訪問(wèn)控制,或者說(shuō),是系統(tǒng)內(nèi)部主體對(duì)客體訪問(wèn)所受到的控制。實(shí)施訪問(wèn)控制,是維護(hù)系統(tǒng)安全、保護(hù)系統(tǒng)資源的重要技術(shù)手段, 也是計(jì)算機(jī)系統(tǒng)中數(shù)據(jù)庫(kù)系統(tǒng)安全機(jī)制的核心。訪問(wèn)控制的主要任務(wù)是對(duì)存取訪問(wèn)權(quán)限的確定、授予和實(shí)施, 其目的就是在保證系統(tǒng)安全的前提下, 最大限度地給予資源共享。訪問(wèn)控制的基礎(chǔ), 是主體和客體的安全屬性。實(shí)施訪問(wèn)控制,側(cè)重保護(hù)的是客體。每個(gè)需要加以保護(hù)的客體, 都得按安全要求, 預(yù)先標(biāo)識(shí)一組相應(yīng)的安全屬性, 并以此鑒別、確定對(duì)客體訪問(wèn)的允許與否。這個(gè)標(biāo)識(shí)安全屬性稱(chēng)為訪問(wèn)控制表,同樣,每個(gè)主體也應(yīng)當(dāng)設(shè)有相應(yīng)的訪問(wèn)控制表, 用以標(biāo)明它訪問(wèn)客體的能力。此處標(biāo)識(shí)的作用就是“
30、 授權(quán)”,用以標(biāo)明哪些主體有權(quán)訪問(wèn)。所確定的訪問(wèn)權(quán)限實(shí)際是允許的訪問(wèn)方式, 即讀、寫(xiě)、查詢(xún)、增加、刪除、修改等操作的組合, 還有安全的訪問(wèn)過(guò)程等8。4.4數(shù)據(jù)庫(kù)加密在分布式數(shù)據(jù)庫(kù)中, 數(shù)據(jù)加密是指將需要保護(hù)的數(shù)據(jù)( 明碼文) 在秘密信息(密鑰)的作用下按照一定的規(guī)則(加密算法)變換成他人無(wú)法識(shí)別的形式(密碼文)。4.4.1加密層次可以考慮在三個(gè)不同層次實(shí)現(xiàn)對(duì)數(shù)據(jù)庫(kù)數(shù)據(jù)的加密,這三個(gè)層次分別是OS層、DBMS內(nèi)核層和DBMS外層。(1) 在OS層加密由于在OS層無(wú)法辨認(rèn)數(shù)據(jù)庫(kù)文件中的數(shù)據(jù)關(guān)系,從而無(wú)法產(chǎn)生合理的密鑰,對(duì)密鑰合理的管理和使用也很難。因此,對(duì)分布式數(shù)據(jù)庫(kù)來(lái)說(shuō),在OS層對(duì)數(shù)據(jù)庫(kù)文件進(jìn)行
31、加密很難實(shí)現(xiàn)。(2)在DBMS內(nèi)核層實(shí)現(xiàn)加密這種加密是指數(shù)據(jù)在物理存取之前完成加解密工作。這種加密方式的優(yōu)點(diǎn)是加密功能強(qiáng),并且加密功能幾乎不會(huì)影響DBMS的功能,可以實(shí)現(xiàn)加密功能與數(shù)據(jù)庫(kù)管理系統(tǒng)之間的無(wú)縫耦合。其缺點(diǎn)是加密運(yùn)算在服務(wù)器端進(jìn)行,加重了服務(wù)器的負(fù)載,而且DBMS和加密器之間的接口需要DBMS開(kāi)發(fā)商的支持。(3)在DBMS外層實(shí)現(xiàn)加密是將數(shù)據(jù)庫(kù)加密系統(tǒng)做成DBMS的一個(gè)外層工具,根據(jù)加密要求自動(dòng)完成對(duì)數(shù)據(jù)庫(kù)數(shù)據(jù)的加脫密處理。采用這種加密方式進(jìn)行加密,加脫密運(yùn)算可在客戶端進(jìn)行,它的優(yōu)點(diǎn)是不會(huì)加重?cái)?shù)據(jù)庫(kù)服務(wù)器的負(fù)載并且可以實(shí)現(xiàn)網(wǎng)上傳輸?shù)募用埽秉c(diǎn)是加密功能會(huì)受到一些限制,與數(shù)據(jù)庫(kù)管理系統(tǒng)
