1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu và phát triển cơ chế bảo mật trên mã nguồn mở của mySQL

132 481 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 132
Dung lượng 811,09 KB

Nội dung

Tìm hiểu và phát triển cơ chế bảo mật trên mã nguồn mở của mySQL

TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TP HCM KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN HỆ THỐNG THÔNG TIN        Khuất Thị Ngọc Bích -- Lê Thị Trúc Lâm Tìm hiểu phát triển chế bảo mật trên nguồn mở của mySQL Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 1 TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TP HCM KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN HỆ THỐNG THÔNG TIN        Khuất Thị Ngọc Bích -0112046 Lê Thị Trúc Lâm -0112101 Tìm hiểu phát triển chế bảo mật trên nguồn mở của mySQL LUẬN VĂN CỬ NHÂN TIN HỌC GIÁO VIÊN HƯỚNG DẪN: Th.S: PHẠM THỊ BẠCH HUỆ NIÊN KHOÁ: 2001-2005 Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 2 GIÁO VIÊN HƯỚNG DẪN . . . . . . . . . . . . . . . . . . . . Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 3 NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN . . . . . . . . . . . . . . . . . . . . . Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 4 LỜI CẢM ƠN Chúng em xin chân thành cám ơn Khoa Công Nghệ Thông Tin, trường Đại Học Khoa Học Tự Nhiên, Đại học Quốc gia Tp. Hồ Chí Minh đã tạo điều kiện thuận lợi cho chúng em thực hiện đề tài luận văn tốt nghiệp này. Chúng em xin nói lên lòng biết ơn sâu sắc đối với ThS. Phạm Thị Bạch Huệ. Xin chân thành cám ơn đã luôn quan tâm, tận tình hướng dẫn em trong quá trình học tập, nghiên cứu thực hiện đề tài. Em xin chân thành cám ơn quý Thầy trong Khoa Công Nghệ Thông Tin đã tận tình giảng dạy, trang bị cho em những kiến thức quý báu, đã truyền thụ cho em những kiến thức, kinh nghiệm, đã quan tâm dìu dắt giúp đỡ em trong quá trình học tập cũng như trong lúc thực hiện đề tài này. Chúng con luôn nhớ mãi công ơn của Ông Bà, Cha Mẹ đã luôn thương yêu, lo lắng, chăm sóc nuôi dạy con thành người. Cuối cùng chúng em xin gửi lời cám ơn đến các anh chị, các bạn đã quan tâm động viên giúp đỡ chúng em trong quá trình thực hiện đề tài. Đặc biệt, chúng em xin gửi lời cảm ơn chân thành đến thầy Nguyễn Đình Thúc, chị Trần Hồng Ngọc, chị Trương Thị Mỹ Trang đã động viên, giúp đỡ chúng em trong thời gian thực hiện đề tài. Mặc đã cố gắng hoàn thành luận văn trong phạm vi khả năng cho phép nhưng chắc chắn sẽ không tránh khỏi những thiếu sót, kính mong nhận được sự tận tình chỉ bảo của quý Thầy các bạn. Một lần nữa, chúng em xin chân thành cám ơn mong luôn nhận được những tình cảm chân thành của tất cả mọi người. Tp. Hồ Chí Minh, tháng 6 năm 2005 Khuất Thị Ngọc Bích – Lê Thị Trúc Lâm Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 5 MỤC LỤC        Chương 1. Giới thiệu 12 1.1. Tổng quan bảo mật .12 1.1.1. Nhận định về bảo mật .12 1.1.2. Các chiều hướng bảo mật thông tin : 13 1.1.3. Bảo mật thông tin .15 1.2. Tình hình an toàn bảo mật trên thế giới ở Việt Nam 17 1.2.1. Trên thế giới : nhu cầu đang gia tăng .17 1.2.2. Ở Việt Nam .18 1.3. Xu hướng nguồn mở .19 1.3.1. Lợi ích của phần mềm nguồn mở (PMNM) .19 1.3.2. Việt Nam .19 1.4. Mục tiêu của đề tài 20 Chương 2. Các sở lý thuyết bảo mật .21 2.1. Secret Key Cryptography(Hệ hoá quy ước) .21 2.1.1. Giới thiệu 21 2.1.2. Phân loại thuật toán 22 2.1.3. Một vài thuật toán SKC được sử dụng ngày nay .23 2.1.4. Đánh giá phương pháp hóa quy ước .23 2.2. Public Key Crytography (Mã hoá công khai) 24 2.2.1. Giới thiệu chung .24 2.2.2. Đánh giá phương pháp