APP下载

数据库系统身份证明安全方法应用研究

2017-05-17刘向东

数字技术与应用 2017年3期
关键词:数据库系统安全性能

刘向东

摘要:数据库系统的身份证明方法主要对访问者的身份进行比对校验,确定访问者的访问合理性,能够通过可信计算技术向管理员提供身份可信报告。本文提出的基于哈希散列树的数据库系统身份证明安全方法能够保证访问者或者设备周期性地向服务器管理后台发送自身的运行状态和身份证明,在一定程度上提升了数据平台的工作效率和运行维护成本,从而有效地减轻了计算机网络数据库管理中心的存储压力和计算压力,提高数据库的安全性能。

关键词:数据库系统;身份证明;哈希散列树;安全性能

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9416(2017)03-0211-02

数据库系统是通过互联网技术和数据库技术系统构建的,其数据来源是海量互联网应用及相关服务,涉及各个领域,渗透到各个物品中[1-2]。完善的计算机网络数据库系统通常划分为三个层次,分别是感知层、网络层以及数据应用层,其中,数据应用层负责对用户产生的海量数据进行传输和处理,因此,需要安全性能优越的身份证明对系统的安全性进行提升[3-4]。计算机数据库系统的远程证明通常按照典型的“挑战—响应”协议模式来完成。对数据库系统的访问者和操作者进行身份验证,包含用户的隐私数据不被侵犯和非法利用。目前TCG(Trusted Computing Group,可信计算组织)规定在数据库的远程身份认证过程中不可以采用EK技术,只能通过身份证明标识密钥AIK(Attestation Identity Key,证明标识密钥)对EK进行再命名处理。

数据库系统身份证明安全方法直接关系到数据库存储内容的安全,随着大数据时代的到来,越来越多的应用数据需要存储到服务器云端,人们通过移动通信设备实时地与数据库系统进行交互,而在这个过程中的身份认证过程将对用户进行唯一身份识别,通过多方身份验证,确保数据的隐私性和安全性[5]。

本文针对计算机网络数据库系统远程身份证明过程的典型特征,提出了基于哈希散列树的数据库系统身份证明安全方法能够保证访问者或者设备周期性地向服务器管理后台发送自身的运行状态和身份证明,同时,对其应用效果进行测试验证。

1 数据库系统身份证明概述

在数据库系统中,可信计算平台中的TPM(Trusted Platform Module,可信赖平台模块)TPM通过EK生成AIK,并利用隐私CA(Certification Authority,认证机构)签发的AIK证书对身份完成认证。证明者通过AIK对挑战者选定的PCR寄存器值完成签名操作后,附件中相关的度量日志表以及AIK证书同时传输给挑战者。同时,挑战者对该证明值进行分析验证[6]。

从上文的基本描述可知,数据库系统的身份证明过程包含了完整性校验和身份可信度校验两部分内容,完成证明后,其向数据库管理者提供了面向可信技术的运行状态证明报告。证明报告中包含了访问者向验证方提供的可信身份证据,可信身份证据涵盖了证明方的具体操作行为以及证明方的完整性信息等方面的内容,而数据库管理者在接收到访问者的可信证据后,对期望的完整性報告进行对比验证,验证结果即表明的此证明文件的可信度。数据库身份远程身份证明的流程如图1所示。

2 数据库系统远程身份证明方案

2.1 基于哈希散列树的身份证明方案

本文提出的基于哈希散列树的数据库系统身份证明安全方法分别从新鲜度、完整度以及主动性三个方面对传统的证明方法进行改进,加入了可信计算的想法。

(1)新鲜度。在数据存储平台和访问者间的身份证明报告中设置了时间戳属性,数据库安全平台在每次接收到身份证明报告时,对先前的和现在值的进行对比验证,在的情况下,则说明数据存储设备暂时未进行重启;在的情况下,则说明身份证明报告是新鲜的。通过以上策略保证身份证明报告的新鲜度。

(2)完整度。哈希树的系统结构本质是满二叉树,其分枝结点的取值依据是其左右孩子连接后的生成的哈希值。本文设计的远程证明方法主要利用散列链的模式对证明结果的完整度进行保证。

针对实际具体的应用需求,设备可能需要同时将完整性报告发送给多个不同的管理平台,此刻设备需要快速构建哈希散列树,然后对散列树的根节点进行签名操作,同时完成对叶子节点的初始化操作,其值被设置为设备与各设备管理中心之间所构成散列链的初始值。

(3)主动性。本次证明所需的证明方案确定是通过在证明平台中融入证明代理的概念来完成的。当管理平台第一次接收到来自设备的注册请求信息时,管理平台存储相关设备的TSN和证书,同时向AA发送相关的证明策略传递。因此,基于哈希散列树的数据库系统远程身份证明步骤如下。