32、之間的耦合性稍差。在DBMS外層實(shí)現(xiàn)加密功能的原理如下。數(shù)據(jù)庫(kù)加密系統(tǒng)分成兩個(gè)功能獨(dú)立的主要部件:一個(gè)是加密字典管理程序,另一個(gè)是數(shù)據(jù)庫(kù)加解密引擎9。數(shù)據(jù)庫(kù)加密系統(tǒng)將用戶對(duì)數(shù)據(jù)庫(kù)信息具體的加密要求以及基礎(chǔ)信息保存在加密字典中,通過(guò)調(diào)用數(shù)據(jù)加脫密引擎實(shí)現(xiàn)對(duì)數(shù)據(jù)庫(kù)表的加密、脫密及數(shù)據(jù)轉(zhuǎn)換等功能。數(shù)據(jù)庫(kù)信息的an脫密處理是在后臺(tái)完成的,對(duì)數(shù)據(jù)庫(kù)服務(wù)器是透明的。4.4.2加密的關(guān)鍵影響因素分析(1)加密粒度數(shù)據(jù)庫(kù)加密系統(tǒng)的加密粒度有多種選擇,按由大至小的次序排列,包括以表為單位、以記錄為單位和以數(shù)據(jù)項(xiàng)為單位等實(shí)現(xiàn)加解密操作??傮w來(lái)說(shuō),加密粒度越小則靈活度越高且安全性越好,但實(shí)現(xiàn)技術(shù)也更為復(fù)雜、難度更大
33、。在實(shí)際實(shí)現(xiàn)中后兩種加密粒度使用較多。以表為單位的加密方法類(lèi)似于操作系統(tǒng)中文件加密方法,每個(gè)表與不同的表密鑰運(yùn)算,形成密文后存儲(chǔ)。根據(jù)表的物理存儲(chǔ)實(shí)現(xiàn)方式的不同,加密單位可能是文件或文件中的塊。該方式實(shí)現(xiàn)最為簡(jiǎn)單,但該方式中的靈活度最低且執(zhí)行效率最低,浪費(fèi)大量DBMS或加密服務(wù)器計(jì)算資源。當(dāng)加解密的粒度為每個(gè)記錄的字段數(shù)據(jù)數(shù)據(jù)項(xiàng)時(shí),系統(tǒng)的安全性與靈活性最高,同時(shí)實(shí)現(xiàn)技術(shù)也最復(fù)雜。在該方式中,每個(gè)數(shù)據(jù)項(xiàng)可以獨(dú)立的進(jìn)行加解密操作,并使用不同的數(shù)據(jù)項(xiàng)密鑰10。以記錄為單位的加密介乎前兩種粒度之間。將記錄看作操作對(duì)象,統(tǒng)一進(jìn)行加解密處理。只有以記錄的字段數(shù)據(jù)為單位進(jìn)行加解密,才能適應(yīng)數(shù)據(jù)庫(kù)操作,同時(shí)進(jìn)
34、行有效的密鑰管理并完成“一次一密”的密碼操作。(2)加密算法目前缺乏專(zhuān)門(mén)針對(duì)數(shù)據(jù)庫(kù)加密的加密算法,因而分布式數(shù)據(jù)庫(kù)加密時(shí)只有根據(jù)數(shù)據(jù)庫(kù)特點(diǎn)選擇現(xiàn)有的加密算法。由于加解密速度是分布式數(shù)據(jù)庫(kù)考慮的一個(gè)重要因素,數(shù)據(jù)庫(kù)加密中通常使用對(duì)稱(chēng)加密體制中的塊加密算法。數(shù)據(jù)項(xiàng)長(zhǎng)度或剩余部分長(zhǎng)度小于加密算法所需的塊長(zhǎng)時(shí),需要按一定規(guī)律擴(kuò)展后加密。也可以將剩余部分再用序列密碼加密。數(shù)據(jù)項(xiàng)粒度加密需要對(duì)不同的數(shù)據(jù)項(xiàng)使用不同的密鑰。但這些密鑰不能是隨機(jī)生成的,否則很難保證對(duì)同一數(shù)據(jù)項(xiàng)使用相同的加解密的密鑰。但若是系統(tǒng)保存每一個(gè)數(shù)據(jù)項(xiàng)密鑰,則密鑰信息量與數(shù)據(jù)庫(kù)數(shù)據(jù)量相當(dāng),顯然也是不現(xiàn)實(shí)。所以數(shù)據(jù)項(xiàng)密鑰不能是獨(dú)立的,而應(yīng)
