Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 14 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
14
Dung lượng
467,75 KB
Nội dung
MỤC LỤC LỜI NÓI ĐẦU MÃ HÓA CƠ SỞ DỮ LIỆU (DATABASE ENCRYPTION) I ĐỊNH NGHĨA VÀ HỌC THUYẾT MÃ HÓA CƠ SỞ DỮ LIỆU 1.1 Đinh nghĩa Mã hóa sở liệu - Definition: 1.2 Học thuyết mã hóa sở liệu Theory: II CÁC MỨC ĐỘ MÃ HÓA - ENCRYPTION LEVEL 2.1 Mức độ mã hóa lƣu trữ: Storage-level encryption 2.2 Mức độ mã hóa Cớ sở liệu: Database-level encryption 2.3 Mức độ mã hóa ứng dụng: Application-level encryption III THUẬT TỐN MÃ HĨA VÀ MƠ HÌNH HOẠT ĐỘNG: Encryption Algorithm and Mode of Operation IV QUẢN LÝ KHÓA Key Management V CÁC ỨNG DỤNG Applications VI HƢỚNG PHÁT TRIỂN VÀ CÁC VẤN ĐỀ MỞ Open Problems and future directions 6.1 Lƣợc đồ mã hóa Encryption Scheme 6.2 Các chiến lƣợc mã hóa sở liệu New database encryption strategies 10 6.3 Các vấn đề bảo mật khác - Other Security Issues 12 TÀI LIỆU THAMTHẢO 13 LỜI NÓI ĐẦU Hiện này, thời đại cơng nghệ thơng tin tồn cầu hóa với trợ giúp mạng Internet Cùng với phát triển công nghệ thông tin thúc phát triển kinh tế, xã hội Các hoạt động tổ chức xã hội như: Kinh tế, trị, văn hóa, qn sự,… Ngồi thơng tin chia sẻ tổ chức lên mạng Internet hay trang mạng xã hội Bên cạnh có thơng tin việc mát, rị rỉ thơng tin ảnh hưởng nghiêm trọng đến tài chính, tồn vong tổ chức Các phương thức công thông qua mạng ngày tinh vi, phức tạp dẫn đến mát thơng tin, chí làm sụp đổ hồn tồn hệ thống thơng tin tổ chức Vì an tồn bảo mật thông tin nhiệm vụ nặng nề khó đốn trước được, lại gồm ba hướng sau: Bảo đảm an tồn thơng tin máy chủ; Bảo đảm an tồn cho phía máy trạm; Bảo mật thông tin đường truyền Vậy vấn đề đặt dự liệu lưu trữ may chủ, máy trạm di chuyển đường truyền bảo liệu chống truy cập trái phép sở liệu Nếu liệu bị hacker công chiếm đọt quyền truy cập sở liệu, thông tin khơng bị rị rỉ, mát Đó liệu trước lưu trữ máy trạm, máy chủ truyền phải mã hóa Đây nội dung tiểu luận nhóm em đề tài: Mã hóa sở liệu (Database Encryption) Mặc dù cố gắng tiểu luận khơng tránh khỏi sai sót Nhóm chúng em mong nhận ý kiến góp ý thầy hướng dẫn bạn Xin chân thành cảm ơn PGS.TS NGUYỄN MẪU HÂN tận tình hướng dẫn tạo điều kiện cho chúng em hồn thành mơn học Trang ĐỀ TÀI: MÃ HÓA CƠ SỞ DỮ LIỆU (DATABASE ENCRYPTION) I ĐỊNH NGHĨA VÀ HỌC THUYẾT MÃ HĨA CƠ SỞ DỮ LIỆU 1.1 Đinh nghĩa Mã hóa sở liệu - Definition: Mã hóa sở liệu đề cập đến việc sử dụng kỹ thuật mã hóa để biến đổi sở liệu văn rõ vào sở liệu mã hóa (hoặc phần sở liệu), làm cho khơng thể đọc cho ngoại trừ người có khóa mã hóa, hay kiến thức khóa mã hóa 1.2 Học thuyết mã hóa sở liệu Theory: Bảo mật