VFP数据库加密方法的研究探讨

来源 :硅谷 | 被引量 : 0次 | 上传用户:mumu12312
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]通过对VFP数据库加密方法的探讨分析,让读者对固定密码、简单加密的固定密码和简单加密变化的密码这三种传统的密码加密方法进行了深入比较。
  [关键词]VFP 数据库 加密 随机伪码
  中图分类号:TP3 文献标识码:A 文章编号:1671-7597 (2008) 0210024-01
  
  随着计算机科学技术的发展与普及,特别是计算机在政府机关、企业单位、媒体学校等广泛应用,计算机信息安全已是当前信息社会非常关注的问题,数据库文件作为信息的聚集体,数据库管理软件的安全性和保密性是信息产业的重中之重,敏感数据的防窃取和防篡改是开发和应用人员最为关心的焦点,而且越来越引起人们的重视。本文从实际应用着手,阐述了一些基于VFP数据库的加密算法,而且对采取随机法,利用随机伪码加密方式的算法给出了具体实现。
  一、传统的密码加密方法
  (一)固定密码
  即系统里仅有一个密码,并且是固定不可变的。其常用于FOXPRO
  开发的数据库管理系统,用IF和ACCEPT语句来实现,就是将变量与输入的值进行比较,密码是程序设计时设定的,在以后应用时无法修改。如果要修改其密码,就要改变其源程序,或者是编写一段子程序来修改密码,其保密性和灵活性都相当地差。
  (二)简单加密的固定密码
  即将密码进行简单的加密,但密码仍然是固定不变的,其方法有两种:“钥匙盘法”和“变换法”。“钥匙盘法”,即首先将密码存放在一张可移动磁盘上,使用时,把可移动磁盘插人计算机,系统程序读取磁盘中的密码。或者密码和操作员姓名存放到数据库中,此数据库存放于磁盘内,使用时系统读取磁盘中的密码和操作员姓名,这种加密方法保密性要好一些,但是每次使用都要用“钥匙盘”进入系统,很不方便,而且软盘容易损坏和感染病毒。“变换法”,就是通过对密码的运算,使密码发生变化的方法.一般采用加密语句如:PSD=CHR(65)+CHR(66)+“9”。
  函数CHR()是用来换算ASCII码的,换算后的PSD是ABC9,用这种简单的换算可以避免密码被直接发现,如上述两种方法混合应用,保密性就加强了。
  (三)简单加密变化的密码
  一种经简单加密变换的密码,可以利用时间函数来加密的算法。上述介绍的两种传统的加密方式的密码都是固定的,而利用时间函数加密的算法,密码由变化的时间和固定字符构成,每天不同,其核心语句是:
  KI=DATE 0
  PWP=SUBSTR (CDOW (K1),I,3)+“SYSTEM”
  CDOW()是输入年月日,返回星期几(字符型)的函数.操作者根据今天是星期几,将星期的前3个英文字母和固定的“SYSTEM”一起输入,构成今天的密码,与变量PWD比较,这样每天都有不同的密码,加强了密码的保密性。
  二、随机伪码加密方法
  随机法,是指最终出现在口令表中密钥是以随机方式体现的,在不同的时刻输入相同的密钥存储在口令表中的密钥是不同的。原因是在进行加密算法的过程中引入了随机函数。从用户密码到存库的随机伪码之间的变换由加密函数和解密函数这两个函数完成。随机伪码是在随机密钥的基础上加上了若干位伪码来对随机码进行复杂化。从用户密钥到随机伪码之间的变换是一个加密过程,加密过程的思想是对用户密钥进行复杂化、隐蔽化处理,也就是将真码淹没在20位伪码中。通过变换生成的20位伪码没有任何规律性,即使从数据库中擦除伪码也无法进入系统,从而实现了可靠的密钥权限控制。加密过程如下:
  Proedure mazhl
  Para ymm
  N1=rand()*10"9
  if Nl< =999999999
  Nl=Nl+l0^9)
  endif
  N1=int(N1)
  C1=str(N1+ymm)+str(N1)
  C2=subs(CI,5,20)+subs(C1,1,4)
  P1=" "
  P2=" "
  For i=l TO lO
  PI=PI+Sub8(C2,2*i一1,1)
  P2=P2+subs(C2,2*i,1)
  Endfor
  wme=P1+P2
  Retu wmc
  若真码为:1b3s46,则伪码为:573l53o2l5l7693417c2,无论真码是一位还是相同多位,伪码总是具有同样的不确定性和复杂性,所以若想通过简化真码来分析伪码是不可能的。
  
  在VFP中采用随机伪码存库的方法可以实现一个应用系统的多用户权限控制,加密可靠,不易破解,可将一个l至7位的用户密码转换为20位的随机伪码,且每次重新设定密码时所产生的伪码都不相同,通过变换生成的20位伪码没有任何规律性,即使从数据库中擦除伪码也无法进入系统,从而实现了可靠的密码权限控制。
  三、结论
  从上述的随机伪码加密算法的主要过程和关键代码我们可以看到,在VisualFoxPm数据库中,用随机伪码的方法实现可靠敏感数据加密处理,实现数据存储的安全保护,是大多数用户所希望的。对于利用随机加密算法加密的数据,使用常规的方法一般是很难破解的。完全可以实现一个应用系统的多用户权限控制功能。同时我们也应该看到,利用VFP开发数据库管理系统是一个系统过程,只有不断完善,才能精益求精,才能防止非法用户的使用与侵入,保证数据库系统的安全性与可靠性。
  
