⑴ 資料庫加密的實現技術
對數據進行加密,主要有三種方式:系統中加密、客戶端(DBMS外層)加密、伺服器端(DBMS內核層)加密。客戶端加密的好處是不會加重資料庫伺服器的負載,並且可實現網上的傳輸加密,這種加密方式通常利用資料庫外層工具實現。而伺服器端的加密需要對資料庫管理系統本身進行操作,屬核心層加密,如果沒有資料庫開發商的配合,其實現難度相對較大。此外,對那些希望通過ASP獲得服務的企業來說,只有在客戶端實現加解密,才能保證其數據的安全可靠。
1.常用資料庫加密技術
信息安全主要指三個方面。一是數據安全,二是系統安全,三是電子商務的安全。核心是資料庫的安全,將資料庫的數據加密就抓住了信息安全的核心問題。
對資料庫中數據加密是為增強普通關系資料庫管理系統的安全性,提供一個安全適用的資料庫加密平台,對資料庫存儲的內容實施有效保護。它通過資料庫存儲加密等安全方法實現了資料庫數據存儲保密和完整性要求,使得資料庫以密文方式存儲並在密態方式下工作,確保了數據安全。
1.1資料庫加密技術的功能和特性
經過近幾年的研究,我國資料庫加密技術已經比較成熟。
一般而言,一個行之有效的資料庫加密技術主要有以下6個方面的功能和特性。
(1)身份認證:
用戶除提供用戶名、口令外,還必須按照系統安全要求提供其它相關安全憑證。如使用終端密鑰。
(2) 通信加密與完整性保護:
有關資料庫的訪問在網路傳輸中都被加密,通信一次一密的意義在於防重放、防篡改。
(3) 資料庫數據存儲加密與完整性保護:
資料庫系統採用數據項級存儲加密,即資料庫中不同的記錄、每條記錄的不同欄位都採用不同的密鑰加密,輔以校驗措施來保證資料庫數據存儲的保密性和完整性,防止數據的非授權訪問和修改。
(4)資料庫加密設置:
系統中可以選擇需要加密的資料庫列,以便於用戶選擇那些敏感信息進行加密而不是全部數據都加密。只對用戶的敏感數據加密可以提高資料庫訪問速度。這樣有利於用戶在效率與安全性之間進行自主選擇。
(5)多級密鑰管理模式:
主密鑰和主密鑰變數保存在安全區域,二級密鑰受主密鑰變數加密保護,數據加密的密鑰存儲或傳輸時利用二級密鑰加密保護,使用時受主密鑰保護。
(6) 安全備份:
系統提供資料庫明文備份功能和密鑰備份功能。
1.2對資料庫加密系統基本要求
(1) 欄位加密;
(2) 密鑰動態管理;
(3) 合理處理數據;
(4) 不影響合法用戶的操作;
(5) 防止非法拷貝;
1.3資料庫數據加密的實現
使用資料庫安全保密中間件對資料庫進行加密是最簡便直接的方法。主要是通過系統中加密、DBMS內核層(伺服器端)加密和DBMS外層(客戶端)加密。
在系統中加密,在系統中無法辨認資料庫文件中的數據關系,將數據先在內存中進行加密,然後文件系統把每次加密後的內存數據寫入到資料庫文件中去,讀入時再逆方面進行解密就,這種加密方法相對簡單,只要妥善管理密鑰就可以了。缺點對資料庫的讀寫都比較麻煩,每次都要進行加解密的工作,對程序的編寫和讀寫資料庫的速度都會有影響。
在DBMS內核層實現加密需要對資料庫管理系統本身進行操作。這種加密是指數據在物理存取之前完成加解密工作。這種加密方式的優點是加密功能強,並且加密功能幾乎不會影響DBMS的功能,可以實現加密功能與資料庫管理系統之間的無縫耦合。其缺點是加密運算在伺服器端進行,加重了伺服器的負載,而且DBMS和加密器之間的介面需要DBMS開發商的支持。