sở liệu bao gồm ba thuộc tính chính: bảo mật, tồn vẹn tính khả sẵn sàng Nói cách tổng thể, bảo mật thực thi xác định trước hạn chế truy cập liệu bảo vệ, ngăn chặn việc người khơng phép truy cập Thuộc tính tồn vẹn đảm bảo liệu bị hỏng cách vơ hình Cuối cùng, tính sẵn sàng đảm bảo kịp thời truy cập đáng tin cậy vào sở liệu Để bảo mật liệu, thực thi sách kiểm sốt truy cập xác định Hệ quản trị sở liệu - Database management system (DBMS) phương pháp phổ biến Quyền truy cập sách kiểm sốt, để nói ủy quyền, có hình thức khác tùy thuộc vào mơ hình liệu (ví dụ, CSDL quan hệ, XML,…) cách ủy quyền quản lý, sau quyền truy cập Tùy ý kiểm soát (DAC), Kiểm soát truy cập dựa vai trị (RBAC) Kiểm sốt truy cập bắt buộc (MAC) Bất kể mơ hình điều khiển truy cập, ủy quyền thực thi sở liệu máy chủ có kẻ hở Ví dụ: kẻ xâm nhập xâm nhập hệ thống thơng tin cố gắng khai thác sở liệu đĩa Thực tế nhiều sở liệu thuê đặt máy chủ chứa hệ quản trị sở liệu kiểu lộ thông tin từ nhà cung cấp dịch vụ Nhà cung cấp dịch vụ sở liệu (DSP) Sau đó, chủ sở hữu liệu khơng có lựa chọn khác ngồi tin tưởng DSP hệ thống họ Trang bảo đảm đầy đủ nhân viên họ nghi ngờ Cuối cùng, quản trị viên sở liệu (DBA) có đủ đặc quyền để giả mạo kiểm soát truy cập định nghĩa để theo dõi hành vi DBMS Với tinh thần nguyên tắc cũ quan trọng gọi bảo vệ theo chiều sâu (tức là, lớp bảo vệ mà kẻ công phải vượt qua lớp sau lớp bảo vệ), với kỹ thuật mã hóa để bổ sung củng cố quyền truy cập kiểm soát gần nhận nhiều ý từ cộng đồng sở liệu Mục đích mã hóa sở liệu đảm bảo độ mờ sở liệu cách giữ thông tin bị ẩn với người không phép (ví dụ: kẻ xâm nhập) Thậm chí kẻ cơng có sách kiểm sốt truy cập tường lửa bỏ qua lớp bảo vệ, họ cần khóa mã hóa để giải mã liệu Mã hóa cung cấp bảo mật mạnh cho liệu mã hóa, phát triển chiến lược mã hóa sở liệu phải cân nhắc nhiều yếu tố Ví dụ, nơi cần thực mã hóa, lớp lưu trữ, sở liệu ứng dụng nơi liệu tạo ra? Số lượng liệu nên mã hóa để bảo mật đầy đủ? Nên dùng thuật tốn để mã hóa? Ai nên có quyền truy cập vào khóa mã hóa? Làm để giảm thiểu tác động mã hóa sở liệu lên liệu? II CÁC MỨC ĐỘ MÃ HÓA - ENCRYPTION LEVEL 2.1 Mức độ mã hóa lƣu trữ: Storage-level encryption Để mã hóa liệu hệ thống lưu trữ bảo vệ liệu đầu cuối (ví dụ, bị trộm cắp phương tiện lưu trữ) Việc thích hợp cho mã hóa tệp toàn thư mục hệ điều hành Theo quan điểm sở liệu, mã hóa mức lưu trữ có lợi để minh bạch, tránh thay đổi ứng dụng hành Mặt khác, hệ thống lưu trữ khơng có hiểu biết đối tượng cấu trúc sở liệu, nên chiến lược mã hóa khơng thể liên quan đến quyền người dùng (ví dụ: dùng khóa mã hóa cho người dùng riêng biệt để sử dụng sở liệu), độ nhạy cảm