'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №1 (22) том 2
  4. Научная статья № 52

Просмотры  79 просмотров

Солобуто А.С., Арсентьев Д.А.

  


АНАЛИЗ ПОПУЛЯРНЫХ ШИФРОВАНИЙ БАЗЫ ДАННЫХ *

  


Аннотация:
в данной статье рассмотрены различные (самые популярные) технологии шифрования базы данных, а именно: прозрачное шифрование данных, шифрование на уровне столбцов, асимметричное и симметричное шифрование, шифрование на уровне поля   

Ключевые слова:
шифрование, база данных, данные, информация, прозрачное, симметричное, защита, ключи   


Целью шифрования базы данных является защита информации, хранящаяся в базе данных, от доступа к ним злоумышленников, а также от ее кражи, поскольку когда данные зашифрованы, они становятся практически бесполезны. Существует несколько методов и технологий, доступных для шифрования базы данных. Прозрачное шифрование данных (TDE) прозрачно с точки зрения пользователя: ему не нужны специальные ключи для доступа к его защищенным данным. Метод шифрования защищает информацию в базе данных (БД) путем шифрования базовых файлов БД, а не самих данных. Это предотвращает взлом данных и их копирование на другой сервер. Для того, чтобы открыть файлы, необходимо иметь оригинальный сертификат шифрования и мастер-ключ. Для безопасности TDE хранит ключи шифрования во внешнем (по отношению к базе данных) модуле безопасности (хранилище ключей) [1]. Приложения не должны изменяться для корректной работы TDE (шифруются также резервные копии базы данных) [2]. Полная прозрачность всего процесса шифрования для приложений, обращающихся к базе данных, делается с помощью Расширенного стандарта шифрования (AES), который шифрует страницы файла и затем дешифрует по мере поступления информации в память. По сути, это шифрование и дешифрование вводавывода в реальном времени. AES не увеличивает размер указанной базы данных. На рис.1. показана иерария TDE. После шифрования Пользователь видит базу данных так же, как если бы она была не зашифрована [3]. Шифрование на уровне столбцов. Типичная реляционная база данных – таблицы, которые разделены на столбцы со строками данных. Преимущества данного вида шифрования:  возможность шифровать отдельные столбцы бывает более полезно, чем шифровать базу данных целиком;  для каждого столбца (отдельно) в базе данных можно использовать совершенно уникальные ключи шифрования [4]. Эта технология была принята многими компаниями-разработчиками программного обеспечения для шифрования по всему миру, включая IBM, MyDiamo (Penta Security), Oracle. Симметричное шифрование в контексте шифрования базы данных происходит через метод закрытого ключа [5]. Этот закрытый ключ изменяет информацию таким образом, что ее невозможно прочитать без предварительной расшифровки. Рис.2. Симметричное шифрование Информация зашифрована при сохранении и расшифрована при открытии, если пользователь знает закрытый ключ. Из этого следует: для расшифровки данных принимающее лицо должно иметь копию секретного ключа, используемого отправителем. Рис. 3. Ассиметричное шифрование Асимметричное шифрование расширяет симметричное шифрование путем включения в метод шифрования двух разных типов ключей: закрытых (приватных) и открытых (публичных) ключей. Открытый ключ может быть доступен любому и  уникален для одного пользователя, тогда как закрытый ключ является секретным ключом, который уникален и известен только одному пользователю. В большинстве сценариев открытый ключ – это ключ шифрования, тогда как закрытый ключ – это ключ дешифрования [6]. Асимметричное шифрование часто описывается как более безопасное по сравнению с симметричным шифрованием базы данных, поскольку частные ключи не должны использоваться совместно (два отдельных ключа обрабатывают процессы шифрования и дешифрования). Шифрование на уровне поля Проводится экспериментальная работа по представлению операций с базой данных (таких как поиск или арифметические операции) над зашифрованными полями без необходимости их расшифровки. Для сильного шифрования необходимо, чтобы каждый раз случайно генерировался другой результат. Это известно, как вероятностное шифрование. Пример поля для шифрования – номер кредитной карты. После выбора поля все данные в этом поле будут автоматически зашифрованы. В статье были представлены лишь несколько способов шифрования баз данных, и каждый из этих способов – это отдельная обширная тема для изучения. Но всегда есть риски и недостатки. Первый набор рисков связан с управлением ключами. Если закрытые ключи находились не в защищенном хранении, то шифрование было бесполезно. Фундаментальный принцип ключей также создает потенциально разрушительный риск: в случае потери (удаления) ключей зашифрованные данные также в основном теряются, поскольку дешифрование без ключей практически невозможно [7]. Сложность логистики управления ключами также является темой, которую необходимо принимать во внимание. По мере увеличения количества приложений, используемых фирмой, увеличивается число ключей, которые требуется хранить и управлять ими. Таким образом, необходимо установить способ управления ключами из всех приложений по одному каналу, который также называется управлением корпоративными ключами

  


Полная версия статьи PDF

Номер журнала Вестник науки №1 (22) том 2

  


Ссылка для цитирования:

Солобуто А.С., Арсентьев Д.А. АНАЛИЗ ПОПУЛЯРНЫХ ШИФРОВАНИЙ БАЗЫ ДАННЫХ // Вестник науки №1 (22) том 2. С. 253 - 257. 2020 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/2665 (дата обращения: 29.03.2024 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/2665



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2020.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.