在DBMS外層實現加密的好處是不會加重資料庫伺服器的負載,並且可實現網上的傳輸,加密比較實際的做法是將資料庫加密系統做成DBMS的一個外層工具,根據加密要求自動完成對資料庫數據的加解密處理。
採用這種加密方式進行加密,加解密運算可在客戶端進行,它的優點是不會加重資料庫伺服器的負載並且可以實現網上傳輸的加密,缺點是加密功能會受到一些限制,與資料庫管理系統之間的耦合性稍差。
資料庫加密系統分成兩個功能獨立的主要部件:一個是加密字典管理程序,另一個是資料庫加解密引擎。資料庫加密系統將用戶對資料庫信息具體的加密要求以及基礎信息保存在加密字典中,通過調用數據加解密引擎實現對資料庫表的加密、解密及數據轉換等功能。資料庫信息的加解密處理是在後台完成的,對資料庫伺服器是透明的。
按以上方式實現的資料庫加密系統具有很多優點:首先,系統對資料庫的最終用戶是完全透明的,管理員可以根據需要進行明文和密文的轉換工作;其次,加密系統完全獨立於資料庫應用系統,無須改動資料庫應用系統就能實現數據加密功能;第三,加解密處理在客戶端進行,不會影響資料庫伺服器的效率。
資料庫加解密引擎是資料庫加密系統的核心部件,它位於應用程序與資料庫伺服器之間,負責在後台完成資料庫信息的加解密處理,對應用開發人員和操作人員來說是透明的。數據加解密引擎沒有操作界面,在需要時由操作系統自動載入並駐留在內存中,通過內部介面與加密字典管理程序和用戶應用程序通訊。資料庫加解密引擎由三大模塊組成:加解密處理模塊、用戶介面模塊和資料庫介面模塊。
⑵ 資料庫加密系統是什麼有什麼功能
透明加密技術是資料庫加密系統的核心技術,用於防止明文存儲引起的數據泄密、外部攻擊、內部竊取數據、非法直接訪問資料庫等等,從根本上解決資料庫敏感數據泄漏問題,滿足合法合規要求。
資料庫透明加密系統主要有四個功能:
1. 對敏感數據進行加密,避免與敏感數據的直接接觸。這項功能主要用於防止三種情況的發生,首先,通過對敏感數據進行透明加密阻斷入侵者訪問敏感數據,構成資料庫的最後一道防線。其次,阻斷運維人員任意訪問敏感數據,資料庫透明加密系統可以保護運維人員,避免犯錯。最後,透明加密系統可以實現,即使在資料庫中的物理文件或者備份文件失竊的情況下,依然保證敏感數據的安全性。
2. 資料庫透明加密系統,無需改變任何應用。首先,在對數據進行透明加密時,無需知道密鑰,無需改變任何代碼,即可透明訪問加密的敏感數據。其次,對敏感數據進行加解密的過程透明簡易,可以保證業務程序的連續性,以及保證業務程序不被損傷。
3. 資料庫透明加密系統提供多維度的訪問控制管理,且系統性能消耗非常低。通常資料庫實施透明加密後,整體性能下降不超過10%。
4. 最重要的是,資料庫透明加密系統滿足合規要求,滿足網路安全法、信息安全等級保護、個人信息安全規范等對於敏感數據加密明確的要求。
另外資料庫透明加密系統可以實現物理旁路部署模式和反向代理兩種部署模式。採用旁路部署模式,即在資料庫伺服器安裝資料庫透明加密安全代理軟體,不需要調整任何網路架構。資料庫透明加密後批量增刪改性能影響較小,整體滿足合規要求,管理便捷。反向代理部署模式,是物理層根據表、列等數據分類執行數據存儲加密,防止存儲層面數據丟失引起泄露,邏輯層通過加密網關實現運維管理端的密文訪問控制,整體實現業務數據正常訪問,運維授權訪問,同時提供直連控制訪問,部署更安全。