liệu Do đó, mã hóa chọn lọc - tức là, mã hóa phần sở liệu để giảm chi phí mã hóa - giới hạn mức độ chi tiết tệp Tuy nhiên, tập tin mã hóa chọn lọc rủi ro người ta phải đảm bảo khơng có liệu nhạy cảm khơng mã hóa (ví dụ: tệp nhật ký log file, tệp tạm thời temporary file, v.v.) Trang 2.2 Mức độ mã hóa Cớ sở liệu: Database-level encryption Mức độ mã hóa CSDL cho phép bảo mật liệu chèn vào, lấy liệu từ sở liệu Do đó, chiến lược mã hóa phần thiết kế sở liệu liên quan đến độ nhạy liệu đặc quyền người dùng Mã hóa chọn lọc thực thực nhiều mức chi tiết khác nhau, chẳng hạn bảng, cột, hàng Nó chí liên quan đến số điều kiện logic Tùy thuộc vào mức độ tích hợp tính mã hóa DBMS, q trình mã hóa phát sinh số thay đổi thành ứng dụng Hơn nữa, làm giảm hiệu suất DBMS mã hóa thường cấm sử dụng mục liệu mã hóa Thật vậy, trừ sử dụng thuật tốn mã hóa cụ thể phương thức mã hóa, lập mục liệu mã hóa vơ dụng Đối với hai chiến lược trên, liệu giải mã máy chủ sở liệu chạy Như vậy, khóa mã hóa phải truyền giữ với liệu mã hóa phía máy chủ, cung cấp bảo vệ hạn chế quản trị viên máy chủ kẻ xâm nhập chiếm đoạt quyền người quản trị Bởi vì, kẻ cơng thám nhớ khám phá khóa mã hóa liệu văn rõ 2.3 Mức độ mã hóa ứng dụng: Application-level encryption Mức độ mã hóa ứng dụng di chuyển q trình mã hóa / giải mã tới tầng ứng dụng tạo, xử lý liệu Do đó, mã hóa thực tầng ứng dụng sau lưu trữ liệu mã hóa vào hệ sở liệu Việc lưu trữ truy xuất liệu mã hóa cách tự nhiên, cuối liệu giải mã thực tầng ứng dụng Cách tiếp cận có lợi ích để tách khóa mã hóa khỏi liệu mã hóa lưu trữ sở liệu khóa khơng phải rời khỏi phía tầng ứng dụng Tuy nhiên, ứng dụng cần sửa đổi để áp dụng giải pháp Ngoài ra, tùy thuộc vào mức chi tiết mã hóa, ứng dụng phải truy xuất tập liệu lớn liệu thực tế cấp cho người dùng Người dùng (hoặc kẻ công có quyền truy cập vào máy nơi ứng dụng chạy) cơng ứng dụng để truy cập liệu trái phép Trang Chiến lược gây chi phí cao hoạt động (chỉ mục liệu mã hóa vơ ích) hạn chế số chức nâng cao sở liệu liệu mã hóa, giống thủ tục lưu trữ store procedure(mã lưu trữ DBMS chia sẻ gọi số ứng dụng) trigger (mã kích hoạt số liệu sở liệu sửa đổi) Xét độ chi tiết khóa quản lý, mã hóa cấp ứng dụng mang lại linh hoạt cao kể từ độ chi tiết mã hóa khóa mã hóa chọn tùy thuộc vào logic ứng dụng Hình Ba chiến lược mã hóa sở liệu III THUẬT TỐN MÃ HĨA VÀ MƠ HÌNH HOẠT ĐỘNG: Encryption Algorithm and Mode of Operation Độc lập với chiến lược mã hóa, bảo mật liệu mã hóa phụ thuộc vào thuật tốn mã hóa, kích thước khóa mã hóa Ngay sử dụng thuật toán mạnh, chẳng hạn AES, văn mã hóa tiết lộ thông tin văn rõ chế độ bảo mật phù hợp Ví dụ, thuật tốn