35、該是函數(shù)自動(dòng)生成的。通??梢詫?shù)據(jù)項(xiàng)密鑰表示為一個(gè)基本密鑰與數(shù)據(jù)項(xiàng)所在的行與列的函數(shù)。(3)密鑰管理加密數(shù)據(jù)庫(kù)中的密鑰管理比其他系統(tǒng)的密鑰管理更為困難與復(fù)雜。而分布式數(shù)據(jù)庫(kù)中存儲(chǔ)著海量數(shù)據(jù),已經(jīng)加密的數(shù)據(jù)需要用原來(lái)的密鑰系統(tǒng)解密,且解密時(shí)間將會(huì)很長(zhǎng),加密密鑰不可能隨時(shí)更換。除此以外,根據(jù)加密粒度的不同,對(duì)不同的數(shù)據(jù)應(yīng)該使用不同的密鑰。因此分布式數(shù)據(jù)庫(kù)中需要保存大量的密鑰信息。另外,分布式數(shù)據(jù)庫(kù)客體之間隱含著復(fù)雜的邏輯關(guān)系,一個(gè)邏輯結(jié)構(gòu)可能對(duì)應(yīng)著多個(gè)數(shù)據(jù)庫(kù)物理客體,所以數(shù)據(jù)庫(kù)加密不僅密鑰量大,而且組織和存儲(chǔ)工作比較復(fù)雜,需要對(duì)密鑰實(shí)現(xiàn)動(dòng)態(tài)管理。因此如何生成、保存、替換數(shù)據(jù)庫(kù)加密密鑰,對(duì)數(shù)據(jù)庫(kù)加密
36、中的密鑰管理提出了更為嚴(yán)格的要求。解決這一問(wèn)題的方法之一是采用分級(jí)管理結(jié)構(gòu)。無(wú)論哪種多級(jí)密鑰體制,主密鑰都是加密子系統(tǒng)的關(guān)鍵,多級(jí)密鑰管理體制的安全依賴(lài)于主密鑰的安全。另一種解決方法是集中密鑰管理方法。即在建立加密數(shù)據(jù)庫(kù)時(shí),由密鑰管理中心負(fù)責(zé)產(chǎn)生加密密鑰并對(duì)數(shù)據(jù)加密。當(dāng)一用戶訪問(wèn)分布式數(shù)據(jù)庫(kù)時(shí),密鑰管理機(jī)構(gòu)核對(duì)用戶識(shí)別符和用戶密鑰,認(rèn)為是合法用戶,則允許訪問(wèn)。但必須由密鑰管理機(jī)構(gòu)找到或計(jì)算出相應(yīng)的數(shù)據(jù)加密密鑰,并由他們利用數(shù)據(jù)加密算法解密出相應(yīng)的數(shù)據(jù)。由于加密粒度的不同,密鑰的種類(lèi)和密鑰的數(shù)量不同。這些密鑰存儲(chǔ)在一張表中。這張表通過(guò)密鑰加密密鑰對(duì)其加密保存11。4.4.3常用的加解密算法:DE
37、S 算法、3DES、IDEA、ECC算法、RSA算法、AES算法、MH背包算法、DH算法。數(shù)據(jù)加密算法(Data Encryption Algorithm,DEA)是一種對(duì)稱(chēng)加密算法,很可能是使用最廣泛的密鑰系統(tǒng),特別是在保護(hù)金融數(shù)據(jù)的安全中,最初開(kāi)發(fā)的DEA是嵌入硬件中的。通常,自動(dòng)取款機(jī)(Automated Teller Machine,ATM)都使用DEA11。數(shù)據(jù)加密標(biāo)準(zhǔn)DES :DES的原始思想可以參照二戰(zhàn)德國(guó)的恩格瑪機(jī),其基本思想大致相同。傳統(tǒng)的密碼加密都是由古代的循環(huán)移位思想而來(lái),恩格瑪機(jī)在這個(gè)基礎(chǔ)之上進(jìn)行了擴(kuò)散模糊。但是本質(zhì)原理都是一樣的.現(xiàn)代DES在二進(jìn)制級(jí)別做著同樣的事:替
38、代模糊,增加分析的難度。DES使用一個(gè)56位的密鑰以及附加的8位奇偶校驗(yàn)位,產(chǎn)生最大64位的分組大小。這是一個(gè)迭代的分組密碼,使用稱(chēng)為Feistel的技術(shù),其中將加密的文本塊分成兩半。使用子密鑰對(duì)其中一半應(yīng)用循環(huán)功能,然后將輸出與另一半進(jìn)行“異或”運(yùn)算;接著交換這兩半,這一過(guò)程會(huì)繼續(xù)下去,但最后一個(gè)循環(huán)不交換。DES使用16個(gè)循環(huán),使用異或,置換,代換,移位操作四種基本運(yùn)算。DES算法的安全性:(1) 安全性比較高的一種算法,目前只有一種方法可以破解該算法,那就是窮舉法.(2) 采用64位密鑰技術(shù),實(shí)際只有56位有效,8位用來(lái)校驗(yàn)的.譬如,有這樣的一臺(tái)PC機(jī)器,它能每秒計(jì)算一百萬(wàn)次,那么256