⑶ 如何在Linux系統上加密
打開虛擬機,進入安裝好的Linux系統,創建一個屬於自己的目錄,這里我創建的是test
在創建的目錄中新建一個文件,名字為test.txt
在文件中輸入「北京歡迎你」,然後保存
執行openssl加密命令
openssl enc -des-ede3-cbc -in test.txt -out JMtest.txt -k 12345678
查看生成的文件JMtest.txt,發現是亂碼,說明已經加密成功
然後執行openssl的解密命令
openssl enc -des-ede3-cbc -in JMtest.txt -out test_after.txt -d -k 12345678
查看生成的文件test_after.txit,可以清楚的看到「北京歡迎你」,說明解密成功
⑷ 如何系統加密保護
你這樣做是沒有意義的,不如直接加密所要保密的文件
推薦一個加密方式,RC4,使用比較廣泛,可以去搜索RC4加密的軟體
呵呵
不要用一些奇怪的加密軟體,尤其是你不知道加密方式,或則不知道源碼的加密軟體,如果有一天,你找不到這個解密軟體,那麼意味著你有可能解不開你秘密文檔
後果非常可怕
⑸ 請問應用系統加密的技術原理怎樣實現
應用系統加密技術被認為是最早的資料庫加密形式。但嚴格來講,應用系統加密實際上是針對數據而非資料庫進行的加密。在應用系統層的源代碼中對敏感數據進行加密,加密後將密文存儲到資料庫中。可以直接在應用系統的源代碼中以獨立的函數或模塊形式完成加密;也可以通過源代碼的方式封裝出應用系統相關業務專用的加密組件或定製的加密API來完成加密。安華金和做加密產品很在行,推薦你了解下。
⑹ 一個好的資料庫加密系統一般應滿足哪些方面的要求
您好,很高興為您解答。
1.欄位加密
----在目前條件下,加/脫密的粒度是每個記錄的欄位數據。如果以文件或列為單位進行加密,必然會形成密鑰的反復使用,從而降低加密系統的可靠性或者因加脫密時間過長而無法使用。只有以記錄的欄位數據為單位進行加/脫密,才能適應資料庫操作,同時進行有效的密鑰管理並完成「一次一密」的密碼操作。
2.密鑰動態管理
資料庫客體之間隱含著復雜的邏輯關系,一個邏輯結構可能對應著多個資料庫物理客體,所以資料庫加密不僅密鑰量大,而且組織和存儲工作比較復雜,需要對密鑰實現動態管理。
3.合理處理數據 這包括幾方面的內容。首先要恰當地處理數據類型,否則 DBMS將會因加密後的數據不符合定義的數據類型而拒絕載入;其次,需要處理數據的存儲問題,實現資料庫加密後,應基本上不增加空間開銷。在目前條件下,資料庫關系運算中的匹配欄位,如表間連接碼、索引欄位等數據不宜加密。文獻欄位雖然是檢索欄位,但也應該允許加密,因為文獻欄位的檢索處理採用了有別於關系資料庫索引的正文索引技術。
4.不影響合法用戶的操作
加密系統影響數據操作響應時間應盡量短,在現階段,平均延遲時間不應超過1/10秒。此外,對資料庫的合法用戶來說,數據的錄入、修改和檢索操作應該是透明的,不需要考慮數據的加/脫密問題。
如若滿意,請點擊右側【採納答案】,如若還有問題,請點擊【追問】
希望我的回答對您有所幫助,望採納!