mã hóa thực chế độ sách điện tử (ECB), giống hệt khối văn mã hóa thành khối văn mã hóa giống hệt Điều tiết lộ mẫu lặp lặp lại bị phá với việc so sánh mẫu Trong bối cảnh sở liệu, mơ hình lặp lại phổ biến nhiều ghi có giá trị thuộc tính, phải cần lưu ý chọn chế độ mã hóa Hơn nữa, giải pháp đơn giản Trang hoạt động giải pháp khác ngữ cảnh, khơng thành cơng sở liệu liệu thường xuyên cập nhật với liệu trước Tất đặc trưng mgữ cảnh sở liệu liệu có tính lặp lặp lại mẫu, cập nhật, khối lượng lớn liệu mã hóa nên xem xét để hướng dẫn lựa chọn thuật toán mã hóa đầy đủ mơ hình hoạt động Hơn nữa, việc bảo vệ nên đủ mạnh liệu hợp lệ thời gian dài (vài năm) Do đó, thuật tốn mã hóa đại mơ hình hoạt động (khơng có nhượng quyền) nên sử dụng IV QUẢN LÝ KHÓA Key Management Quản lý khóa đề cập đến cách khóa mã hóa tạo quản lý suốt thời gian sống chương trình, sở liệu Bởi mật mã dựa khóa mã hóa giải mã liệu, giải pháp bảo vệ sở liệu bảo vệ khóa Do đó, vị trí khóa mã hóa hạn chế truy cập chúng đặc biệt quan trọng Vì vấn đề độc lập với mức mã hóa, giả định sau đề xuất cho mức mã hóa cấp sở liệu Đối với mã hóa cấp sở liệu, giải pháp dễ dàng lưu trữ khóa bảng tệp sở liệu bị hạn chế, có khả mã hóa khóa (khóa lưu trữ nơi máy chủ sở liệu) Nhưng tất quản trị viên có quyền truy cập đặc quyền truy cập khóa giải mã liệu hệ thống mà không bị phát Để khắc phục vấn đề này, chipset mã hóa giả mạo chuyên dụng, gọi module bảo mật phần cứng (HSM - Hardware Security Module), sử dụng để cung cấp lưu trữ bảo mật an tồn cho khóa mã hóa Nói chung, khóa mã hóa lưu trữ máy chủ mã hóa khóa lưu trữ HSM Tại thời điểm mã hóa / giải mã, khóa mã hóa giải mã cách tự động HSM (sử dụng khóa chính) xóa khỏi nhớ máy chủ hoạt động mã hóa thực hiện, Hình 2.a Trang Hình Quản trị khóa Một giải pháp thay chuyển nhiệm vụ liên quan đến bảo mật sang phần mềm riêng biệt chạy máy chủ khác (vật lý), gọi máy chủ bảo mật, Hình 2.b Sau đó, máy chủ bảo mật quản lý người dùng, vai trị, đặc quyền, sách mã hóa khóa mã hóa (có khả dựa vào HSM) Trong DBMS, module bảo mật giao tiếp với máy chủ bảo mật để xác thực người dùng, kiểm tra đặc quyền mã hóa giải mã liệu Sau đó, khóa mã hóa liên kết với người dùng cho đặc quyền người dùng Một phân biệt rõ ràng thực vai trò DBA, quản lý tài nguyên sở liệu vai trò SA (Security Administrator), quản trị thông số bảo mật Để đảm bảo an tồn thơng tin cho sở liệu cơng cần địi hỏi có liên kết DBA SA Trong thêm máy chủ bảo mật / HSM giảm thiểu mức độ tiếp xúc với khóa mã hóa, khơng bảo vệ hồn tồn sở liệu Thực khóa mã hóa, liệu giải mã xuất (một thời gian ngắn) nhớ máy chủ sở liệu mục tiêu kẻ cơng V CÁC ỨNG DỤNG