Tài liệu Luận văn tốt nghiệp "Tìm hiểu và phát triển cơ chế bảo mật trên mã nguồn mở của mySQL" docx

132 587 0
Tài liệu Luận văn tốt nghiệp "Tìm hiểu và phát triển cơ chế bảo mật trên mã nguồn mở của mySQL" docx

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TP HCM KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN HỆ THỐNG THÔNG TIN        Khuất Thị Ngọc Bích Lê Thị Trúc Lâm Tìm hiểu phát triểnchế bảo mật trên nguồn mở của mySQL Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 1 TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TP HCM KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN HỆ THỐNG THÔNG TIN        Khuất Thị Ngọc Bích -0112046 Lê Thị Trúc Lâm -0112101 Tìm hiểu phát triểnchế bảo mật trên nguồn mở của mySQL LUẬN VĂN CỬ NHÂN TIN HỌC GIÁO VIÊN HƯỚNG DẪN: Th.S: PHẠM THỊ BẠCH HUỆ NIÊN KHOÁ: 2001-2005 Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 2 GIÁO VIÊN HƯỚNG DẪN Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 3 NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 4 LỜI CẢM ƠN Chúng em xin chân thành cám ơn Khoa Công Nghệ Thông Tin, trường Đại Học Khoa Học Tự Nhiên, Đại học Quốc gia Tp. Hồ Chí Minh đã tạo điều kiện thuận lợi cho chúng em thực hiện đề tài luận văn tốt nghiệp này. Chúng em xin nói lên lòng biết ơn sâu sắc đối với ThS. Phạm Thị Bạch Huệ. Xin chân thành cám ơn đã luôn quan tâm, tận tình hướng dẫn em trong quá trình học tập, nghiên cứu thực hiện đề tài. Em xin chân thành cám ơn quý Thầy trong Khoa Công Nghệ Thông Tin đã tận tình giảng dạy, trang bị cho em những kiến thức quý báu, đã truyền thụ cho em những kiến thức, kinh nghiệm, đã quan tâm dìu dắt giúp đỡ em trong quá trình học tập cũng như trong lúc thực hiện đề tài này. Chúng con luôn nhớ mãi công ơn của Ông Bà, Cha Mẹ đã luôn thương yêu, lo lắng, chăm sóc nuôi dạy con thành người. Cuối cùng chúng em xin gửi lời cám ơn đến các anh chị, các bạn đã quan tâm động viên giúp đỡ chúng em trong quá trình thực hiện đề tài. Đặc biệt, chúng em xin gửi lời cảm ơn chân thành đến thầy Nguyễn Đình Thúc, chị Trần Hồng Ngọc, chị Trương Thị Mỹ Trang đã động viên, giúp đỡ chúng em trong thời gian thực hiện đề tài. Mặc dù đã cố gắng hoàn thành luận văn trong phạm vi khả năng cho phép nhưng chắc chắn sẽ không tránh khỏi những thiếu sót, kính mong nhận được sự tận tình chỉ bảo của quý Thầy các bạn. Một lần nữa, chúng em xin chân thành cám ơn mong luôn nhận được những tình cảm chân thành của tất cả mọi người. Tp. Hồ Chí Minh, tháng 6 năm 2005 Khuất Thị Ngọc Bích – Lê Thị Trúc Lâm Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 5 MỤC LỤC        Chương 1. Giới thiệu 12 1.1. Tổng quan bảo mật 12 1.1.1. Nhận định về bảo mật 12 1.1.2. Các chiều hướng