异构数据库加解密系统的关键技术研究

2017-10-21 18:30岳莹瑛
电脑知识与技术 2017年18期
关键词:元数据

岳莹瑛

摘要:现代企业在运营过程中会产生大量信息数据,而这些数据对于企业经营极为重要,为防止自身商业机密被他人所盗取,各企业都加大了对异构数据库加解密系统的研究力度,并取得了一定的成绩。该文将以异构数据介绍为切入点,对该系统加密解密关键技术展开全面论述,旨在提升加解密系统关键技术运用水平,保证异构数据库信息安全性。

关键词:元数据;异构数据库;数据来源;加解密系统

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2017)18-0014-02

由于认识到数据库加密的重要性,各数据库生产企业都加大了对数据加密以及解密功能的重视程度,并对其中的关键技术展开了深层次研究。目前各企业所实施的数据库加密方式,都是由底层元数据为依托的,而这些数据之间并不相同,且每一种数据库加密方式以及密钥长度等内容均存在着一定差异,但因为用户对于数据具体加解密方式有所忽略,更加注重数据查看与使用情况,因此异构数据库通常使用统一的加密形式。

1异构数据

1.1数据来源

信息系统在运行时,会受到因为数据管理以及业务系统建设等方面因素的影响,致使系统在运行时积累了大量不同存储形式的业务数据,且每一种数据所使用的管理系统也存在着一定的差异性,而这些多样性的文件数据库就组成了信息系统异构数据库。这些数据相对较为分散,且业务种类也各不相同,在对这些数据进行提取以便为决策提供数据支持时,可能需要对多个网络位置的多种业务数据进行访问与查询,而为了确保每一项操作的安全系数,加解密系统关键技术,便成为了社会关注的焦点。

1.2数据源表现

异构数据源表现主要分为三种:第一,每一项数据的类型并不相同;第二,数据存储模式存在着一定差异,而数据存儲模式主要包含文档嵌套、关系以及对象等模式,其中最为常用的存储模式便是关系模式;第三,即便是同一数据形式,其也能够表示出不同的语义,且同一种语义,也有多种数据形式作为表达方式。

2异构数据库加解密系统关键技术

2.1加解密系统

通过异构数据库的分析可以发现,该数据库加密系统所采用的加密方式,主要分为服务器端加密、客户端加密以及两者混合加密三种方式-引。本文将以服务器端加密方式为例,对系统结构展开相应分析。

整体系统主要分为应用层、系统环境以及系统组件等几个部分,而系统环境是由自解秘启动模块以及镶嵌操作系统所组成的。而系统软件是以软件包形式进行储存的,在系统开始运作时,其中的自解密启动模块便会发挥作用,对储存中的软件包进行解密处理,并以内存盘形式将软件包内所有程序加载到相应的内存之上,能够省去对软件包储存地点进行访问的环节,以确保系统运行稳定性。

系统在进行运行过程中所依赖的数据库集合,主要分为六种,而其中负责对数据实体元数据信息进行保存的数据库,便是元数据库,其能够以加密形式对所有元数据信息进行保存,并会对其特征值进行统计,且会在密钥库的辅助下,对敏感数据进行加密,并会对用户使用权限等信息进行控制。

整体系统主要分为“用户与权限管理组件”、“Crypt-ORM”以及“密文索引组件”三部分所组成,主要用于对核心业务功能的实现。其中“Crypt-ORM”组件主要负责对实体与关系表映射与加解密转换;第一种组件担负着对用户访问权限进行认证与对数据库访问对象进行等级限制的作用;而“密文索引组件”则具有对密文数据库密文进行定位与检索等方面的功能,为对系统关键技术进行更加深入的了解,本文将对密文索引与Crypt-ORM组件进行分别探究。

2.2 Crypt-ORM

在加解密系统内,该组件能够为数据访问层进行服务,是整体系统核心部分,能够对异构数据库进行屏蔽,完成对数据的透明性访问。

系统在进行数据访问时,会先对服务模块进行查询,并完成对业务逻辑模块与组件接口的访问,从而开始对数据集接口进行访问,并分别完成对控制和事物处理、数据持久化管理以及加解密引擎等环节的访问。该组件会以系统开发应用程序为基础,以加解密系统中的二次开发接口作为起点,完成对数据实体的访问。并要申请对已经完成转换的加解密映射中间件实施相应处理,中间件会处理对象进行封装与转换,并按照加密配置,在密文索引、加密密钥库以及用户权限库等数据的辅助下,通过透明方式完成对数据实体的解密与加密工作。而在组件中,用户能够通过系统暴露接口,对所需的数据进行获取,且不需要对数据库位置、存储方式以及网络结构等内容进行过多考虑,能够将透明数据模式落实到实处。