  参考文献:
  [1]萨师煊,王珊,数据库系统概论[M],北京:高等教育出版社,1991.
  [2]貉正科,Visual FoxPro 6.0应用系统样例解析[M],上海:上海科学技术出版社,1999.
  [3]史济民,汤观全,VISUAL FOXPRO极其应用系统开发.北京:清华大学出版社,2000.
  [4]郭 建,VISUAL FOXPRO中数据的加密和解密,西安邮电学院学报,2000(3).
其他文献
[摘要]由于新疆地处亚欧大陆腹地,气候干燥少雨,水资源极其有限,在国家能源开始战略西移和新疆将建成国家级棉、粮、畜重要生产基地的大发展形势下,科学而合理地利用水资源,就显得尤为重要。近年来新疆地区的天然雪资源比起以前减少了很多。面对这样的情况,新疆的农作物特别是棉花的节水灌溉显得尤为重要。  [关键词]政策 现状 应用 发展  中图分类号:TV93 文献标识码:B 文章编号:1671-7597 (
期刊
年轻时为了事业打拼,错过了生育的最好年龄,功成名就后才发现要个孩子是件多么奢侈的事……遍试各种方法无果,别忘了,还有绝地逢生的最后一招——试管婴儿。到今天为止,数以百万计的宝宝已经通过这种方式降临人间。虽然这项技术已日臻成熟,但不可否认的是,种种猜疑仍铺天盖地,比如,“试管婴儿”算不算自己亲生的?他长大后和其他孩子会不一样吗?如果你有同样的疑惑,不妨看看下文。  为“试管宝宝”正名  坊间流传着关
期刊
再见赵薇 再见青春  一个故事的开头,如果是“从前……”,那应该是虚构的童话或神话;而一个陈述句的开始,如果是“在我年轻的时候……”毫无疑问,这是一个令人忧伤的写实故事。赵薇的《致我们终将逝去的青春》,讲述的就是这样一个主题:从青年变中年——天底下还有比这更悲哀的事情吗?  而这样一个悲哀的主题由赵薇来讲述,更是一件颇有意味的事情。她的“小燕子”就是掠过我们青春期最亮丽的那抹剪影,说她是一代人的青
期刊
[摘要]随着高等教育的不断普及以及学生规模的不断扩大,为了完善实验教学条件,提供远程教育、继续教育等模式的远程实验应用而生。介绍的是一个以提供理工科电类实验为目标的远程综合实验室,所有实验都基于真实的物理对象,它允许多个用户同时登录、多个实验同时进行,用户无论在何时何地都可以进行同步模式或者异步模式实验。  [关键词]虚拟实验室 网络 Java小应用程序  中图分类号:TP3 文献标识码:A文章编
期刊
[摘要]叙述 Java语言的出现背景、主要特点、发展历程以及Java技术的应用,指出 Java 是当今IT产业和人类文明的创新和希望。  [关键词]Java 语言 技术  中图分类号:TP3文献标识码:A 文章编号:1671-7597 (2008) 0210021-01    一、Java语言的出现  自从1946年世界上第一台电子计算机问世以来,计算模式的发展经历了三个阶段:集中计算模式、分散计
期刊
[摘要]介绍基于MVC模式的成绩管理系统,解释MVC模式,阐述系统的功能模块、突出特点和应用前景。  [关键词]MVC 成绩管理系统  中图分类号:TP3 文献标识码:A文章编号:1671-7597 (2008) 0210030-02    一、引言  近年来,网络技术的日益普及推动了学校信息化的加速发展,使高校教学与管理的模式逐步由传统的面对面、人工作业过渡到基于网络的教学管理平台。考虑到英语教
期刊
[摘要]J2EE体系结构提供中间层集成框架用来满足无需太多费用而又需要高可用性、高可靠性以及可扩展性的应用的需求。通过提供统一的开发平台,J2EE降低了开发多层应用的费用和复杂性,同时提供对现有应用程序集成强有力支持,完全支持Enterprise JavaBeans,有良好的向导支持打包和部署应用,添加目录支持,增强了安全机制,提高了性能。  [关键词]J2EE 结构 优势  中图分类号:TP3
期刊
[摘要]Java编程中,在遇到对象存取问题时,传统方法采用以Object类为中介,进行类型转换,导致代码可读性差,并常常导致出现运行时的转型异常,且该类错误很难在编译期被发现。采用Java的泛型机制,可以极大的提高程序的可读性与安全性,使程序得以正常运行。  [关键词]Java 泛型 转型   中图分类号:TP3文献标识码:A 文章编号:1671-7597 (2008) 0210022-02   
期刊
[摘要]电力供电系统的安全性、可靠性是保证用电安全,保障经济顺利发展的基本条件。但实际操作中由于供电系统送电覆盖范围辽阔,所经地域环境气候复杂,且存在人为的一些不确定性因素,导致供电系统故障难以避免。探讨110KV供电系统发生故障条件下的继电保护作用问题,希望能够对增强供电系统的安全性和可靠性有所帮助。  [关键词]110KV 供电系统 继电保护 作用   中图分类号:TM7 文献标识码:A 文章
期刊
[摘要]所谓组播就是指定范围的广播,比如说netmeeting就是组播的应用。而泛播是则是v6的概念,主要是指在同一个自治系统内的广播,它比较特殊,它要求所有的路由器记录源地址。对ipv6中的组播和泛播从各方面进行分析和阐述,希望使读者对ipv6中的这两种特殊的广播形式有更深的理解。  [关键词]ipv6 组播 泛播 广播  中图分类号:G22文献标识码:A 文章编号:1671-7597 (200
期刊