bảo mật thông tin : 13 1.1.3. Bảo mật thông tin 15 1.2. Tình hình an toàn bảo mật trên thế giới ở Việt Nam 17 1.2.1. Trên thế giới : nhu cầu đang gia tăng 17 1.2.2. Ở Việt Nam 18 1.3. Xu hướng nguồn mở 19 1.3.1. Lợi ích của phần mềm nguồn mở (PMNM) 19 1.3.2. Việt Nam 19 1.4. Mục tiêu của đề tài 20 Chương 2. Các sở lý thuyết bảo mật 21 2.1. Secret Key Cryptography(Hệ hoá quy ước) 21 2.1.1. Giới thiệu 21 2.1.2. Phân loại thuật toán 22 2.1.3. Một vài thuật toán SKC được sử dụng ngày nay 23 2.1.4. Đánh giá phương pháp hóa quy ước 23 2.2. Public Key Crytography (Mã hoá công khai) 24 2.2.1. Giới thiệu chung 24 2.2.2. Đánh giá phương pháp hóa công khai 24 2.3. Hash Function (hàm Băm) 26 2.3.1. Giới thiệu hàm Băm 26 Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 6 2.3.2. Tính chất của hàm băm 27 2.3.3. Cấu trúc của hàm băm 28 2.3.4. Giới thiệu một số hàm băm 28 Chương 3. Hệ quản trị sở dữ liệu MySQL 30 3.1. Giới thiệu hệ quản trị sở dữ liệu MySQL 30 3.1.1. Giới thiệu 30 3.1.2. Bản chất 31 3.1.3. Các kiểu dữ liệu 32 3.1.4. Statement function 32 3.1.5. Bảo mật 33 3.1.6. Khả năng mở rộng giới hạn 33 3.1.7. Kết nối 34 3.1.8. Mức hạn định 35 3.2. chế bảo mật trong MySQL 35 3.2.1. Tổng quan bảo mật 35 3.2.2. Bảo mật trong môi trường mạng 36 3.2.3. Các khái niệm bản 36 3.2.4. Bảo mật sở dữ liệu 44 Chương 4. Thuật toán bảo mật password trong MySQL 60 4.1. Thuật toán SHA-1 60 4.1.1. Ý tưởng thuật toán BĂM SHA 60 4.1.2. Thuật toán SHA-1 66 4.1.3. Đánh giá ưu khuyết điểm 68 4.2. Các thuật toán đề xuất 70 4.2.1. SHA-224, SHA-256, SHA-384 SHA-512 70 Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 7 4.2.2. Thuật toán Tiger 75 4.2.3. Thuật toán Whirlpool 78 4.2.4. So sánh SHA-1, Tiger, Whirlpool 87 Chương 5. Cài đặt thử nghiệm 89 5.1. Yêu cầu chức năng chương trình 89 5.2. Chương trình cài đặt 89 5.2.1. Hướng dẫn cài đặt MySQL từ source code 89 5.2.2. Hướng dẫn thực thi chương trình 94 5.3. Gíới thiệu chương trình cài đặt 94 5.3.1. Chương trình chính 94 5.3.2. Chương trình phụ 102 5.4. Kết quả thực nghiệm 104 Chương 6. Kết luận hướng phát triển 106 6.1. Kết luận 106 6.1.1. chế bảo mật trên HQT CSDL MySQL 106 6.1.2. Chương trình HashFunction 107 6.2. Hướng phát triển 107 6.2.1. chế bảo mật trong HQTCSDL MySQL 107 6.2.2. Chương trình ứng dụng 107 Tài liệu tham khảo 109 Phụ lục… 112 Phụ lục A Thuật toán SHA 112 A.1. Hằng số sử dụng trong SHA 112 A.1.1 Hằng số của SHA-1 112 A.1.2 Hằng số của SHA-224 SHA-256 112 Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 8 A.1.3 Hằng số của SHA-384 SHA-512 113 A.2 Giá trị khởi tạo trong SHA 115 A.3 Các thao tác tiền xử lý trong SHA 115 A.4 Thuật toán tính hàm BĂM trong SHA 116 A.4.1 SHA-1 116 A.4.2 SHA-224 118 A.4.3 