期刊文献+

数据库字段安全分级的加密方案 被引量:8

Encryption Scheme of Database Field with Security Classification
下载PDF
导出
摘要 将数据库中关键敏感字段根据其安全需求分为不同级别,用对称加密算法对关键敏感字段分级别加密,其数据密钥采用椭圆曲线加密算法保护。该方案将对称加密算法、椭圆曲线公钥加密算法和单向函数有机结合,实现了用户使用权限和关键敏感字段的安全级别的关联。用该方案建立的加密数据库,不仅可以保证敏感数据的机密性和完整性,而且节省大量存储空间和支持分级别权限访问,保证了数据库的高效可用性。 This paper divides sensitive syllable into different rank according to these safe needs, encrypts the confidential information with symmetrical encryption, and encrypts the private keys with asymmetrical encryption. Its security is based on elliptic curve discrete logarithm problem. A cipher-text database model built on this new encryption scheme not only can ensure the security of the information, but also can save large number of space, and provide grading access.
作者 徐军 卢建朱
出处 《计算机工程》 CAS CSCD 北大核心 2008年第4期179-180,共2页 Computer Engineering
基金 国家自然科学基金资助项目(60173038) 广东省自然科学基金资助项目(010421 000759) 广东省科技计划基金资助项目(2006B15401002)
关键词 加密数据库 对称加密算法 椭圆曲线 分级 cipher-text database symmetrical encryption elliptic curve classification
  • 相关文献

参考文献8

  • 1朱鲁华,陈荣良.数据库加密系统的设计与实现[J].计算机工程,2002,28(8):61-63. 被引量:84
  • 2张立秋,常会友,刘翔.一种支持共享的高可用数据库加密机制[J].计算机工程与应用,2005,41(20):189-191. 被引量:10
  • 3卢建朱,陈火炎.具有(t,n)共享验证的认证加密方案及其安全性[J].计算机研究与发展,2001,38(9):1042-1045. 被引量:4
  • 4Itani W, Kayssi A, Chehab A. An Enterprise Policy-based Security Protocol for Protecting Relational Database Network Objects[C] //Proceedings of the 2006 International Conference on Communications and Mobile Computing. Vancouver, British Columbia, Canada: [s. n.]. 2006-07.
  • 5Shen Huizhang, Zhao Jidi, Wang Huangchen. Illegal Intrusion Detection Based on Hidden Information Database[C]//Proc. of Workshop on Intelligence and Security Informatics. Singapore: [s. n.]. 2006-04: 79-84.
  • 6Chang Chin-chen, Chan Chao-wen. Database Record Encryption Scheme Using Rabin's Public Key Cryptosystem and Its Master Keys[C]//Proc. of the 5th International Conference on Information and Management Sciences. Chengdu, China: [s. n.]. 2006-07:337-342.
  • 7Damiani E, de Capitani di Vimercati S, Foresti S, et al. Key Management for Multi-user Encrypted Databases[C]//Proceedings of the 2005 ACM Workshop on Storage Security and Survivability. 2005. [S. 1.]: ACM Press, 2005.
  • 8Lee Jae-gil, Whang Kyu-young. Secure Query Processing Against Encrypted XML Data Using Query-aware Decryption[J]. Information Sciences. 2006. 176(3): 1928-1947.

二级参考文献10

  • 1Bobrowski S 王焱等(译).Oracle 8体系结构[M].北京:机械工业出版社,2000..
  • 2高品均 陈荣良.数据库加密技术综述[EB/OL].http://www:tongji.edu.cn/-yangdy/compufer/DataBase/paper2.htm,.
  • 3Hsu C L,IEE Proc Commput Digit Tech,1998年,145卷,2期,117页
  • 4Lee Wei Bin,Electron Lett,1995年,31卷,19期,1656页
  • 5Jingmin He, Min Wang. Cryptography and Relational Database Management Systems [ C ] .In: Database Engineering & Applications, 2001International Symposium, 2001: 273~284
  • 6Database Security in Oracle 8i.Oracle Technical White Paper, 1999-11
  • 7Database Encryption in Oracle 9i. Oracle Technical White Paper,2001-12
  • 8李子臣,杨义先.具有消息恢复的数字签名方案[J].电子学报,2000,28(1):125-126. 被引量:28
  • 9卢建朱,陈火炎,林飞.ElGamal型多重数字签名算法及其安全性[J].计算机研究与发展,2000,37(11):1335-1339. 被引量:32
  • 10朱鲁华,陈荣良.数据库加密系统的设计与实现[J].计算机工程,2002,28(8):61-63. 被引量:84

共引文献92

同被引文献56

引证文献8

二级引证文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部