Applications Hầu hết nhà sản xuất DBMS cung cấp mã hóa tự nhiên cho nhà phát triển ứng dụng bao gồm biện pháp bổ sung bảo mật liệu thơng qua mã hóa chọn lọc liệu lưu trữ Như Oracle8i / 9i có cơng cụ mã hóa, IBM Trang DB2 với chức nhúng câu lệnh SQL, Sybase SQL Server 2005 có phần mở rộng SQL Để hạn chế chi phí hoạt động, mã hóa chọn lọc thường thực cấp cột liên quan đến việc thay đổi sở liệu lược đồ để chứa liệu nhị phân phát sinh từ q trình mã hóa SQL Server 2008 giới thiệu TDE (Transparent Data Encryption - mã hóa liệu suốt) thực giống với mã hóa mức lưu trữ Toàn sở liệu bảo vệ khóa (DEK for Database Encryption Key), có khả tự bảo vệ độ phức tạp hơn, kể khả sử dụng HSM TDE thực tất hoạt động mã hóa cấp I/O, hệ thống sở liệu lại loại bỏ nhu cầu cho nhà phát triển ứng dụng tạo mã tùy chỉnh để mã hóa giải mã liệu TDE (cùng tên với SQL Server chức khác nhau) được giới thiệu Oracle10g / 11g, mở rộng đáng kể khả sử dụng mã hóa DBMS Giờ đây, khóa mã hóa quản lý HSM lưu trữ tập tin mở rộng mà bảo mật cách sử dụng mật người quản trị Mã hóa chọn lọc thực cột mức độ chi tiết lớn bảng mục Để tránh việc phân tích liệu mã hóa, Oracle đề xuất q trình mã hóa Salt, chuỗi 16 byte ngẫu nhiên lưu trữ với giá trị thuộc tính mã hóa Mã hóa cấp độ sở liệu với phương pháp máy chủ bảo mật đề cập đề xuất IBM DB2 với chuyên gia mã hóa liệu DEE bên thứ ba nhà cung cấp Protegrity , RSA BSAFE SafeNet Các sản phẩm nhà cung cấp bên thứ ba thích ứng với hầu hết cơng cụ DBMS (Oracle, IBM DB2, SQL Server Sybase) Trang Bảng Tham chiếu nhanh lệnh SQL TDE Task Wallet setup in sql.ora SQL Command ENCRYPTION_WALLET_LOCATION = (SOURCE= (METHOD = FILE) (METHOD_DATA = (DIRECTORY = C:\APP))) Initializing database ALTER SYSTEM SET ENCRYPTION KEY IDENTIFIED BY Master key “AMINU9090”; To OPEN wallet ALTER SYSTEM SET ENCRYPTION WALLET OPEN IEDNITFIED BY AMINU9090; To CLOSE ALTER SYSTEM SET ENCRYPTION WALLET CLOSED IEDNITFIED BY AMINU9090; Add encrypted column ALTER TABLE table_name ADD (column_name datatype ENCRYPT to existing table Encrypt unencrypted ALTER TABLE table_name MODIFY (column_name ENCRYPT) existing table Create Table CREATE TABLE (column_name datatype ENCRYPT) and encrypt column Creating table from an CREATE TABLE AS SELECT * ; existing table VI HƢỚNG PHÁT TRIỂN VÀ CÁC VẤN ĐỀ MỞ Open Problems and future directions 6.1 Lƣợc đồ mã hóa Encryption Scheme Trong tất sản phẩm sở liệu thương mại có sử dụng thuật tốn mã hóa sở liệu cổ điển, lược đồ mã hóa cụ thể thu hút nhiều ý lĩnh vực học thuật, cụ thể Cơ sở liệu dạng mơ hình dịch vụ Trong mơ hình này, nhà cung cấp dịch vụ sở liệu cung cấp cho khách hàng chế để