39、位空間它要窮舉的時(shí)間為2285年.所以這種算法還是比較安全的一種算法.3DES又稱(chēng)Triple DES,圖4.1是3DES的輸出接口示意圖,是DES加密算法的一種模式,它使用3條56位的密鑰對(duì)數(shù)據(jù)進(jìn)行三次加密。數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)是美國(guó)的 圖4.1 3DES輸出接口一種由來(lái)已久的加密標(biāo)準(zhǔn),它使用對(duì)稱(chēng)密鑰加密法,并于1981年被ANSI組織規(guī)范為ANSI X.3.92。DES使用56位密鑰和密碼塊的方法,而在密碼塊的方法中,文本被分成64位大小的文本塊然后再進(jìn)行加密。比起最初的DES,3DES更為安全。 3DES(即Triple DES)是DES向AES過(guò)渡的加密算法(1999年,NIST將3
40、-DES指定為過(guò)渡的加密標(biāo)準(zhǔn)),是DES的一個(gè)更安全的變形。它以DES為基本模塊,通過(guò)組合分組方法設(shè)計(jì)出分組加密算法,其具體實(shí)現(xiàn)如下:設(shè)Ek()和Dk()代表DES算法的加密和解密過(guò)程,K代表DES算法使用的密鑰,P代表明文,C代表密文,這樣,設(shè)Ek()和Dk()代表DES算法的加密和解密過(guò)程,K代表DES算法使用的密鑰,P代表明文,C代表密表,這樣,3DES加密過(guò)程為:C=Ek3(Dk2(Ek1(P),3DES解密過(guò)程為:P=Dk1(EK2(Dk3(C)。IDEA(International Data Encryption Algorithm)是瑞士的James Massey,Xuejia
41、Lai等人提出的加密算法,在密碼學(xué)中屬于數(shù)據(jù)塊加密算法(Block Cipher)類(lèi)。IDEA使用長(zhǎng)度為128bit的密鑰,數(shù)據(jù)塊大小為64bit。從理論上講,IDEA屬于“強(qiáng)”加密算法,至今還沒(méi)有出現(xiàn)對(duì)該算法的有效攻擊算法。 早在1990年,Xuejia Lai等人在EuroCrypt90年會(huì)上提出了分組密碼建議PES(Proposed Encryption Standard)。在EuroCrypt91年會(huì)上, Xuejia Lai等人又提出了PES的修正版IPES(Improved PES)。目前IPES已經(jīng)商品化,并改名為IDEA。IDEA已由瑞士的Ascom公司注冊(cè)專(zhuān)利,以商業(yè)目的使用
42、IDEA算法必須向該公司申請(qǐng)?jiān)S可。 IDEA是一種由8個(gè)相似圈(Round)和一個(gè)輸出變換(Output Transformation)組成的迭代算法。IDEA的每個(gè)圈都由三種函數(shù):模(216+1)乘法、模216加法和按位XOR組成。 在加密之前,IDEA通過(guò)密鑰擴(kuò)展(Key Expansion)將128bit的密鑰擴(kuò)展為52Byte的加密密鑰EK(Encryption Key),然后由EK計(jì)算出解密密鑰DK(Decryption Key)。EK和DK分為8組半密鑰,每組長(zhǎng)度為6Byte,前8組密鑰用于8圈加密,最后半組密鑰(4Byte)用于輸出變換。IDEA的加密過(guò)程和解密過(guò)程是一樣的,只不
43、過(guò)使用不同的密鑰(加密時(shí)用EK,解密時(shí)用DK)。 密鑰擴(kuò)展的過(guò)程如下: (1) 將128bit的密鑰作為EK的前8byte; (2) 將前8byte循環(huán)左移25bit,得到下一8byte,將這個(gè)過(guò)程循環(huán)7次; (3) 在第7次循環(huán)時(shí),取前4byte作為EK的最后4byte; (4) 至此52byte的EK生成完畢。 密鑰擴(kuò)展的過(guò)程如表1所示,為了能夠清楚的看出每個(gè)8Byte的關(guān)系,在表1中用粗線條將將每個(gè)8Byte劃分開(kāi)了. IDEA算法相對(duì)來(lái)說(shuō)是一個(gè)比較新的算法,其安全性研究也在不斷進(jìn)行之中。在IDEA算法公布后不久,就有學(xué)者指出:IDEA的密鑰擴(kuò)展算法存在缺陷,導(dǎo)致在IDEA算法中存在大量