hóa công khai 24 2.3. Hash Function (hàm Băm) 26 2.3.1. Giới thiệu hàm Băm 26 Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 6 2.3.2. Tính chất của hàm băm .27 2.3.3. Cấu trúc của hàm băm 28 2.3.4. Giới thiệu một số hàm băm 28 Chương 3. Hệ quản trị sở dữ liệu MySQL 30 3.1. Giới thiệu hệ quản trị sở dữ liệu MySQL 30 3.1.1. Giới thiệu 30 3.1.2. Bản chất 31 3.1.3. Các kiểu dữ liệu 32 3.1.4. Statement function .32 3.1.5. Bảo mật .33 3.1.6. Khả năng mở rộng giới hạn .33 3.1.7. Kết nối 34 3.1.8. Mức hạn định 35 3.2. chế bảo mật trong MySQL .35 3.2.1. Tổng quan bảo mật .35 3.2.2. Bảo mật trong môi trường mạng 36 3.2.3. Các khái niệm bản .36 3.2.4. Bảo mật sở dữ liệu .44 Chương 4. Thuật toán bảo mật password trong MySQL .60 4.1. Thuật toán SHA-1 .60 4.1.1. Ý tưởng thuật toán BĂM SHA .60 4.1.2. Thuật toán SHA-1 .66 4.1.3. Đánh giá ưu khuyết điểm 68 4.2. Các thuật toán đề xuất 70 4.2.1. SHA-224, SHA-256, SHA-384 SHA-512 .70 Tìm hiểu phát triểnchế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 7 4.2.2. Thuật toán Tiger .75 4.2.3. Thuật toán Whirlpool 78 4.2.4. So sánh SHA-1, Tiger, Whirlpool 87 Chương 5. Cài đặt thử nghiệm 89 5.1. Yêu cầu chức năng chương trình 89 5.2. Chương trình cài đặt .89 5.2.1. Hướng dẫn cài đặt MySQL từ source code 89 5.2.2. Hướng dẫn thực thi chương trình .94 5.3. Gíới thiệu chương trình cài đặt .94 5.3.1. Chương trình chính .94 5.3.2. Chương trình phụ 102 5.4. Kết quả thực nghiệm .104 Chương 6. Kết luận hướng phát triển 106 6.1. Kết luận .106 6.1.1. chế bảo mật trên HQT CSDL MySQL .106 6.1.2. Chương trình HashFunction .107 6.2. Hướng phát triển .107 6.2.1. chế bảo mật trong HQTCSDL MySQL 107 6.2.2. Chương trình ứng dụng .107 Tài liệu tham khảo 109 Phụ lục… 112 Phụ lục A Thuật toán SHA 112 A.1. Hằng số sử dụng trong SHA 112 A.1.1 Hằng số của SHA-1 112 A.1.2 Hằng số của SHA-224 SHA-256 112 Tìm hiểu phát triểnchế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 8 A.1.3 Hằng số của SHA-384 SHA-512 113 A.2 Giá trị khởi tạo trong SHA 115 A.3 Các thao tác tiền xử lý trong SHA 115 A.4 Thuật toán tính hàm BĂM trong SHA 116 A.4.1 SHA-1 116 A.4.2 SHA-224 118 A.4.3 SHA-256 119 A.4.4 SHA-384 121 A.4.5 SHA-512 123 Phụ lục B Thuật toán Tiger 125 Phụ lục C Tấn công SHA-1 .128 Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 9 Danh sách các bảng Bảng 1.1.2 Các chiều hướng bảo mật 14 Bảng 2.2.2 : Kích thước khóa giữa hóa quy ước hóa khóa công khai với cùng mức độ bảo mật .25 Bảng 3.1.6 Kích thước giới hạn của file hệ thống trong MySQL 34 Bảng 3.2.4.2.a Danh sách các cột của bảng user, host, db trong MySQL .46 Bảng 3.2.4.2.b Bảng tables_priv, columns_priv trong MySQL 48 Bảng 3.2.4.2.d Phạm vi các cột trong các bảng .50 Bảng 3.2.4.2.e Các giá trị trong các cột phân quyền .51 Bảng 3.2.4.3.a Danh sách các đặc quyền .53 Bảng 3.2.4.3.b Danh sách các đặc quyền quản trị .54 Bảng 4.2.1.1 Các tính chất của các thuật toán băm an toàn .71 Bảnng 5.3.2.2 So sánh SHA-1, Tiger, Whirlpool 88 Bảnng 5.3.2.2 Các hàm chính trong SHA-1, Tiger,Whirlpool 103 Bảng B.1. Máy CPU Celeron 950MHz, SDRAM 128 MB, HDD 40GB, Processor 32bit .104 Bảng B.2. Máy CPU PentiumIV 1,5 GHz, DDRAM 384MB, HDD 30 GB, Processor 32bit .104 Bảng B.3. Máy CPU PentiumIV 2.26 GHz, DDRAM 225MB, HDD 40GB, Processor 32bit .105 Bảng B.4. Máy CPU PentiumIV 2.4 GHz, DRAM 225 MB, HDD 40 GB, Processor 32bit .105 [...]