首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 140 毫秒
1.
密钥管理在数据库加密系统中的应用研究   总被引:6,自引:0,他引:6  
密钥管理是数据库加密系统设计和实现要解决的一个十分关键的问题,也是一个很难解决的问题,密钥管理的好坏直接关系到整个加密系统的性能和密文数据的安全.作者从密钥的产生、分配、存储、转换和更换几个方面讨论了密钥管理,提出了具体的密钥管理方案,并讨论了该方案的安全性.讨论结果表明,该方案是一个能满足数据库加密系统安全要求的行之有效的密钥管理方案.  相似文献   

2.
数据库加密密钥的分配与管理技术   总被引:12,自引:0,他引:12  
用数据库加密方法实现数据库的安全保密时,密钥的分配和管理是主要难点之一。文章先给出了两种有应用价值的初步方案,然后描述了一种既保证速度又便于管理的密钥转换方案的思想,并给出一种简化情况下的初步实现方法。文章认为密钥转换思想能较好地解决数据库加密中密钥分配与管理的问题,并且也是可以实现的。  相似文献   

3.
分布式环境下数据库加密密钥管理方案   总被引:14,自引:0,他引:14  
针对分布式环境下数据库加密密钥管理问题,分析了密钥管理的特点,提出了一种基于矩阵模型的密钥转换表方案,并严格论证了其安全性,矩阵中存储的都是密文,敌手不能从中得到有用的信息或推导,系统能够根据用户的数据库访问请求,进行密钥变换,从而安全高效地响应用户的请求。另外,此方案既能够提供各个子数据库系统之间一定程度的数据共享,又能够保持各自的独立性。  相似文献   

4.
加密数据库系统中的密钥管理   总被引:7,自引:0,他引:7  
在数据库的项加密方法的基础上,给出了一种新的密钥生成函数并证明了它是安全的提出了以主密钥表密钥、数据加密密钥不同保护对象的一种多级管理方案,对各级密钥的作用及生成方式和数据库系统使用的密码装置的功能作了详细讨论。  相似文献   

5.
数据库加密方法研究   总被引:10,自引:0,他引:10  
讨论了数据库系统中信息加密的方法和思想,分析了基于文件、记录、字段的数据库加密方法和子密钥数据库加密方法,并介绍了生成子密钥的数据库加密技术。提出了把秘密同态理论应用于加密数据库中重要或敏感的信息,从而可以实现直接对数据库密文进行操作的方法。  相似文献   

6.
简论数据库加密技术   总被引:2,自引:0,他引:2  
姚研峰 《天津科技》2005,32(6):42-44
从增强数据库安全性出发,对数据库加密的原理、算法、密钥等关键技术进行研究和设计,详细阐述了数据库加密流程、算法的实现、密钥的管理,并论述了数据库加密对数据库系统的影响。  相似文献   

7.
网络密文数据库的设计   总被引:14,自引:0,他引:14  
实现数据库系统安全的一个有效方法是建立密文数据库。采用对数据库系统中的数据进行加密的方法 ,可以防止攻击者对重要信息的窃取和篡改。文章根据数据库加密的原理和数据在网络传输中的保密需要 ,提出了一种基于开放式数据库互接 (ODBC)的网络密文数据库设计方案。该方案对现有的数据库管理系统进行了改造 ,在其中引入数据库加密和密钥管理机制。同时 ,根据 ODBC接口访问数据库的特点 ,在正常的访问流程中加入安全代理程序 ,实现了身份认证和数据在网络上的加密传输  相似文献   

8.
数据库加密与密文数据查询技术综述   总被引:1,自引:0,他引:1  
数据库加密是对敏感数据进行安全保护的有效手段.归纳了数据库加密系统的应用需求,综述了数据库加密的实现机制、加密粒度、加密算法及密钥管理,分析了密文数据库的索引机制与查询策略,讨论了数据库加密的局限性,并展望了数据库加密与密文数据查询技术的发展方向.  相似文献   

9.
基于DES加密算法的数据库二级加密密钥技术   总被引:1,自引:0,他引:1  
数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题.因此,数据库加密密钥如何产生及保管便成为重中之重.为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管理密钥与加密密钥.加密密钥用于加密敏感字段,它是通过DES加密算法,对管理密钥进行的16轮加密迭代...  相似文献   

10.
为了实现无线传感器网络中的安全通信,传感器结点间传递的信息就必须被加密和认证.所以密钥分配与管理就成为基本问题之一.分析了随机对密钥预分配策略的不足,将其与基于配置信息的密钥预分配策略相结合并进行改进,提出了一种新的密钥动态预分配策略.  相似文献   

11.
提出了一种混合密钥管理方案.该方案借助于Blom矩阵和密钥池,来完成密钥预分配,使得所有的簇头间、节点和它的簇头间,以及节点之间都能进行安全通信.该方案还能够支持网络的拓扑结构的变化,并且能动态的管理密钥信息从而解决了密钥泄漏等问题.进行了网络安全及性能分析,包括安全性能比较、储存空间比较、通信与计算开销比较.仿真结果显示,与已有的一些密钥方案相比,该方案提高了网络的安全性,减小了存储空间.  相似文献   

12.
ELgamal数字签名方案提出后,引起了广泛的分析讨论,产生了许多变体,本文对文献分析的优选方案进行具体应用讨论,在签名加密、密钥分配、盲签名等方面设计了几个应用方案,这些方案在离散对数难解和采用的签名方案安全的基础上,都是安全的.  相似文献   

13.
层次秘密通信在电子商务与电子政务以及其他的具有层次结构的系统中有广泛的应用,本文通过利用单向散列函数的不可逆计算的特性,设计了一个单向的等级加密体制的密钥管理方案,上级组结点可以安全容易的获取下级组结点的密钥,反之不然.并且在方案中实现安全组的动态添加、删除及更新组结点密钥.本方案计算量小、存贮要求低,并且可以实现分布式并行化计算.  相似文献   

14.
为提高广播加密系统的实用性和效率,通过采用不同模余下的授权用户成员的群密钥分发策略,构造了一个新的基于RSA加密方案的广播加密方案,可以进行安全的群密钥分发,并能够有效地实现无需密钥更新的新成员的动态加入.该方案减少了通信传输带宽以及用户的密钥存储量(仅需一个群元素),并且其加解密的计算代价与RSA加密方案相当.分析了该方案的效率,并在RSA假设下证明了该方案在任意用户的合谋攻击下的安全性.  相似文献   

15.
0 IntroductionNow,the encrypt technology is the main means to com-municatein security. Key management is i mportant al-so. The reason is that all encrypt technology depend on keywhichis a complex security problem. Besides , key manage-ment is different to different encrypt system[1-3].Key manage-ment includes production, storage, distribution, delete, pi-geonhole and application of the key. The problems involvesysteminitialization,the production of key,storage,to re-sume, enclose, distributio…  相似文献   

16.
A six-state quantum key distribution scheme with measuring-basis encryption technique, which is based on the six?state protocol and the MBE protocol, is proposed. In this modified six-state quantum key distribution protocol, Alice and Bob use a control key to synchronize the use of their measuring-basis so that they always use the same measuring?basis. This modified six-state quantum key distribution protocol retains the advantage of higher security and at the same time has a higher efficiency.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号