44、弱密鑰類(lèi),但這個(gè)弱點(diǎn)通過(guò)簡(jiǎn)單的修改密鑰擴(kuò)展算法(加入異或算子)即可克服。在1997年的EuroCrypt97年會(huì)上,John Borst等人提出了對(duì)圈數(shù)減少的IDEA的兩種攻擊算法:對(duì)3.5圈IDEA的截短差分攻擊(Truncate Diffrential Attack)和對(duì)3圈IDEA的差分線性攻擊(Diffrential Linear Attack)。但作者也同時(shí)指出,這兩種攻擊算法對(duì)整8.5圈的IDEA算法不可能取得實(shí)質(zhì)性的攻擊效果。目前尚未出現(xiàn)新的攻擊算法,一般認(rèn)為攻擊整8.5圈IDEA算法唯一有效的方法是窮盡搜索128bit的密鑰空間。 目前IDEA在工程中已有大量應(yīng)用實(shí)例,PGP(
45、Pretty Good Privacy)就使用IDEA作為其分組加密算法;安全套接字層SSL(Secure Socket Layer)也將IDEA包含在其加密算法庫(kù)SSLRef中;IDEA算法專(zhuān)利的所有者Ascom公司也推出了一系列基于IDEA算法的安全產(chǎn)品12,包括:基于IDEA的Exchange安全插件、IDEA加密芯片、IDEA加密軟件包等。IDEA算法的應(yīng)用和研究正在不斷走向成熟。ECC(Elliptic Curves Cryptography):橢圓曲線密碼編碼學(xué)。ECC在1976年,由于對(duì)稱(chēng)加密算法已經(jīng)不能滿足需要,Diffie 和Hellman發(fā)表了一篇叫密碼學(xué)新動(dòng)向的文章,介紹
46、了公匙加密的概念,由Rivet、Shamir、Adelman提出了RSA算法。隨著分解大整數(shù)方法的進(jìn)步及完善、計(jì)算機(jī)速度的提高以及計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展,為了保障數(shù)據(jù)的安全,RSA的密鑰需要不斷增加,但是,密鑰長(zhǎng)度的增加導(dǎo)致了其加解密的速度大為降低,硬件實(shí)現(xiàn)也變得越來(lái)越難以忍受,這對(duì)使用RSA的應(yīng)用帶來(lái)了很重的負(fù)擔(dān),因此需要一種新的算法來(lái)代替RSA。1985年N.Koblitz和Miller提出將橢圓曲線用于密碼算法,根據(jù)是有限域上的橢圓曲線上的點(diǎn)群中的離散對(duì)數(shù)問(wèn)題ECDLP。ECDLP是比因子分解問(wèn)題更難的問(wèn)題,它是指數(shù)級(jí)的難度。其原理為橢圓曲線上的難題。橢圓曲線上離散對(duì)數(shù)問(wèn)題ECDLP定義如下:
47、給定素?cái)?shù)p和橢圓曲線E,對(duì)QkP,在已知P,Q 的情況下求出小于p的正整數(shù)k??梢宰C明由k和P計(jì)算Q比較容易,而由Q和P計(jì)算k則比較困難。將橢圓曲線中的加法運(yùn)算與離散對(duì)數(shù)中的模乘運(yùn)算相對(duì)應(yīng),將橢圓曲線中的乘法運(yùn)算與離散對(duì)數(shù)中的模冪運(yùn)算相對(duì)應(yīng),我們就可以建立基于橢圓曲線的對(duì)應(yīng)的密碼體制。例如,對(duì)應(yīng)Diffie-Hellman公鑰系統(tǒng),我們可以通過(guò)如下方式在橢圓曲線上予以實(shí)現(xiàn):在E上選取生成元P,要求由P產(chǎn)生的群元素足夠多,通信雙方A和B分別選取a和b,a和b 予以保密,但將aP和bP公開(kāi),A和B間通信用的密鑰為abP,這是第三者無(wú)法得知的。對(duì)應(yīng)ELGamal密碼系統(tǒng)可以采用如下的方式在橢圓曲線上
