基于密态的安全数据库应用研究

基于密态的安全数据库应用研究

论文摘要

密态数据库技术是密码学[Stallings W,2001;Atul Kahate,2005]与数据库[Chaudhuri S.,2001;Haraty,2003;Preston Carole,2002;Bettino Elisa,2002]技术的融合,在这个结合的技术中,人们在方便使用数据库技术的同时,存储的数据得到更加安全的保密。但是这种结合的技术带来了新的问题。由于加密后的数据库通常不再具有原先的特性,传统的数据库操作将不能用于密态数据库。另外,数据库的加密也将给查询、运算等的执行效率产生较坏的影响。在密态数据库环境中,为了向用户提供信息服务,系统通常需要通过解密获得原始信息。但从另一个方面来看,数据库解密后,就将导致大量的用户数据暴露。因此同态[Rivest,1978;Domingo-Ferrer,1996]运算将是密态数据库实施所面临的最主要研究问题。加密[Bruce Schneier,1996]模型、密钥管理[Damiani,Ernesto,2005]、同态操作和密态处理[Domingo-Ferrer,1997;N.Ahituv,1987;Wu Xintao,2005]以及有效利用是密态数据库研究的主要任务。建立合适的密态数据库加密模型需要考虑两个主要问题:一是要考虑加密的粒度和加密的层次;二是要考虑操作的效率,即在安全性和易用性方面寻找平衡点。为了建立加密模型,主要讨论了数据库的基本结构、数据库系统的层次模型以及操作效率等问题。密态数据库的安全保障主要取决于在密文下处理数据。同态操作概念的提出使我们有信心直接进行密文运算。但目前的情形只适合算术运算,并且算法有缺陷。密态数据库下利用密码学技术加密数据,其决定安全性的密钥管理及生成问题也是期待较好解决的问题。密态处理使我们保证数据库安全性的同时为用户提供数据挖掘和个性化服务。有效利用是我们研究密态数据库理论的最终目标。本文在收集和分析大量近年来国内外数据库安全方面的研究报告学术论文等专业资料的基础上对数据库安全所涉及的若干理论问题包括密文挖掘等问题进行了探讨。主要工作包括:1.对数据库系统的理论进行了研究,分析了其不安全性的产生原因并讨论了各种解决方法。包括从操作系统底层进行安全保护和从其上层进行安全控制的实现方法,并分析了其优缺点。结论是必须根据特定应用的要求进行正确选择,从而在安全性和易用性方面实现权衡。为进一步研究密态安全数据库问题提供了基础和研究角度。2.分析了目前已有的密文索引模型,提出了一个较安全的改进性控制方法。该方法通过平均差值排序来隐藏明文序列。对字段级加密,通过引入干扰因子来隐藏信息的泄露。并对可能出现的有限值域信息泄露进行了研究。对文献[5]提出的防泄露算法进行了分析。通过实验结果表明:文中提出的方法在增强数据安全的同时,也具有较短的响应时间。采用将数据置乱,尽量避免使用指针以防止泄露联系,存储位置的联系完全取决于函数依赖。研究各种变换技术所产生的算术运算效果。3.对安全数据库系统中的密态操作问题进行了研究,文献[戴一奇等,1997;崔国华等,2000]提出一种索引机制,但安全性和任务分配存在问题。文献[杨勇等,2005;王晓峰等,2003]提出用一种秘密同态的技术解决此问题。但如何实际实现未提及。提出了基于秘密同态的实现模型,分析了整数算术同态和实数算术同态的实现。在代数范围内对同态变换进行了研究。为实现加密数据的比较运算,保序加密理论提出了一种解决方法,并分析了其各自的特点。提出一种改进的同态操作算法,该算法避免了E(m1)-E(m2)=m1-m2的缺陷。4.针对目前的C/S模式的数据库应用系统提出了实现安全科学计算的一种新的途径。根据实际应用,结合各种方法之优缺点,提出依靠Matlab系统通过秘密同态和安全套接层来保证科学计算中数据的安全性。并提出基于数据库的在线改进计算模型,借助秘密同态来实现安全算术运算。对如何提高在线安全计算提供了一个可参考的方法。在线实现WEB技术是指服务端根据客户端的请求自动生成新的相应页面.相应页面在服务端完成后,传至客户端。数据的处理在服务端执行。5.基于密态的数据挖掘是安全数据库应用系统中的另一个重要研究领域。对实现隐私保护的数据挖掘提供了一种解决途径。分析了数据挖掘理论及在密态下的实现途径。为了解决这个问题,我们引入第三方代理。首先,将需要挖掘的部分加密后传送到代理,以避免代理泄露数据。如果服务商需要执行相关的数据挖掘,就发送请求到第三方。代理在密态下执行运算。最后代理将加密的结果传送给服务商,服务商通过解密获取结果。6.研究了利用手写体技术自动生成密钥的问题。基于手写体特征的密钥生成将生物特征与应用密码有机结合。使在生成安全便利密钥的同时,加入了用户的个性化特征,进一步增强了信息系统的安全性。概括起来,本论文在分析数据库理论和已有的密态理论基础上,探讨了其运行机理,并在相关理论改进和应用方面作了许多工作,为数据库安全增添了新的血液。进一步深入研究其理论基础和拓宽其应用领域是今后工作的研究重点和发展方向。

论文目录

  • 摘要
  • ABSTRACT
  • 目录
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究现状
  • 1.3 研究内容
  • 1.4 研究意义
  • 第二章 安全数据库理论
  • 2.1 数据库安全模型
  • 2.1.1 自主访问控制模型
  • 2.1.2 强制访问控制模型
  • 2.1.3 基于角色访问控制模型
  • 2.1.4 使用控制模型
  • 2.2 数据库加密特性
  • 2.2.1 数据库加密方式
  • 2.2.2 加密数据库特性
  • 2.3 数据库基本理论
  • 2.3.1 数据库的数据组织形式
  • 2.3.2 关系数据库基本理论
  • 2.4 信息保密
  • 2.4.1 密码学
  • 2.4.2 经典加密算法
  • 2.4.3 现代加密法
  • 2.5 一种适合数据加密的存储结构
  • 2.6 常用数据库文件的存储结构
  • 2.6.1 visual foxpro数据库文件的存储结构
  • 2.6.2 access数据库文件的存储结构
  • 2.6.3 mysql数据库文件的存储结构
  • 2.7 数据类型的处理问题
  • 2.8 本章小结
  • 第三章 密态操作理论及其改进
  • 3.1 整数算术同态
  • 3.2 实数算术同态
  • 3.3 保序加密理论
  • 3.4 一种改进的秘密同态
  • 3.4.1 实现模型
  • 3.4.2 形式化证明
  • 3.5 算术运算
  • 3.6 密态变换
  • 3.7 本章小结
  • 第四章 密态数据库查询
  • 4.1 密态查询方式
  • 4.2 密文数据库中的一类安全特性分析
  • 4.2.1 一种防止动态追踪的数据库检索
  • 4.2.2 有限值域的数据的信息防漏
  • 4.3 关于加密后数据查询的效率问题
  • 4.4 本章小节
  • 第五章 自动密钥生成理论及管理问题
  • 5.1 基于手写体的自动密钥生成
  • 5.2 本章小结
  • 第六章 基于密态的数据挖掘算法
  • 6.1 数据挖掘理论
  • 6.1.1 数据挖掘概念
  • 6.1.2 数据挖掘方法
  • 6.2 基于密态的数据挖掘算法
  • 6.2.1 常用的数据保密挖掘方法
  • 6.2.2 基于密态的数据挖掘算法
  • 6.3 本章小结
  • 第七章 应用实例
  • 7.1 基于密态的科学计算
  • 7.2 本章小节
  • 第八章 下一步的工作
  • 第九章 一个自开发数据库系统原型(部分源代码)
  • 致谢
  • 参考文献
  • 附录1 作者攻读博士学位期间发表的论文
  • 附录2 作者攻读博士学位期间主持及参与的项目
  • 相关论文文献

    • [1].基于同态实现多候选人的电子投票方案[J]. 计算机应用与软件 2017(03)
    • [2].域同态的扩张的个数[J]. 大学数学 2015(04)
    • [3].浅谈同态加密技术及其在物联网中的应用[J]. 通讯世界 2015(21)
    • [4].基于全同态加密的安全多方计算探讨[J]. 电脑知识与技术 2020(21)
    • [5].同态加密域可逆信息隐藏技术研究[J]. 信息网络安全 2020(08)
    • [6].全同态加密的发展与应用[J]. 信息安全与通信保密 2018(11)
    • [7].面向云计算的同态加密改进设计[J]. 信息网络安全 2017(03)
    • [8].身份基全同态加密及其在云计算中的应用研究[J]. 电脑编程技巧与维护 2017(06)
    • [9].基于全同态加密的云数据安全方案研究[J]. 石家庄铁路职业技术学院学报 2017(03)
    • [10].基于同态加密的组密钥管理研究[J]. 网络安全技术与应用 2016(08)
    • [11].具有强同态核性质的布尔代数[J]. 龙岩学院学报 2016(05)
    • [12].全同态加密研究动态及其应用概述[J]. 计算机研究与发展 2014(12)
    • [13].面向云计算的同态加密隐私保护方法[J]. 小型微型计算机系统 2015(04)
    • [14].基于同态加密的生物认证研究[J]. 信息与电脑(理论版) 2015(12)
    • [15].保持一些语言的同态映射(英文)[J]. 纺织高校基础科学学报 2015(03)
    • [16].同态加密研究进展综述[J]. 计算机应用研究 2015(11)
    • [17].同态加密技术及其在物联网中的应用研究[J]. 信息网络安全 2011(05)
    • [18].群上亚同态的一个结构性定理及其应用[J]. 南开大学学报(自然科学版) 2009(03)
    • [19].基于同态加密的隐私保护推荐算法[J]. 郑州大学学报(理学版) 2020(03)
    • [20].基于同态加密与生物特征的安全身份认证研究[J]. 信息网络安全 2018(04)
    • [21].具有可乘逆断面的正则半群上的预同态和限制积[J]. 山东大学学报(理学版) 2017(08)
    • [22].同态加密的发展及应用[J]. 中兴通讯技术 2016(01)
    • [23].一个基于整数的全同态加密改进方案[J]. 密码学报 2016(01)
    • [24].一种基于全同态加密的安全电子投票方案[J]. 廊坊师范学院学报(自然科学版) 2015(01)
    • [25].基于全同态加密的云计算安全方案的研究[J]. 中国新通信 2014(01)
    • [26].格的对偶半同态与粗糙集[J]. 喀什师范学院学报 2008(06)
    • [27].同态加密专栏序言[J]. 密码学报 2017(06)
    • [28].基于全同态加密的数据检验和可验证委托计算方案[J]. 北京电子科技学院学报 2016(04)
    • [29].全同态加密方案的研究[J]. 电子世界 2016(19)
    • [30].同态加密技术及其在云计算安全中的应用[J]. 电子技术 2014(12)

    标签:;  ;  ;  ;  ;  

    基于密态的安全数据库应用研究
    下载Doc文档

    猜你喜欢