... tài Tìm hi u phát tri n ch b o m t trên ngu n m c a MySQL ư c th c hi n nh m m c tiêu: • Tìm hi u các s lý thuy t v b o m t, gi i thi u tóm t t m t s phương pháp hoá • Tìm hi u ch b o m t c a m t h qu n tr ngu n m : MySQL Tìm hi u, phân tích, ánh giá thu t toán hoá password trong MySQL Trên s nghiên c u m t s gi i thu t m i, an toàn cao, xây d ng m t s ch hoá... cái khác trong b ng V i kh năng c a máy tính Khu t Th Ng c Bích - Lê Th Trúc Lâm 22 Tìm hi u phát tri n ch b o m t h qu n tr s d li u MySQL hi n i, không khó th gi i 1 b ng theo ch như th tăng an toàn, ta th hoá theo kh i Trong hoá theo kh i, b n rõ b ng ư c chia thành t ng kh i kí t trư c khi thi hành hoá gi i mũ 2.1.2.4 Do Pohlig Hellman gi i thi... MySQL, tìm hi u các hàm hoá password, hàm lưu password trong CSDL ng th i cài t th nghi m m t s thu t toán m i ng d ng phát tri n ch b o m t c a HQTCSDL MySQL • Chương 6 : K t lu n hư ng phát tri n c a Khu t Th Ng c Bích - Lê Th Trúc Lâm tài 11 Tìm hi u phát tri n ch b o m t h qu n tr s d li u MySQL Chương 1.Gi i thi u N i dung c a chương 1 trình bày t ng quan v xu hư ng ngu n m và. .. hoá khoá bí m t cũng ư c g i là hoá khoá i x ng vì ch dùng m t khoá cho hoá l n gi i Thu t toán hoá này t c thích h p c c nhanh i v i vi c hoá kh i lư ng d li u l n 2.1.2 Phân lo i thu t toán 2.1.2.1 hóa theo chu i bit Trong h hoá theo chu i bit, thông i p là các bit khoá ư c phát sinh b i m t b phát sinh ng u nhiên B ng rõ hoá theo t ng bư c ư c b n 2.1.2.2 Mã. .. phương pháp hóa công khai H th ng hóa khóa công khai ra i ã gi i quy t các h n ch c a hóa quy ư c hóa khóa công khai s d ng m t c p khóa, m t khóa (thông thư ng Khu t Th Ng c Bích - Lê Th Trúc Lâm 24 Tìm hi u phát tri n ch b o m t h qu n tr s d li u MySQL là khóa riêng) dùng hóa m t khóa (khóa riêng) dùng hóa khóa công khai giúp tránh b t n công khi trao gi i i khóa do... Cryptography(H hoá quy ư c) 2.1.1 Gi i thi u Hình 2.1.1 Secret Key Cryptography Các th ât toán hoá quy ư c (hay khoá bí m t hay h dùng m t khoá bí m t ơn i x ng) hoá gi i d li u D li u ngu n x ư c ngư i g i A hoá b ng thu t toán hoá quy ư c v i khoá bí m t k ư c th ng nh t trư c gi a ngư i g i A ngư i nh n B D li u sau khi hoá y s Khu t Th Ng c Bích - Lê Th Trúc Lâm 21 Tìm hi u và. .. Th Trúc Lâm 23 Tìm hi u phát tri n ch b o m t h qu n tr s d li u MySQL H n ch kh năng qu n lý khoá : i v i t ng ngư i c n liên l c v i t ng n i dung thông tin c n ph i m t khoá quy ư c hoá gi i Do ó n u trên 1 m ng liên l c l n, s lư ng khoá c n ph i lưu gi r t nhi u nên n y sinh v n qu n lý khoá quy ư c b o m t thi t b khoá quy ư c 2.2 Public Key Crytography (Mã hoá công khai)... quy nh cho u nóng d n lên ang s n sàng n l n Khu t Th Ng c Bích - Lê Th Trúc Lâm 18 Tìm hi u phát tri n ch b o m t h qu n tr s d li u MySQL 1.3 Xu hư ng ngu n m 1.3.1 L i ích c a ph n m m ngu n m (PMNM) c tính chia s ngu n khi n PMNM vai trò th c s quan tr ng trong lĩnh v c ào t o nghiên c u Nh ng thư vi n ngu n m s giúp sinh viên hi u rõ nhanh chóng n m b t ư c công... vi c phát sinh, ki m tra ch ký i n t , các o n ch ng nh n thông i p, phát sinh s ng u nhiên, t o ra khóa cho quá trình hóa… Khu t Th Ng c Bích - Lê Th Trúc Lâm 26 Tìm hi u phát tri n ch b o m t h qu n tr s d li u MySQL Hàm BĂM ư c dùng trong ch ký i n t M t c tính b n c a hàm BĂM là vi c t o khóa thông i p r t d nhưng vi c phá thông i p thành b n rõ ban chuy n ngư c u r... s d li u MySQL Trình bày khái quát v h qu n tr s d li u MySQL Trong chương này, ch b o m t c a MySQL s ư c trình bày c th ch b o m t trong môi trư ng m ng, trong s d li u cũng như cách lưu tr password, quá trình ki m tra password, ch phân quy n s ư c trình bày trong chương này 3.1 Gi i thi u h qu n tr s d li u MySQL 3.1.1 Gi i thi u MySQL là 1 h qu n tr s d li u quan h ngu n