48、予以實(shí)現(xiàn):將明文m嵌入到E上Pm點(diǎn),選一點(diǎn)BE,每一用戶都選一整數(shù)a,0aN,N為階數(shù)已知,a保密,aB公開(kāi)。欲向A送m,可送去下面一對(duì)數(shù)偶:kB,Pm+k(aAB),k是隨機(jī)產(chǎn)生的整數(shù)。A可以從kB求得k(aAB)。通過(guò):Pm+k(aAB)- k(aAB)=Pm恢復(fù)Pm。同樣對(duì)應(yīng)DSA,考慮如下等式:K=kG 其中 K,G為Ep(a,b)上的點(diǎn),k為小于n(n是點(diǎn)G的階)的整數(shù)不難發(fā)現(xiàn),給定k和G,根據(jù)加法法則,計(jì)算K很容易;但給定K和G,求k就相對(duì)困難了。這就是橢圓曲線加密算法采用的難題。我們把點(diǎn)G稱(chēng)為基點(diǎn)(base point),k(k<n,n為基點(diǎn)G的階)稱(chēng)為私有密鑰(privt
49、e key),K稱(chēng)為公開(kāi)密鑰(public key)。ECC和RSA相比,在許多方面都有對(duì)絕對(duì)的優(yōu)勢(shì),主要體現(xiàn)在以下方面:(1)抗攻擊性強(qiáng)。相同的密鑰長(zhǎng)度,其抗攻擊性要強(qiáng)很多倍。(2)計(jì)算量小,處理速度快。ECC總的速度比RSA、DSA要快得多。(3)存儲(chǔ)空間占用小。ECC的密鑰尺寸和系統(tǒng)參數(shù)與RSA、DSA相比要小得多,意味著它所占的存貯空間要小得多。這對(duì)于加密算法在IC卡上的應(yīng)用具有特別重要的意義。(4)帶寬要求低。當(dāng)對(duì)長(zhǎng)消息進(jìn)行加解密時(shí),三類(lèi)密碼系統(tǒng)有相同的帶寬要求,但應(yīng)用于短消息時(shí)ECC帶寬要求卻低得多。帶寬要求低使ECC在無(wú)線網(wǎng)絡(luò)領(lǐng)域具有廣泛的應(yīng)用前景。ECC的這些特點(diǎn)使它必將取代R
50、SA,成為通用的公鑰加密算法。比如SET協(xié)議的制定者已把它作為下一代SET協(xié)議中缺省的公鑰密碼算法。RSA算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,也易于理解和操作。RSA是被研究得最廣泛的公鑰算法,從提出到現(xiàn)在已近二十年,經(jīng)歷了各種攻擊的考驗(yàn),逐漸為人們接受,普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一。RSA的缺點(diǎn)主要有:(1)產(chǎn)生密鑰很麻煩,受到素?cái)?shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。(2)安全性, RSA的安全性依賴(lài)于大數(shù)的因子分解,但并沒(méi)有從理論上證明破譯RSA難度與大數(shù)分解難度等價(jià),而且密碼學(xué)界多數(shù)人士?jī)A向于因子分解不是NPC問(wèn)題。目前,人們已能分解140多個(gè)十進(jìn)制位的大素?cái)?shù),這就要求使
51、用更長(zhǎng)的密鑰,速度更慢;另外,目前人們正在積極尋找攻擊RSA的方法,如選擇密文攻擊,一般攻擊者是將某一信息作一下偽裝(Blind),讓擁有私鑰的實(shí)體簽署。然后,經(jīng)過(guò)計(jì)算就可得到它所想要的信息。實(shí)際上,攻擊利用的都是同一個(gè)弱點(diǎn),即存在這樣一個(gè)事實(shí):乘冪保留了輸入的乘法結(jié)構(gòu):( XM )d = Xd *Md mod n 。前面已經(jīng)提到,這個(gè)固有的問(wèn)題來(lái)自于公鑰密碼系統(tǒng)的最有用的特征-每個(gè)人都能使用公鑰。但從算法上無(wú)法解決這一問(wèn)題,主要措施有兩條:一條是采用好的公鑰協(xié)議,保證工作過(guò)程中實(shí)體不對(duì)其他實(shí)體任意產(chǎn)生的信息解密,不對(duì)自己一無(wú)所知的信息簽名;另一條是決不對(duì)陌生人送來(lái)的隨機(jī)文檔簽名,簽名時(shí)首先使
