外包数据库综述

上传人:cn****1 文档编号:492484581 上传时间:2023-07-05 格式:DOCX 页数:4 大小:30.80KB
返回 下载 相关 举报
外包数据库综述_第1页
第1页 / 共4页
外包数据库综述_第2页
第2页 / 共4页
外包数据库综述_第3页
第3页 / 共4页
外包数据库综述_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《外包数据库综述》由会员分享,可在线阅读,更多相关《外包数据库综述(4页珍藏版)》请在金锄头文库上搜索。

1、外包数据库的访问控制摘要:在外包数据库系统模式下,组织将数据库业务外包给外部数据库服务器 运行,外包服务提供者为数据拥有者及数据库用户提供远程的数据库创建、存储、 更新与查询服务。但是企业将数据存储在不可信的第三方软件上,加大了数据资 源的不安全性,本文介绍了近年来提出的保护数据拥有者的数据资源的几个方案.引言随着外包数据库的发展和运行模式的推广,特别是在云存储模型的提出,对 外包数据库的安全机制提出了新的挑战。外包数据库负责存储数据拥有者的数据 和向数据访问用户提供数据访问。而在外包数据库运行模式下,数据库服务提供 者并不是完全可信的,如何来保障外包数据库中数据的安全和为用户提供一个有 效地

2、访问控制策略成为一个很大的问题。由于外包数据库不再是信任的中心,数 据用户不能完全依赖外包数据库,使得数据库通过加密方式来实现数据用户的访 问控制机制。同时外包数据库无法访问其存储的数据资源,又能保证授权访问用2获访问控制方法介绍在外包数据库模型中,安全性和访问控制是数据库加密需要考虑的两个重 要因素。人们提出了双层加密技术,在双层数据加密方案中分内层加密和外层加 密:内层加密是数据拥有者对数据的初始化操作,使数据以密文的形式存储在外 包数据库中,这样有效防止数据库服务提供者恶意的篡改、毁坏以及泄露数据库 中的数据。外层加密是数据库服务提供者根据授权用户的动态改变选择性的对个 别资源进行加密,

3、以防止被回收权限的用户用自己原有的密钥对和公共信息非法 访问数据库中的资源。下面是一些二次加密的方案:基于Liu等人提出的基于二元一次函数诱导产生的密钥方案,数据拥有者 构造二元一次函数,将相应的公共信息token存放在数据库中并且公布给授权用 户,数据授权用户用自己的密钥对与公共信息获得数据资源的加密密钥。但是这有它的不足之处,在授权用户处存储的公共信息量比较多,再者就是 合法的用户可以通过自己的密钥对和公共信息获得更多的密钥对,授权给其他非 法的用户,从而泄露数据信息。(我感觉这个就相当于授权用户把自己的密码给 了非法用户没什么区别啊,是没法避免的。)为了提高Liu所提出的方案的安全性,人

4、们又提出了一种新的数据库访问 控制方案,数据拥有者还是通过构造二元一次函数来对数据进行加密,只是将对 授权用户公布的公共信息做了相应的改变,然后授权用户通过密钥对和公共信息 获得密钥的函数相应的做了调整。定义1:密钥对,每一个用户在访问数据库资源时拥有一个密钥对(x,y)。 定义2: acl子集,在任何一个acl集合中,任何两个用户可以组合成一 个acl子集。定义3:传递密钥,在任何一个acl子集中,根据每一个公共信息都可生成一个中间密钥k,然后利用(h(k), h2(k)构造中间节点的传递密钥对,传递密钥对 和其他用户密钥对生成新的加密密钥。定义4:公共信息,授权用户用自己的密钥对和公共信息

5、T去诱导得到加密 密钥。在Liu提出的诱导加密方案中,根据一组用户的密钥对获得加密密钥。如: 用户A的密钥对:(xa,ya),用户B的密钥对(xbyb),假如用户A、B都有权限访 问数据资源r。则数据拥有者会根据用户 A、B的密钥对构造二元一次函数 y=akab,(用户A、B的密钥对是这个函数上的两点)然后对用户A、B公布的 公共信息为这个函数上的一点(xab,yab),加密密钥为kab。当其他的用户C访问 数据资源r的时候,数据拥有者会把这个函数上的另外一点作为用户C的密钥对。当数据传送到外包方的时候数据拥有者会把密文连同一个验证值: Cert=gkmod p (其中K为该数据资源的加密密钥