~ O(∩_∩)O~
⑺ 企業如何部署文件加密保護系統
越來越多的企業重視公司內的文件安全性了。文件除了加密保護以外,也要做好備份工作。
建議使用防泄密系統的加密模塊和自動備份模塊,文件自動加密功能讓企業的文件只能在企業的電腦上打開,自動備份模塊是指文件有變化就會自動備份到伺服器上。如果員工電腦損壞文件也不受影響。 海宇文件加密系統還提供了文件操作日誌功能。
⑻ 混合加密系統的過程
本問題所要求的加密,以此為前提:在發送方向接受方發送信息,或接收方向發送方請求信息時,發送方和接收方會在信道上傳遞信息而不希望第三者知道該信息的真正意義。發送方和接收方留存的、不放在信道的傳播的信息是安全的,不會為第三者所知的;放在信道上傳播的信息是不安全的,會被第三者截獲的。
「混合」加密系統,是混合了對稱加密方法和非對稱加密方法的加密通信手段。要解釋混合加密系統,必須以理解對稱加密和非對稱加密為前提。
混合加密系統融合了對稱加密和非對稱加密的優勢,並補足了兩者的缺點。對稱加密速度快,但安全性難以保證;非對稱加密安全性高,但速度慢,無法滿足大量信息的加密傳送。對於兩者的詳述,請參考網路的解釋。為防止喧賓奪主,這里不展開描述。
對稱加密非對稱加密
在此處首先定義三個概念以方便闡述:
1.對稱密鑰:即可用於加密明文,又可用於解密密文。
2.非對稱私鑰:可用於解密密文。
3.非對稱公鑰:可用於加密明文,但無法用於解密密文。
混合加密系統的工作流程,以乙向單方面甲要求信息為例,至於雙向信息交流由同理易得,不做贅述。
1.乙向甲發送請求,希望得到信息。
2.乙創建非對稱私鑰和非對稱公鑰,將非對稱公鑰發送給甲。
3.甲創建明文、對稱公鑰,以對稱公鑰加密明文得到密文,再用非對稱公鑰加密對稱公鑰得到加密後的對稱公鑰。甲再將加密後的對稱公鑰和密文發送給乙。
4.乙用非對稱私鑰解密加密後的對稱公鑰,得到對稱公鑰。乙再用對稱公鑰解密密文,得到所要的明文。
在斜體加粗所標明的,在傳播過程中被第三者截獲的信息有:非對稱公鑰、加密後的對稱公鑰、密文。第三者欲破解密文,必須有對稱公鑰;欲破解加密後的對稱公鑰,必須有非對稱私鑰。而私鑰被乙方保留,第三者無從獲得。故第三者無法得到明文。至此,乙得到了向甲要求的信息,而第三者無從得到信息的真正含義。
這種做法既具有非對稱加密的安全性,因為非對稱密鑰是保密的;又具有對稱加密的高效率,因為用非對稱加密方法加密的是相對短小的對稱密鑰而非要傳輸的大量信息。
從其他角度進行的,更加詳盡的表述請參閱其他文章:
混合加密1混合加密2混合加密3混合加密4
混合加密5
⑼ 數據加密主要涉及三要素
數據加密主要涉及三要素:明文、密鑰、密文。
非對稱加密:
在加解密的時候,使用的是不同的密鑰:一個是公鑰,一個是私鑰
密鑰的使用:
公鑰加密,私鑰解密
私鑰解密,公鑰加密
密鑰的特點:
公鑰:公共的密鑰,可以發給任何人
私鑰:只有生成密鑰的一端可以持有,其他人不能知曉,所以需要保管好私鑰
加密速度慢,加密效率低(相對於對稱加密)
適合加密少量的數據
加密等級較高(相對於對稱加密)
非對稱加密的密鑰分發指的是公鑰的分發,私鑰需要保存好
⑽ 如何加密文件系統,都有哪些策略
XP系統:
加密文件或文件夾
打開 Windows 資源管理器。
右鍵單擊要加密的文件或文件夾,然後單擊「屬性」。
在「常規」選項卡上,單擊「高級」。
選中「加密內容以便保護數據」復選框。
注意
要打開「Windows 資源管理器」,請單擊「開始」,依次指向「所有程序」、「附件」,然後單擊「Windows 資源管理器」。
只可以加密 NTFS 文件系統卷上的文件和文件夾。
被壓縮的文件或文件夾也可以加密。如果要加密一個壓縮文件或文件夾,則該文件或文件夾將會被解壓。
無法加密標記為「系統」屬性的文件,並且位於 systemroot 目錄結構中的文件也無法加密。