52、用One-Way Hash Function對(duì)文檔作HASH處理,或同時(shí)使用不同的簽名算法。除了利用公共模數(shù),人們還嘗試一些利用解密指數(shù)或(n)等等攻擊. (3)速度太慢,由于RSA 的分組長(zhǎng)度太大,為保證安全性,n 至少也要 600 bitx以上,使運(yùn)算代價(jià)很高,尤其是速度較慢,較對(duì)稱(chēng)密碼算法慢幾個(gè)數(shù)量級(jí);且隨著大數(shù)分解技術(shù)的發(fā)展,這個(gè)長(zhǎng)度還在增加,不利于數(shù)據(jù)格式的標(biāo)準(zhǔn)化。目前,SET(SecureElectronic Transaction)協(xié)議中要求CA采用2048比特長(zhǎng)的密鑰,其他實(shí)體使用1024比特的密鑰。為了速度問(wèn)題,目前人們廣泛使用單,公鑰密碼結(jié)合使用的方法,優(yōu)缺點(diǎn)互補(bǔ):單鑰密碼
53、加密速度快,人們用它來(lái)加密較長(zhǎng)的文件,然后用RSA來(lái)給文件密鑰加密,極好的解決了單鑰密碼的密鑰分發(fā)問(wèn)題。 表4.1比較了AES與3DESAES與3DES的比較算法名稱(chēng)算法類(lèi)型密鑰長(zhǎng)度速度解密時(shí)間(建設(shè)機(jī)器每秒嘗試255個(gè)密鑰)資源消耗AES對(duì)稱(chēng)block密碼128,192256位高1490000億年低3DES對(duì)稱(chēng)feistel密碼112位或168位低46億年中表4.1表4.2,4.3是RSA和ECC的安全性和速度的比較。攻破時(shí)間(MIPS年)RSA/DSA(密鑰長(zhǎng)度)ECC密鑰長(zhǎng)度RSA/ECC密鑰長(zhǎng)度比1045121065:11087681326:1101110241607:11020204
54、821010:110782100060035:1表4.2RSA和ECC安全模長(zhǎng)得比較功能Security Builder 1.2BSAFE 3.0163位ECC(ms)1,023位RSA(ms)密鑰對(duì)生成3.84,708.3簽名2.1(ECNRA)228.43.0(ECDSA)認(rèn)證9.9(ECNRA)12.710.7(ECDSA)DiffieHellman密鑰交換7.31,654.0表4.3RSA和ECC速度比較MH背包算法是一種適合數(shù)據(jù)庫(kù)加密的算法。MH背包算法是一種適合數(shù)據(jù)庫(kù)加密的算法。其基本思想是:有一個(gè)函數(shù)F,使X = F(K,Y),X 相當(dāng)于密文,K = (Kl,K2,Kn)相當(dāng)于公
55、開(kāi)密鑰向量,Y相當(dāng)于明文。在算法F不公開(kāi)的情況下,若已知K 和X 要還原出Y來(lái),窮盡次數(shù)為2n次。MH背包算法是Merkle與Hellman合作設(shè)計(jì)了使用背包問(wèn)題實(shí)現(xiàn)信息加密的方法其工作原理是:假定甲想加密,則先產(chǎn)生一個(gè)較易求解的背包問(wèn)題,并用它的解作為專(zhuān)用密鑰;然后從這個(gè)問(wèn)題出發(fā),生成另一個(gè)難解的背包問(wèn)題,并作為公共密鑰。如果乙想向甲發(fā)送報(bào)文,乙就可以使用難解的背包問(wèn)題對(duì)報(bào)文進(jìn)行加密,由于這個(gè)問(wèn)題十分難解,所以一般沒(méi)有人能夠破譯密文;甲收到密文后,可以使用易解的專(zhuān)用密鑰解密。但是,在它發(fā)表幾年后,就找到了攻破它的方法。即使如此,它仍然代表著一類(lèi)很難問(wèn)題的算法。背包加密分為加法背包和乘法背包:
56、加法背包:我們知道,1<2,1+2<4,1+2+4<8,1+2+4+8<16,,那么如果我們選擇這樣一些數(shù),這些數(shù)從小到大排列,如果前面所有的數(shù)加起來(lái)的值總小于后面的數(shù),那么這些數(shù)就可以構(gòu)成一個(gè)背包,我們給一個(gè)這個(gè)背包里面的某些數(shù)的和,這個(gè)數(shù)就是被加密的數(shù),由這個(gè)背包組成這個(gè)數(shù)只有一種組合方式,這個(gè)方式就是秘密了,例如給大家一個(gè)封包(2,3,6,12,24,48),由這個(gè)背包里的某些數(shù)構(gòu)成的數(shù):86,你知道86怎么來(lái)的嗎?當(dāng)然,你看著背包里面的內(nèi)容,可以知道是由2+12+24+48得到的,如果你沒(méi)有這個(gè)背包,而是直接得到這個(gè)86,你知道組成這個(gè)86的最小的數(shù)是多少嗎?你
57、無(wú)法知道,因?yàn)榧悠饋?lái)等于86的數(shù)非常多:85+1=86,82+2=86等等,你是無(wú)法知道的,所以,背包加密非常難破。 乘法背包:乘法背包比加法背包更復(fù)雜,不僅是運(yùn)算量大了很多,更重要的是你得到的一個(gè)被加密了的數(shù)據(jù)更大,一般都是上億的,而且在許多機(jī)密的機(jī)關(guān)里面,背包的數(shù)據(jù)都不是有這個(gè)單位,而是用位,我們知道,1<2, 1*2<3, 1*2*3<7,1*2*3*7<43, 1*2*3*7*42<1683,數(shù)字的增長(zhǎng)還是很快的,之所以復(fù)雜,就是因?yàn)閿?shù)字很大??!背包的特點(diǎn)是:如果背包里面的數(shù)據(jù)按小到大排列,那么,前面所有數(shù)據(jù)的乘積小于后面的任何一個(gè)元素,這個(gè)就是背包的特點(diǎn),是不是很簡(jiǎn)單,但是要知道乘積的
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年醫(yī)藥企業(yè)研發(fā)外包(CRO)模式下的藥物研發(fā)合作與協(xié)同創(chuàng)新報(bào)告
- 工業(yè)互聯(lián)網(wǎng)平臺(tái)量子密鑰分發(fā)技術(shù)政策法規(guī)解讀報(bào)告001
- 沉浸式戲劇市場(chǎng)推廣模式2025年創(chuàng)新策略研究報(bào)告001
- 2025年醫(yī)藥流通企業(yè)供應(yīng)鏈優(yōu)化與成本控制策略深度解析報(bào)告
- 3D打印技術(shù)在制造業(yè)大規(guī)模生產(chǎn)中的應(yīng)用前景與挑戰(zhàn)研究報(bào)告
- 快時(shí)尚品牌在時(shí)尚零售行業(yè)模式變革中的產(chǎn)品創(chuàng)新路徑報(bào)告
- 爆破安全試題及答案
- 2025屆浙江省湖州市名校英語(yǔ)七下期末達(dá)標(biāo)檢測(cè)試題含答案
- 廣東省廣州黃埔區(qū)五校聯(lián)考2025屆八下英語(yǔ)期中綜合測(cè)試模擬試題含答案
- 安全知識(shí)試題六及答案
- 人教版2025年八年級(jí)英語(yǔ)下學(xué)期期末總復(fù)習(xí)(專(zhuān)題訓(xùn)練)專(zhuān)題01單項(xiàng)選擇【期末易錯(cuò)100題】(人教版)(學(xué)生版+解析)
- 企業(yè)財(cái)務(wù)內(nèi)控管理制度
- 2025以色列與伊朗沖突全面解析課件
- 2025年農(nóng)產(chǎn)品質(zhì)量安全追溯體系在食品安全監(jiān)管中的應(yīng)用與改進(jìn)報(bào)告
- 做賬實(shí)操-漁業(yè)行業(yè)的賬務(wù)處理分錄實(shí)例
- (完整版)金融企業(yè)會(huì)計(jì)練習(xí)題
- 新教育 考試試題及答案
- 2025至2030中國(guó)心理保健行業(yè)發(fā)展趨勢(shì)分析與未來(lái)投資戰(zhàn)略咨詢(xún)研究報(bào)告
- 兒童活動(dòng)抓魚(yú)活動(dòng)方案
- 天津2025年中國(guó)醫(yī)學(xué)科學(xué)院放射醫(yī)學(xué)研究所第一批招聘筆試歷年參考題庫(kù)附帶答案詳解
- 2025甘肅省農(nóng)墾集團(tuán)有限責(zé)任公司招聘生產(chǎn)技術(shù)人員145人筆試參考題庫(kù)附帶答案詳解析
評(píng)論
0/150
提交評(píng)論