tạo, lưu trữ truy cập sở liệu họ máy chủ đặt trang web Trong bối cảnh này, máy chủ sở liệu quản lý liệu mã hóa mà khơng cần có quyền truy cập vào khóa mã hóa (tương tự mã hóa cấp ứng dụng) Trang Mã hóa đồng PH (Privacy homomorphic) bảo mật dạng mã hóa mà người ta thực số phép tốn đại số cụ thể rõ mã hóa Ứng dụng PH đến truy vấn tổng hợp sở liệu quan hệ khai thác trong, chức mã hóa PH lại khơng an tồn cơng mã hóa văn yếu Trong hỗ trợ truy vấn tổng hợp phức tạp truy vấn lồng nhau, lược đồ tiết lộ thơng tin phân phối đầu vào, điều bị khai thác Lược đồ mã hóa OPES (Order preserving encryption schemecho) phép xây dựng mục trực tiếp văn mã hóa OPES xử lý, không cần giải mã, loại câu truy vấn SQL Không may, OPES thể không an toàn tác giả giới thiệu lược đồ mã hóa so sánh nhanh FCE (fast comparison encryption) cho chiến lược mã hóa cấp sở liệu FCE sử dụng để so sánh nhanh thơng qua kỹ thuật giải mã phần Nó mã hóa văn rõ theo (byte by byte) cho phép so sánh nhanh byte đánh dấu dừng tìm thấy khác biệt Một đề xuất thay sử dụng thuật toán mã hóa cổ điển để lưu trữ thơng tin bổ sung mờ phụ trợ, bên cạnh văn mã hóa phép phần xử lý truy vấn liệu mã hóa Thơng tin phụ trợ không nên tiết lộ nội dung văn rõ, có cân an ninh hiệu quả: tăng độ xác thơng tin phụ trợ làm tăng hiệu suất xử lý nhiều thực liệu mã hóa, làm tăng nguy tiết lộ liệu 6.2 Các chiến lƣợc mã hóa sở liệu New database encryption strategies Kiến trúc bao gồm mã hóa sở liệu khơng đầy đủ yêu cầu đề cập trên, khóa mã hóa xuất dạng văn rõ RAM máy chủ hay máy khách nơi ứng dụng chạy HSM hoạt động nơi lưu trữ an toàn để giảm thiểu rủi ro làm giảm tiếp xúc với khóa mã hóa/giải mã suốt thời gian sống Nghiên cứu cho thấy sử dụng HSM tốt hơn, tránh phơi bày khóa mã hóa tồn q trình Hai kiến trúc xem xét: server-HSM HSM chia sẻ tất người dùng đặt máy chủ; Trang 10 client-HSM HSM dành riêng cho người dùng nằm gần người dùng, có khả đặt máy khách Hai kiến trúc mô tả hình: Hình Mơndun bảo mật phần cứng (HSM) chiến lược mã hóa CSDL Về mặt logic, máy chủ-HSM khơng khác mã hóa cấp sở liệu với máy chủ bảo mật nhúng HSM HSM quản lý người dùng, đặc quyền, sách khóa mã hóa Nó có ưu điểm cấp sở liệu mã hóa với cách tiếp cận máy chủ bảo mật khơng hiển thị khóa mã hóa lúc (kể từ mã hóa / giải mã thực HSM) Hơn nữa, máy chủ bảo mật khơng thể bị giả mạo nhúng hoàn toàn vào HSM Với cách tiếp cận này, liệu xuất văn rõ kết truy vấn phân phối tới người dùng Khó khăn phương pháp phức tạp nó, phần mềm phức tạp phải nhúng vào HSM với nguồn tài nguyên tính tốn bị hạn chế (do ràng buộc bảo mật) Trong Client-HSM tương tự với Server-HSM mang lại lợi ích tương tự an