3. 数据库加密方案
3.1 数据库加密原理
目前主流的数据库都采用了各种安全措施,主要包括用户认证、访问控
制、数据加密存储和数据库操作审计等措施。
用户认证:用户或者程序向数据库提供自己的有效身份证明,数据库鉴别用户的身份是否合法,只有合法的用户才能存取数据库中的数据。用户认证是所有安全机制的前提,只有通过认证才能进行授权访问和审计。
访问控制:数据库管理系统为不同的用户分配不同的权限,保证用户只能进行授权的访问。目前,一些大型数据库(如Oracle 等)都采用了基于角色的访问控制机制,即为用户授予不同的角色,如db—owner,security administrator 等,不同的角色允许对数据库执行不同的操作。
数据库加密:用户认证以及访问控制对访问数据库进行了控制,但攻击者可能会利用操作系统或数据库漏洞,或物理接触计算机,而直接接触数据库系统文件,从而可能绕过身份认证和存取控制而直接窃取或篡改数据库内容。对数据库中的数据进行加密是防范这类威胁的有效手段。
数据库操作审计:监视和记录用户对数据库所做的各种操作的安全机制,它记录并存储用户的操作,用于事后分析,以检查导致数据库现状的原因以及提供追踪攻击者的线索。数据库的备份与恢复:当数据库发生不可恢复的故障时,可以将数据库恢复到先前的某个一致性的状态。
3.2 SQLite 加密
由于SQLite 是开放源码的,并且在其源码中预留了加密接口,我们可以通过实现其预留的加密接口实现口令认证和数据库加密以完善其加密机制。
3.2.1 口令认证
SQLite 数据库文件是一个普通文本文件,对它的访问首先依赖于文件的访问控制。在此基础上,再增加进一步的口令认证,即在访问数据库时必须提供正确的口令,如果通过认证就可以对数据库执行创建、查询、修改、插入、删除和修改等操作;否则,不允许进一步的访问。
3.2.2 数据库加密
数据库加密有两种方式:
1)在数据库管理系(Data Base Management System,DBMS)中实现加密功能,即在从数据库中读数据和向数据库中写数据时执行加解密操作;
2)应用层加密,即在应用程序中对数据库的某些字段的值进行加密,DBMS 管理的是加密后的密文。
前者与DBMS 结合好,加密方式对用户透明,但增加了DBMS 的负载,并且需要修改DBMS的原始代码;后者则需要应用程序在写入数据前加密,在读出数据后解密,因而会增大应用程序的负载。在此,通过实现SQLite 源码中预留的加密接口,实现DBMS 级的加密。
3.2.3 使用xxx-tea 算法加密SQLite 数据库
微型加密算法(TEA)及其相关变种(XTEA,Block TEA,XXTEA) 都是分组加密算法,它们很容易被描述,实现也很简单(典型的几行代码)。
TEA 算法最初是由剑桥计算机实验室的 David Wheeler 和 Roger Needham在 1994 年设计的。该算法使用 128 位的密钥为 64 位的信息块进行加密,它需要进行 64 轮迭代,尽管作者认为 32 轮已经足够了。该算法使用了一个神秘常数δ作为倍数,它来源于黄金比率,以保证每一轮加密都不相同。但δ的精确值似乎并不重要,这里 TEA 把它定义为 δ=「(√5 - 1)231」(也就是程序中的 0×9E3779B9)。
之后 TEA 算法被发现存在缺陷,作为回应,设计者提出了一个 TEA 的升级版本——XTEA(有时也被称为“tean”)。XTEA 跟 TEA 使用了相同的简单运算,但它采用了截然不同的顺序,为了阻止密钥表攻击,四个子密钥(在加密过程中,原 128 位的密钥被拆分为 4 个 32 位的子密钥)采用了一种不太正规的方式进行混合,但速度更慢了。
在跟描述 XTEA 算法的同一份报告中,还介绍了另外一种被称为 Block TEA 算法的变种,它可以对 32 位大小任意倍数的变量块进行操作。该算法将 XTEA 轮循函数依次应用于块中的每个字,并且将它附加于它的邻字。该操作重复多少轮依赖于块的大小,但至少需要 6 轮。该方法的优势在于它无需操作模式(CBC,OFB,CFB 等),密钥可直接用于信息。对于长的信息它可能比 XTEA 更有效率。
在 1998 年,Markku-JuhaniSaarinen 给出了一个可有效攻击 Block TEA 算法的代码,但之后很快 David J. Wheeler 和 Roger M.Needham 就给出了 Block TEA 算法的修订版,这个算法被称为 XXTEA。XXTEA 使用跟 Block TEA 相似的结构,但在处理块中每个字时利用了相邻字。它利用一个更复杂的 MX 函数代替了 XTEA 轮循函数,MX 使用 2 个输入量。
分享到:
相关推荐
该代码实现了android的sqlite数据库的加密和解密
基于Android平台的SQLite数据库加密研究.pdf
安卓调用wxsqlite3对sqlite数据库进行加密, 工程中的so文件是通过wxsqlite3与sqlite源码进行封装后的dll编译而成, 里面包含java封闭源码,很不错。绝对超值。
ormlite框架整合sqlcipher数据库加密实例,注意调配编译版本
sqlite数据库可视化工具支持数据库加密
android sqlcipher给数据库文件加密
使用wxsqlite3提供的加密动态库,通过sqlite simple delphi包装类连接sqlite3.dll,自己扩展了sqlite simple delphi包装类,方便Delphi调用,还增加了CheckDbIsEncrypt函数,判断数据库有没有加密。具体使用请参考...
sqlite-encrypt Android 数据库加密
一般的sqlite3不带加密功能,此包提供加密解密功能,让数据更安全 windows上生成lib,和dll文件放到你的工程下面即可 其他平台如cocos2d-x 移到android上只需将sqlite3secure.c编译到工程里面即可 说明,...
这是一个基于对android sqlite 数据库加密的案例,实现了整体的数据库加解密。
Android原生是不支持数据库加密的,所以要想加密数据库就需要使用其它的方式。而这个SDK是从原生Android4.0源码里单独移植SQLITE模块,并将这个模块编译时加入加密方法,因为SQLITE源码中是有加密的接口,所以移植时...
Unity5及其更高版本操作sqlite3数据库关于Android版本、Windows版本源码项目,包含通用的Sqlite数据的通用操作类,及其DoTweenPro插件、Highlight高亮插件,各种加密、摄像机控制等功能脚本。
使用Sqlcipher对sqlite数据库进行加解密
SQLite数据库在Android平台下的加密设计.pdf
demo基于对android sqlite 数据库加密程序,没有错误,直接运行就行,实现了整体的数据库加解密
使用JNI方式支持读取加密的SQLITE db文件,读取写入加解密
6. 数据存储:Android 提供了多种数据存储方式,包括 SQLite 数据库、文件存储、SharedPreferences 等。 7. 网络通信:Android 支持多种网络通信方式,包括 HTTP、TCP、UDP 等。 8. 社交媒体集成:Android 提供了...
主要是基于安卓的sqlite数据库进行加密处理
Android数据库SQL密码 简单的 Android 数据库示例,带有在使用标准 Sqlite Android 数据库和 SQLCipher 加密数据库之间切换的开关。
之前,我在网上找有关数据库加解密的程序,找了半天还得自己编译,附件里是我编译好的,并且附有demo,大家可以直接用。