Ngày đăng: 26/04/2013, 16:57

HÌNH ẢNH LIÊN QUAN

Bảng 1.1.2 Các chiều hướng bảo mật - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
Bảng 1.1.2 Các chiều hướng bảo mật (Trang 15)
Bảng 3.1.6 Kích thước giới hạn của file hệ thống trong MySQL  3.1.7. Kết nối - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
Bảng 3.1.6 Kích thước giới hạn của file hệ thống trong MySQL 3.1.7. Kết nối (Trang 35)
Bảng 3.2.4.2.a Danh sách các cột của bảng user, host, db trong MySQL - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
Bảng 3.2.4.2.a Danh sách các cột của bảng user, host, db trong MySQL (Trang 47)
Bảng 3.2.4.2.c Danh sách các cột của bảng Procs_priv trong MySQL - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
Bảng 3.2.4.2.c Danh sách các cột của bảng Procs_priv trong MySQL (Trang 49)
Bảng 3.2.4.2.b Bảng tables_priv, columns_priv trong MySQL  Cột Timestamp và Grantor không sử dụng - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
Bảng 3.2.4.2.b Bảng tables_priv, columns_priv trong MySQL Cột Timestamp và Grantor không sử dụng (Trang 49)
Bảng 3.2.4.2.d Phạm vi các cột trong các bảng - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
Bảng 3.2.4.2.d Phạm vi các cột trong các bảng (Trang 51)
Bảng 3.2.4.2.e Các giá trị trong các cột phân quyền  c) Sử dụng các table phân quyền - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
Bảng 3.2.4.2.e Các giá trị trong các cột phân quyền c) Sử dụng các table phân quyền (Trang 52)
Bảng 3.2.4.3.a Danh sách các đặc quyền - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
Bảng 3.2.4.3.a Danh sách các đặc quyền (Trang 54)
Bảng  sau  thể  hiện  các  câu  lệnh  SQL  tương  ứng  với  đặc  quyền  quản  trị  được thực thi : - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
ng sau thể hiện các câu lệnh SQL tương ứng với đặc quyền quản trị được thực thi : (Trang 55)
Hình 3.2.4.4 Kiểm tra yêu cầu - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
Hình 3.2.4.4 Kiểm tra yêu cầu (Trang 60)
Hình 5.3.2 Chương trình Hash Function  5.3.2.2. Cài đặt - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
Hình 5.3.2 Chương trình Hash Function 5.3.2.2. Cài đặt (Trang 103)
Bảng B.1. Máy  CPU  Celeron  950MHz,  SDRAM  128  MB,  HDD  40GB,  Processor 32bit - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
ng B.1. Máy CPU Celeron 950MHz, SDRAM 128 MB, HDD 40GB, Processor 32bit (Trang 105)
Bảng B.3. Máy CPU PentiumIV 2.26 GHz, DDRAM 225MB, HDD 40GB,  Processor 32bit - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
ng B.3. Máy CPU PentiumIV 2.26 GHz, DDRAM 225MB, HDD 40GB, Processor 32bit (Trang 106)
Bảng B.4. Máy  CPU  PentiumIV  2.4  GHz,  DRAM  225  MB,  HDD  40  GB,  Processor 32bit - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
ng B.4. Máy CPU PentiumIV 2.4 GHz, DRAM 225 MB, HDD 40 GB, Processor 32bit (Trang 106)
Hình phác thảo chức năng nén của Tiger - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
Hình ph ác thảo chức năng nén của Tiger (Trang 128)
Bảng  1:  Collision  của  toàn  bộ  80-bước  SHA-0.  Hai  thông  điệp  đụng  độ  là: - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
ng 1: Collision của toàn bộ 80-bước SHA-0. Hai thông điệp đụng độ là: (Trang 131)
Bảng 2: Collision của SHA-1 được giảm xuống 58 bước. Hai thông điệp đụng  độ là: M 0  và M 0 ’ - Tìm hiểu và phát triển  cơ chế bảo mật trên mã nguồn mở  của mySQL
Bảng 2 Collision của SHA-1 được giảm xuống 58 bước. Hai thông điệp đụng độ là: M 0 và M 0 ’ (Trang 132)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w