ninh, đặt số thách thức Thật vậy, HSM dành riêng cho người dùng đặt ngồi máy chủ, điều gây khó khăn cho việc hợp tác chặt chẽ máy chủ sở liệu HSM Do đó, máy chủ sở liệu phải mã hóa liệu cung cấp cho HSM siêu tập hợp kết truy vấn, sau giải mã lọc HSM Mặc dù có khó khăn này, HSM dành riêng cho người dùng, mã nhúng đơn giản địi hỏi tài ngun hơn, làm cho cách tiếp cận thực tế Trang 11 6.3 Các vấn đề bảo mật khác - Other Security Issues Mã hóa liệu đảm bảo bảo mật liệu, khơng cho phép đảm bảo tính tồn vẹn liệu, tức thực tế liệu khơng phải bất hợp pháp giả mạo sửa đổi (tính xác thực) thay phiên cũ Ngoài ra, máy chủ sở liệu khơng đáng tin cậy, (ví dụ: bị giả mạo kẻ công), nên người ta kiểm tra kết truy vấn đắn kết tương ứng với đặc tả truy vấn đầy đủ (khơng có kết truy vấn bị thiếu) Kỹ thuật mã hóa cụ thể hàm băm mật mã thành phần quan trọng để xây dựng kỹ thuật kiểm tra tính tồn vẹn Thơng thường, Mã xác thực thư MAC (Message Authentication Code) sử dụng để đảm bảo tính xác thực liệu kết hợp với hàm băm MHT (Merkle Hash Tree ), mang lại chứng tính xác đầy đủ Đảm bảo yếu tố tin cậy cần thiết để giữ thông tin liệu Sử dụng kỹ thuật mã hóa “as-is” để đảm bảo có tác động cực lớn đến kích thước sở liệu (ví dụ: MAC, 20 byte thêm vào giá trị thuộc tính mã hóa TDE Oracle 11g để đảm bảo liệu tính xác thực) tăng hiệu suất sở liệu, thúc đẩy nhiều người thực nghiên cứu chủ đề Ví dụ: Cơ sở liệu dạng dịch vụ (DAS), MHT áp đặt ràng buộc, đồng thờ làm chậm trình cập nhật liệu, dẫn đến phương pháp xác thực dựa chữ ký giới thiệu gần đây, cho kiểm tra tính xác thực, đầy đủ độ câu trả lời truy vấn Ngoài ra, số cách tiếp cận xác suất sử dụng để đảm bảo tính tồn vẹn cho sở liệu Trang 12 TÀI LIỆU THAMTHẢO Database encryption, Luc Bouganim, Yanli Guo, 2009 https://hal.archives-ouvertes.fr/hal-00623915 với tên tệp BOUGA_B6_ENC_CRYPT_2009.pdf Performance Analysis of the Encryption Algorithms as Solution to Cloud Database Security https://pdfs.semanticscholar.org/34f5/b715b734baa4d5cf843fe3e6322ca2940d4d.pdf Trang 13 ... TÀI: MÃ HÓA CƠ SỞ DỮ LIỆU (DATABASE ENCRYPTION) I ĐỊNH NGHĨA VÀ HỌC THUYẾT MÃ HÓA CƠ SỞ DỮ LIỆU 1.1 Đinh nghĩa Mã hóa sở liệu - Definition: Mã hóa sở liệu đề cập đến việc sử dụng kỹ thuật mã hóa. .. đổi sở liệu văn rõ vào sở liệu mã hóa (hoặc phần sở liệu) , làm cho khơng thể đọc cho ngoại trừ người có khóa mã hóa, hay kiến thức khóa mã hóa 1.2 Học thuyết mã hóa sở liệu Theory: Bảo mật sở liệu. .. trữ liệu mã hóa vào hệ sở liệu Việc lưu trữ truy xuất liệu mã hóa cách tự nhiên, cuối liệu giải mã thực tầng ứng dụng Cách tiếp cận có lợi ích để tách khóa mã hóa khỏi liệu mã hóa lưu trữ sở liệu