2.3密文索引组件

2.3.1查询理论

为方便用户对加解密系统进行使用,系统中会设置密文数据检索功能,但因为数据加密后其原有的明文序特性会被改变,这就会直接增加加密数据查询难度。技术人员需要通过对Lucene索引机制对数据实体进行操作,使其能够进入到数据库之中,并完成索引建立工作。且密文索引过程能够和对象插入数据库,同时能够在同一事务内完成,能够实现对数据实体的快速查找,且不需要对数据库定义实施较大改动,可以有效解决数据加密之后查询、查找较为困难的问题。

2.3.2密文检索查询与构建

在构建密文索引前,需要在加解密转换的中间件“XML”内实施相应配置工作。由于索引构建器能够在对象持久化事务进行时被启动,能够为对象更新与插入提供保证,但其在实际进行操作过程中却为需要多种磁盘同时进行操作,整体事务开展过程较为繁琐,这也是加解密技术需要进行改进之处。同时该组件不仅支持同步索引构建,同时还支持异步索引构建,能够在数据库数据完成更新后,在特定时间内针对已经选定的对象进行密文索引。

数据实体在进行存储时,会通过对相应工作密钥的运用,完成对相应属性值的加密工作,且工作密钥一般存放在密钥库之中,也会得到相应的加密保护,不会出现因密钥丢失而导致加密文件出现泄漏的情况。具体运作时,首先,中间件会通过对主密钥的运用,完成对工作密钥的解密,并会通过对明文工作密钥的运用,对数据属性值进行加密与存储,且会在数据库中进行记录;其次,索引构建器会按照加密字段类型,运用余数计算函数、选择划分值以及特征值计算函数对需要进行属性查询的密文索引值进行构建;最后会对元数据库中存在的属性统计信息以加密形式完成对信息的处理。endprint

2.3.3实验与系统安全性

1)实验

本文将通过对Load Runner工具的运用,完成对加解密系统数据访问服务的检测,以便对系统影响因素进行分析。

经过测试后发现,第一,对多种类型数据库产品进行数据加密、存储过程中,整体系统运转较为理想,不仅服务器运行较为稳定,而且能够完成对多种类型数据库加解密工作,系统多数时间都会被运用数据加密工作中;第二,系统加解密映射转换中间件,能够在系统运行过程中完成相应工作,能够按照要求对数据进行加密与解密,并才形成对象集合,后续查询较为便利。

2)系统安全性

在完成实验之后,相关人员还应对系统安全性进行分析,以明确各项组件关键技术的系统安全系數是否与标准相符合。本文在此将以两方面人手,系统安全性进行分析。

第一,密文索引组件安全性。系统在对数据实施透明加密存储过程中,会运用特征值以及划分函数对数据属性明文值中的函数进行提取与计算,进而得到与之相应的密文索引值,完成密文索引构建,并不需要对字段进行过度依赖,整体密文索引构建过程相对较为独立。若数据属性值发生相应改变,就需要对构建密文索引结构进行调整,以避免索引值和对象属性值出现差异。系统中的密文索引构建器应该和“Crypt-ORM”组件运行操作保持统一,应保证无论是在数据保存过程中,还是在对数据进行删除与修改,两项组件应始终保持一致,且能够保持特征值计算函数始终都能处于单向,整体计算过程能够体现出不可逆特征,以保证攻击者即便对加密文件进行获取,也难易运用索引值形成相应明文值,达到相应数据保护要求。

第二,加密算法安全性。该系统所使用的加密算法已经得到了国际社会认可,能够高质量实现对数据的加密。同时同步进行的工作密钥与完成加密的数据,会被分别放置在两台服务器之中,而在这一过程中,工作密钥会发挥作用,对数据库进行加密并进行保密与存放。在这样操作之后,即便不法分子通过相应手段对加密数据进行获取之后,其也会因为无法获得密钥而无法对数据进行解密,能够实现对数据文件的有效保护,为企业机密进行有效保护。

3结束语

通过本文对异构数据库相关内容的论述,使我们对加解密系统及其关键技术有了更加深入的了解。技术人员应明确加解密系统对于数据库的重要作用,应加大对加解密系统的研究力度,并按照用户数据加密、解密需要,对关键技术进行合理选择与运用,保证各项技术具有的作用与功能能够完全发挥出来,完成对异构数据的高效保护,确保数据无论是存储,还是在传递以及使用等方面,都能始终处于高保密状态,不会出现信息丢失或泄露等问题,为企业信息资源提供可靠保证,有效带动企业的发展。endprint

猜你喜欢
元数据
财会信息资源元数据标准的研究
基于角色控制的异构数据展示在企业门户中的应用