在加密單個文件時,系統將詢問是否要同時加密包含它的文件夾。如果選擇這么做,所有將來添加進文件夾中的文件和子文件夾都將在添加時自動加密。
在加密文件夾時,系統將詢問是否要同時加密文件夾內的所有文件和子文件夾。如果選擇這么做,那麼文件夾中當前的和將來要添加的所有文件或子文件夾都將被加密。如果選擇僅加密文件夾,則文件夾中當前所有文件和子文件夾將不加密。然而,任何將來被加入文件夾的文件和子文件夾在加入時均被加密。
98
加密】
打開"我的電腦"或者"資源管理器",選擇"查看"→"文件夾選項"→"文件類型"下選擇要"加密"的文件後綴名,點擊"編輯"。在打開的"編輯文件類型"對話框中,在"始終顯示擴展名"的對話框前打上鉤,然後點"確定"來關閉對話框。然後,選中該文件,按F2鍵,修改其後綴名,這樣文件圖標就會發生變化,關聯的程序也會發生變化
對於有些軟體,如ACDSee的browse功能,它對文件的識別是不計較後綴名的,所以對於圖片文件的加密,建議用常用的打包程序,如Winzip,加密打包之後,再更改後綴名進行進一步的加密。其實這個方法也適合於其他文件的加密。
解密
方法一(適用於Windows98/Me系統):進入一個未加密的文件夾,點擊菜單欄上的「查看」命令,取消「按Web頁查看」選項。再次點擊「查看」,選擇「文件夾選項」,在彈出的對話框中選擇「查看」選項卡。點擊「與當前文件夾類似」,確定後即可取消本機上所有文件夾的加密。
方法二:採用方法一將會取消對所有已加密文件夾的加密屬性,無法對單個文件夾進行解密操作,而且不適用於Win2000、XP系統。其實,不管是在98系統還是2000/XP系統下,破解這種類型的加密文件夾有一個通用的方法,我們甚至可以像進入自己的文件夾那樣進入到加密的文件夾:假設被加密的文件夾為d:\lj,那麼只需要在地址欄中輸入d:\lj\folder settings\folder.htt,就可以打開改設置文件(folder.htt)。我們只要在改文件中找到進行加密的幾行代碼,密碼就出現了
2000加密
更改本地計算機的恢復策略
單擊「開始」,單擊「運行」,鍵入 mmc /a,然後單擊「確定」。
在「控制台」菜單上,單擊「添加/刪除管理單元」,然後單擊「添加」。
在「管理單元」下,單擊「組策略」,然後單擊「添加」。
在「組策略對象」下,確認顯示「本地計算機」,單擊「完成」、「關閉」,然後單擊「確定」。
在「本地計算機策略」中,單擊「公鑰策略」。
位置
本地計算機策略
計算機配置
Windows 設置
安全設置
公鑰策略
右鍵單擊「加密數據恢復代理」,然後單擊下列某個選項:
「添加」,使用「添加恢復代理」向導將用戶指派為其他恢復代理。
「創建」,使用「證書申請」向導以請求新的「文件恢復」證書。要完成該過程,必須有適當的訪問許可權以請求證書並且必須將證書授權機構 (CA) 配置為頒發該類型的證書。
「刪除策略」,刪除此 EFS 策略和每個恢復代理。刪除 EFS 策略和所有恢復代理的後果是用戶將無法在該計算機上對文件加密。
注意
要完成該過程,您必須登錄為管理員或管理員組成員。如果您的計算機連接在網路上,則網路規則設置也可能會禁止您完成該過程。
計算機頒發默認自簽名證書,該證書將本地管理員指派為默認恢復代理。如果沒有其他合適的策略而刪除該證書,計算機將有一個空恢復策略。空恢復策略意味著沒有恢復代理。這將關閉 EFS,因此不允許用戶加密此計算機上的文件。
在對恢復策略作任何更改之前,您首先應當將恢復項備份到軟盤。
在域中,當安裝第一個域控制器時,默認的域恢復策略將被執行。域管理員被頒發給自簽發證書,它指派域管理員作為恢復代理。要更改域的默認恢復策略,請以管理員身份登錄到第一個域控制器。
通過用滑鼠右鍵單擊證書,然後單擊「屬性」,可以對文件恢復證書進行改動。例如,您可以給證書一個好記的名稱,並輸入文字