SHA-256 119 A.4.4 SHA-384 121 A.4.5 SHA-512 123 Phụ lục B Thuật toán Tiger 125 Phụ lục C Tấn công SHA-1 128 Tìm hiểu phát triển chế bảo mật hệ quản trị sở dữ liệu MySQL Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm 9 Danh sách các bảng Bảng 1.1.2 Các chiều hướng bảo mật 14 Bảng 2.2.2 : Kích thước khóa giữa hóa quy ước hóa khóa công khai với cùng mức độ bảo mật 25 Bảng 3.1.6 Kích thước giới hạn của file hệ thống trong MySQL 34 Bảng 3.2.4.2.a Danh sách các cột của bảng user, host, db trong MySQL 46 Bảng 3.2.4.2.b Bảng tables_priv, columns_priv trong MySQL 48 Bảng 3.2.4.2.d Phạm vi các cột trong các bảng 50 Bảng 3.2.4.2.e Các giá trị trong các cột phân quyền 51 Bảng 3.2.4.3.a Danh sách các đặc quyền 53 Bảng 3.2.4.3.b Danh sách các đặc quyền quản trị 54 Bảng 4.2.1.1 Các tính chất của các thuật toán băm an toàn 71 Bảnng 5.3.2.2 So sánh SHA-1, Tiger, Whirlpool 88 Bảnng 5.3.2.2 Các hàm chính trong SHA-1, Tiger,Whirlpool 103 Bảng B.1. Máy CPU Celeron 950MHz, SDRAM 128 MB, HDD 40GB, Processor 32bit 104 Bảng B.2. Máy CPU PentiumIV 1,5 GHz, DDRAM 384MB, HDD 30 GB, Processor 32bit 104 Bảng B.3. Máy CPU PentiumIV 2.26 GHz, DDRAM 225MB, HDD 40GB, Processor 32bit 105 Bảng B.4. Máy CPU PentiumIV 2.4 GHz, DRAM 225 MB, HDD 40 GB, Processor 32bit 105 [...]... cái khác trong b ng V i kh năng c a máy tính Khu t Th Ng c Bích - Lê Th Trúc Lâm 22 Tìm hi u phát tri n ch b o m t h qu n tr s d li u MySQL hi n i, không khó th gi i 1 b ng theo ch như th tăng an toàn, ta th hoá theo kh i Trong hoá theo kh i, b n rõ b ng ư c chia thành t ng kh i kí t trư c khi thi hành hoá gi i mũ 2.1.2.4 Do Pohlig Hellman gi i thi... hoá khoá bí m t cũng ư c g i là hoá khoá i x ng vì ch dùng m t khoá cho hoá l n gi i Thu t toán hoá này t c thích h p c c nhanh i v i vi c hoá kh i lư ng d li u l n 2.1.2 Phân lo i thu t toán 2.1.2.1 hóa theo chu i bit Trong h hoá theo chu i bit, thông i p là các bit khoá ư c phát sinh b i m t b phát sinh ng u nhiên B ng rõ hoá theo t ng bư c ư c b n 2.1.2.2 Mã. .. tâm tài “Tìm hi u phát tri n ch b o m t trên ngu n m c a MySQL” ư c th c hi n nh m m c tiêu: • Tìm hi u các s lý thuy t v b o m t, gi i thi u tóm t t m t s phương pháp hoá • Tìm hi u ch b o m t c a m t h qu n tr ngu n m : MySQL • Tìm hi u, phân tích, ánh giá thu t toán hoá password trong MySQL • Trên s nghiên c u m t s gi i thu t m i, an toàn cao, xây d ng m t s ch mã. .. u các hàm hoá password, hàm lưu password trong CSDL ng th i cài t th nghi m m t s thu t toán m i ng d ng phát tri n ch b o m t c a HQTCSDL MySQL • Chương 6 : K t lu n hư ng phát tri n c a Khu t Th Ng c Bích - Lê Th Trúc Lâm tài 11 Tìm hi u phát tri n ch b o m t h qu n tr s d li u MySQL Chương 1.Gi i thi u N i dung c a chương 