Step1:哈希散列树的构建,而且利用AIK执行根节点的签名操作;

Step2:;

Step3:将完整性证明报告策略传递给设备;

Step4:;

Step5:将接收到数据块中PCR寄存器值进行提取,然后同Step2中接收到的值共同完成散列计算,将计算结果与身份证明过程中的产生签名数据中得到的散列值进行验证分析,此过程完成了对PCR寄存器值的完整性校验;然后对比TSN中的滴答计数器值和Step2中的滴答计数器初始值,对报告的新鲜度进行评估;最后,完成对SML的一致性检验过程。

2.2 性能分析

在数据库设备平台中,基于哈希散列树的数据库系统远程身份证明的实验结果如图2所示。在整个证明过程中,尤其是在构建哈希散列树之前,必须估计哈希散列树在实际应用过程中可能使用的存储空间、计算复杂度以及空间复杂度。本文中,设定哈希散列树的叶子节点完全由160位随机数组合而成,散列函数设置为SHA1函数,其输入与输出均为160位。则数据库身份证明过程的所需的计算总量可以通过以下进行估计:叶子节点总数为,散列树的生成过程需要完成次散列运算;散列树的存储过程均需占用的存储空间;如果第一次将向带有验证信息的节点发送给管理中心需要进行次运算,在而后进行的认证过程操作中,仅仅需要传输的散列值即可。本方法仅需AIK对根节点完成签名操作过程,系统计算的时间成本得到有效减少。

定义SHA1函数随运行时间变化的线性方程如下式:,其中b表示待传递数据信息流的字节总数,,。因为孩子节点的数据长度均为,因此生成一个分枝节点所消耗的时间是。根据满二叉树结果特点,生成根节点所消耗的时间是。通过图2的仿真结果表明,本文设计的基于哈希散列树的数据库远程身份证明方法在不同叶子节点数和不同随机数数量的前提下,所需的计算次数和运行时间都相对于常规的证明方法要小,可以说明其较好地改善了数据库的安全性和运行效率。

3 结语

数据库系统的身份证明方法主要对访问者的身份进行比对校验,确定访问者的访问合理性,能够通过可信计算技术向管理员提供身份可信报告。本文提出的基于哈希散列树的数据库系统身份证明安全方法能够保证访问者或者设备周期性地向服务器管理后台发送自身的运行状态和身份证明,在一定程度上提升了数据平台的工作效率和运行维护成本,从而有效地减轻了计算机网络数据库管理中心的存储压力和计算压力,提高数据库的安全性能。

整体而言,本文设计的基于哈希散列树的数据库系统身份证明安全方法能够保证数据库系统身份认证和远程证明过程的安全性以及完整性。

参考文献

[1]W.Alasmary,W.Zhuang,Mobility impact in IEEE 802.11p infrastructureless vehicular networks[J].Ad Hoc Netw.,2012,10(2):222-230.

[2]StumPf F,Fuchs A,Katzenbeisser S,etal.Improving the sealability of Platform attestation.Proeeedings of the 3rd ACM workshop on Scalable Trusted Computing. Fairfax,VA,USA:ACM,2008:l-10.

[3]徐國愚,常朝稳,黄坚,等.基于时间的平台完整性证明[J].计算机工程,2009,35(6):153-155.

[4]蔡永泉,刘芳.DMSS-动态哈希可信树签名方案[J].电子学报,2009,37(4A):97-101.

[5]W.Shi,Y.Ma,Y.Chen,Z.Guo.Adaptive Neural Network Control for a Class of Nonlinear Discrete System[C].//International Conference on Natural Computation(ICNC 2012),Chongqing,China,IEEE,2012,pp:302-306.

[6]Ehang C,He R,Xie H,etal. A high efficiency Protoeol for reporting integrity measurements Proeeedings of the Eighth International Conference on Intelligent Systems Design and Applications.Kaohsiung:IEEE Press,2008:358-362.

[7]邱罡.可信系统保护模型研究与设计[D].西安电子科技大学,2010(9).

猜你喜欢

数据库系统安全性能
计算机数据库系统在信息管理中的应用
市政路桥施工中混凝土施工技术的应用
对分布式数据库系统的安全分析
交通事故处理中车辆安全性能技术鉴定规范研究
试论计算机网络安全问题与防范研究
基于众包的数据库信息查询处理方法
数据库系统在信息管理中的使用
浅谈网站SQL注入攻击防护策略研究
电力变压器局部放电检测与诊断技术探究
数据库系统在计算机体系结构中的应用