6、,p为大素数)一起发给外包 方。同时,外包方也会给每个用户一个密钥对。当授权用户未发生改变时:用户 要访问数据资源的时候只把Cert发给外包方来证明自己有权限访问该数据资源。 当授权用户发生改变时,外包方再通过分发给用户的密钥对对数据进行加密。和 内从加密相同,不同之处在当一个用户C被授予该资源的权限时,不是直接把 该函数上的一点当成C的密钥对,而是通过传递密钥对(h(k),h2(k)和给C分 配的密钥对,对数据资源进行再次构造二元一次函数产生加密密钥,并吧公共信 息(xabcyabc)给了用户A、B、C。这样用户A、B就存储了两个公共信息。如 果用户变化频率比较大的话,会存储更多的公共信息。

7、是的用户存储的信息量比 较大。为了提高Liu等人提出的诱导加密方案的安全性。人们提出的新的数据库访 问控制方案,在这个方案中,不管是数据拥有者还是外包方,把公布的公共信息 改成(xab,gyab,zab),用户根据公共信息得到数据资源的加密密钥:获得密钥的公式gk =gyb*x /(x -x )* g(-y )*x /(x -x )为:55 ab ab b b b ab bkabgkab mOd P (是个不可逆的过程,克服了 Liu等人提出的合法用户可以通过自己的密钥对和公共信息授权给非法用户的过程)Kab = Zab kab这个方案虽然克服了 Liu等人提出的安全性的问题,但是在用户的授权

8、发生 变化时,外包方对数据资源进行二次加密还是会产生公共信息。用户处的存储量 还是没有减少。3.解决方法基于以上的缺点,采用了一种基于角色访问控制的安全访问控制设计方案。 它的基本要素是用户、角色、会话和授权。授权就是把权限授予角色,或者是把 角色授予用户,在这个系统中,系统可以添加、删除用户、角色。还可以对角色 的权限进行删除和添加。每个用户进入系统得到自己控制的时候就得到了一个会 话,一个会话可以激活该用户全部角色的一个子集,用户可以获得全部被激活角 色的所有授权。在系统中,每个角色至少具有一个授权,每个用户至少扮演一个角色。数据拥有者首先把内层的加密密钥传递给授权用户,再把数据密文、验证

9、 值传递给数据库服务提供者。到了外包方数据库服务提供者再给每个用户需要注 册一个用户名和密码。在这系统中由外包方操作:用户“码操以身验 密的作及份证访问控制机梅图2.1基于角色访问控制系统的基本框架 在这个系统中的访问控制模块包括:(1)用户管理模块:1)添加用户;2)删除用户;3)密码修改。(2)用户角色权限模1)授权;2)回收。(3)角色管理模块:1)添加角色;2)删除角色;3)启动停止角色;(4)角色许可权限模块:1)授权;2)回收。(5)访问许可管理;1)添加模块2)删除模块3)权限管理在这个系统中首先外包方验证用户的身份,如果身份验证成果,则进入访问 控制机构,在用户角色权限表中查找

10、此用户所拥有的角色以及该用户所能访问的 数据资源,确定之后再让用户发送验证值验证用户是否是访问该数据资源的合法 用户。这样外包方在自己的服务器上在设置一个数据库,在这个数据库中有用户 表,用户角色对应表,以及角色权限对应表。外包方可以通过添加,删除用户、 角色以及添加、删除用户所拥有的劫色、用户所拥有的权限来控制授权用户的动态改变。4-总结基于角色的访问控制是目前较为流行的一种安全控制技术,通过引入角色实 现了用户和访问权限的逻辑分离,方便了权限管理。文中在外包数据库安全访问 控制中,利用了角色访问控制模型实现了访问控制策略。在开发过程中可以把系 统管理单独分析并设计。简化了权限管理,避免了以往的用户和资源的直接授权, 通过角色这个桥梁只需要进行简单的赋值就可以方便的改变用户的权限。同时通 过基于角色的访问控制避免了用户存储过多的公共信息,同时减少了计算量。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号