1 trình bày t ng quan v xu hư ng ngu n m chi u hư... Các h ban u d a trên s phép bi n i m t ch cái trong b ng rõ thành m t ch cái khác trong b ng K thu t hoá này còn ư c g i là hoá thay th th c hi n phương pháp này, trư c tiên c n b ng (như b ng ASCII) nh nghĩa 1 s hoá b ng rõ, vì các phép toán s làm vi c trên các s thay vì các kí t 2.1.2.3 hóa theo kh i Ta th y, h hoá theo ch an toàn không cao vì m t ch cái luôn ư c hoá... Cryptography(H hoá quy ư c) 2.1.1 Gi i thi u Hình 2.1.1 Secret Key Cryptography Các th ât toán hoá quy ư c (hay khoá bí m t hay h dùng m t khoá bí m t ơn i x ng) hoá gi i d li u D li u ngu n x ư c ngư i g i A hoá b ng thu t toán hoá quy ư c v i khoá bí m t k ư c th ng nh t trư c gi a ngư i g i A ngư i nh n B D li u sau khi hoá y s Khu t Th Ng c Bích - Lê Th Trúc Lâm 21 Tìm hi u và. .. phương pháp hóa công khai H th ng hóa khóa công khai ra i ã gi i quy t các h n ch c a hóa quy ư c hóa khóa công khai s d ng m t c p khóa, m t khóa (thông thư ng Khu t Th Ng c Bích - Lê Th Trúc Lâm 24 Tìm hi u phát tri n ch b o m t h qu n tr s d li u MySQL là khóa riêng) dùng hóa m t khóa (khóa riêng) dùng hóa khóa công khai giúp tránh b t n công khi trao gi i i khóa do... Trúc Lâm 23 Tìm hi u phát tri n ch b o m t h qu n tr s d li u MySQL H n ch kh năng qu n lý khoá : i v i t ng ngư i c n liên l c v i t ng n i dung thông tin c n ph i m t khoá quy ư c hoá gi i Do ó n u trên 1 m ng liên l c l n, s lư ng khoá c n ph i lưu gi r t nhi u nên n y sinh v n qu n lý khoá quy ư c b o m t thi t b khoá quy ư c 2.2 Public Key Crytography (Mã hoá công khai)... quy nh cho u nóng d n lên ang s n sàng n l n Khu t Th Ng c Bích - Lê Th Trúc Lâm 18 Tìm hi u phát tri n ch b o m t h qu n tr s d li u MySQL 1.3 Xu hư ng ngu n m 1.3.1 L i ích c a ph n m m ngu n m (PMNM) c tính chia s ngu n khi n PMNM vai trò th c s quan tr ng trong lĩnh v c ào t o nghiên c u Nh ng thư vi n ngu n m s giúp sinh viên hi u rõ nhanh chóng n m b t ư c công... vi c phát sinh, ki m tra ch ký i n t , các o n ch ng nh n thông i p, phát sinh s ng u nhiên, t o ra khóa cho quá trình hóa… Khu t Th Ng c Bích - Lê Th Trúc Lâm 26 Tìm hi u phát tri n ch b o m t h qu n tr s d li u MySQL Hàm BĂM ư c dùng trong ch ký i n t M t c tính b n c a hàm BĂM là vi c t o khóa thông i p r t d nhưng vi c phá thông i p thành b n rõ ban chuy n ngư c u r . Tìm hiểu và phát triển cơ chế bảo mật trên mã nguồn mở của mySQL Tìm hiểu và phát triển cơ chế bảo mật hệ quản trị cơ sở dữ liệu MySQL. và ứng dụng phát triển cơ chế bảo mật của HQTCSDL MySQL. • Chương 6 : Kết luận và hướng phát triền của đề tài. Tìm hiểu và phát triển cơ chế bảo mật

Ngày đăng: 24/01/2014, 08:20

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan