密钥加密可以做什么

_相关内容

数据模型

该组件持有自己的签名密钥加密密钥,签名密钥可以用于向外证明该组件在可信计算引擎中的行为,加密密钥可以用于该组件和外界进行端到端的加密通信。在 MYTF 计算节点初始化时,首先通过 Intel SGX 提供的 Local Attestation 本地认证功能...

保障审计的安全性

采用KMS托管密钥或日志服务的服务密钥加密。当您创建跟踪并将事件投递到日志服务SLS时,操作审计会自动创建一个名为 actiontrail_<跟踪名称>的日志库(Logstore)。您可以使用KMS托管密钥或日志服务的服务密钥为Logstore进行加密设置,从而...

仓库加密

仓库加密类型 阿里云密钥管理服务(KMS)加密 云效自管理密钥加密 阿里云密钥管理服务(KMS)加密 说明 支持使用 什么是密钥管理服务(KMS)进行数据加解密,KMS密钥服务每月针对服务密钥提供2万次免费调用额度,超额可能产生少量密钥API...

使用KMS加密云服务

加密容器服务Kubernetes版ACK 在ACK Pro托管集群中,您可以使用在KMS中创建的密钥加密Kubernetes Secret密钥。登录 容器服务管理控制台。在左侧导航栏,单击 集群。在 集群列表 页面,单击页面右上角的 集群模板。在 选择集群模板 对话框,...

概述

在多层次的密钥管理结构中,用户主密钥位于顶层,不直接用于日常的加密操作,而是用于加密和解密其他下级密钥(即密钥加密密钥和数据密钥),这种分层的方法可以简化密钥管理,提高密钥存储的安全性。用户主密钥由通用工具(例如:OpenSSL...

密钥轮转概述

实现安全目标 您可以通过周期性轮转密钥,达成以下安全目标:减少每个密钥加密的数据量 一个密钥的安全性与被它加密的数据量呈反相关。数据量通常是指同一个密钥加密的数据总字节数或总消息数。例如,NIST将GCM模式下一个密钥的安全生命...

PCI-DSS数据安全标准合规包

OSS存储空间使用自定义KMS密钥加密 OSS存储空间使用了自定义的KMS密钥加密,视为“合规”。RDS实例使用自定义密钥开启TDE RDS实例使用自定义密钥开启TDE,视为“合规”。Redis实例使用自定义密钥开启TDE加密 Redis实例使用自定义密钥开启...

配置加密转换组件

针对上游输入的数据,可以选择加密算法和密钥,对敏感的字段进行加密,从而实现对敏感数据的保护。本文为您介绍如何配置加密转换组件。前提条件 已创建离线单条管道,详情请参见 通过单条管道创建集成任务。操作步骤 请参见 离线管道组件...

配置加密转换组件

针对上游输入的数据,可以选择加密算法和密钥,对敏感的字段进行加密,从而实现对敏感数据的保护。本文为您介绍如何配置加密转换组件。前提条件 已创建离线单条管道,详情请参见 通过离线单条管道配置集成任务。操作步骤 请参见 离线管道...

入门概述

创建密钥 使用密钥 使用密钥加密云服务,保护云上数据安全。使用KMS加密云服务 数据加密代码开发示例 管理和使用凭据 创建凭据 在密钥管理服务中创建凭据。创建凭据 使用凭据 使用凭据存储受保护数据,避免敏感信息泄露。凭据管家代码开发...

设置SSL加密

前提条件 使用自定义密钥加密前,需要先完成以下操作:已开通OSS服务。具体操作,请参见 开通OSS服务。阿里云账号(主账号)已授权RDS官方服务账号可以访问您OSS的权限。确保自定义证书为 pfx 格式,并上传 pfx 证书到OSS中。如何上传,请...

密钥管理服务如何删除密钥

详细信息 密钥管理服务主密钥一旦删除,将无法恢复,使用该主密钥加密的内容及产生的数据密钥也将无法解密。因此,对于主密钥的删除,KMS只提供计划删除密钥的方式(周期为7~30天),而不提供直接删除的方式,详情请参见 计划删除密钥。...

用户主密钥的状态对API调用的影响

只有处于启用状态的密钥可以用于加密、解密操作。其它API根据密钥状态的不同,会有不同的返回结果。处于待删除(PendingDeletion)状态的密钥,在预删除时间过后,会被永久删除。密钥状态与API调用期望返回结果如下表所示。期望结果 ...

用户主密钥的状态对API调用的影响

只有处于启用状态的密钥可以用于加密、解密操作。其它API根据密钥状态的不同,会有不同的返回结果。处于待删除(PendingDeletion)状态的密钥,在预删除时间过后,会被永久删除。密钥状态与API调用期望返回结果如下表所示。期望结果 ...

使用EVSM实现应用层敏感数据加解密

取值:Z:单倍长DES密钥 X:双倍长3DES密钥 Y:三倍长3DES密钥 U:双倍长的3DES算法密钥,变种方式加密 T:三倍长的3DES算法密钥,变种方式加密 R:16字节SM4密钥 P:16字节SM1密钥 L:16字节AES密钥 M:AES-192算法密钥 N:AES-256算法...

开启透明数据加密(内测中)

TDE加密使用的密钥由密钥管理服务(KMS)产生和管理,KMS为您提供一个主密钥,通过该密钥加密数据密钥,再通过数据密钥加密数据,这个流程叫做信封加密。在解密过程中先读取数据密钥密文,通过主密钥来解密数据密钥密文得到数据密钥明文,...

将用户主密钥从KMS默认实例迁移至您独享的KMS实例

主密钥迁移后,使用该密钥加密的数据,仍旧可以通过该密钥解密。如果您不迁移主密钥,在旧版KMS中也可以继续使用,但您将无法提高密钥配额。不支持迁移的场景:自行导入密钥材料(即BYOK方式)的主密钥 开启了自动轮转的主密钥 重要 如果您...

使用KMS进行Secret落盘加密

在 ACK Pro集群 ACK Serverless Pro集群 中,您可以使用在KMS中创建的密钥加密Kubernetes Secret密钥。KMS加密过程基于Kubernetes提供的KMS Encryption Provider机制,使用信封加密的方式对存储在etcd中的Kubernetes Secret密钥进行自动...

使用阿里云KMS进行Secret的落盘加密

在 ACK Edge集群Pro版 中,您可以使用在阿里云密钥管理服务KMS(Key Management Service)中创建的密钥加密Kubernetes Secret密钥,提升加密数据保护能力。本文主要介绍如何使用KMS中管理的密钥对 ACK Edge集群Pro版 中的Kubernetes Secret...

使用阿里云KMS进行Secret的落盘加密

在 ACK Pro集群 中,您可以使用在阿里云密钥管理服务KMS(Key Management Service)中创建的密钥加密Kubernetes Secret密钥。本文主要介绍如何使用KMS管理的密钥对ACK Pro集群中的Kubernetes Secret密钥数据进行落盘加密。索引 前提条件 ...

使用阿里云KMS进行Secret的落盘加密

在 ACK Serverless Pro集群 中,您可以使用在阿里云密钥管理服务KMS(Key Management Service)中创建的密钥加密Kubernetes Secret密钥。本文主要介绍如何使用KMS管理的密钥对ACK Pro集群中的Kubernetes Secret密钥数据进行落盘加密。索引 ...

服务端集成加密概述

选择合适的密钥可以根据数据保护需求,选择托管在KMS中的不同类型密钥用于服务端加密:服务托管的密钥 如果您介意密钥管理带来的开销,云产品可以为您在KMS中托管一个用于服务端加密的默认密钥,称为服务密钥。服务密钥由对应云产品管理...

数据加密

表格存储 提供基于密钥管理服务(Key Management Service,简称KMS)密钥加密和基于自带密钥(Bring Your Own Key,简称BYOK)自定义密钥加密两种加密方式。两种加密方式的加密密钥均需在KMS获取,请根据实际需要选择。密钥管理服务KMS是一...

0005-00000212

问题描述 OSS使用KMS密钥加密后上传、下载、访问文件时提示密钥不存在。问题原因 数据加密场景下,使用KMS托管密钥进行加解密,如果请求携带的KMS密钥不存在,会返回404。问题示例 当您在设置了服务器端加密的存储空间(Bucket)中上传文件...

0005-00000214

问题描述 OSS使用KMS密钥加密后上传、下载、访问文件时提示密钥被禁用。问题原因 数据加密场景下,使用KMS托管密钥进行加解密,如果请求携带的KMS密钥已被禁用,则会返回409。问题示例 当您在设置了服务器端加密的存储空间(Bucket)中上传...

0005-00000219

问题原因 数据加密场景下,OSS使用KMS密钥加密后上传、下载、访问文件时,请求的用户因风控规则被禁止访问,返回403。问题示例 当您在设置了服务器端加密的存储空间(Bucket)中上传文件(Object)时,并且加密方式为使用KMS托管密钥进行加...

0005-00000216

问题描述 OSS使用KMS密钥加密后上传、下载、访问文件时提示密钥状态为PendingImport。问题原因 数据加密场景下,使用KMS托管密钥进行加解密,如果请求携带的KMS密钥处于待导入(PendingImport)状态,将会返回该错误,错误码为409。问题...

0005-00000215

问题描述 OSS使用KMS密钥加密后上传、下载、访问文件时提示密钥状态为PendingDeletion。问题原因 数据加密场景下,使用KMS托管密钥进行加解密,如果请求携带的KMS密钥处于待删除(PendingDeletion)状态,将会返回该错误,错误码为409。...

代码仓库加密是如何实现的?

通过在云端对托管在云效 Codeup 的代码库进行落盘加密可以有效避免数据拥有者之外的人接触到用户的明文数据,避免数据在云端发生泄露。同时,代码加密过程对用户完全透明,用户可以使用任意官方Git端(包括但不限于Git、JGit、libgit2等...

数据加密

默认情况下云备份使用自行管理的密钥加密数据,您也可以使用自己账号的密钥管理服务KMS(Key Management Service)的密钥。KMS是阿里云提供的一款安全、易用的管理类服务,您无需花费大量成本来保护密钥的保密性、完整性和可用性。借助密钥...

密钥轮转

数据量通常是指同一个密钥加密的数据总字节数。通过定期轮转密钥,可使每个密钥具有更小的密码分析攻击面,使加密方案整体具有更高的安全性。提前具备响应安全事件的能力。在系统设计和实现时引入密钥轮转的功能,使密钥轮转作为常规的系统...

使用KMS密钥进行信封加密

单次加密数据量巨大时,如果由业务应用服务器通过网络安全信道传递到KMS,由KMS加密后再返回给用户,大量的数据网络传输会带来较高的成本和延时,使用信封加密可以解决这些问题。使用限制 用户自建应用程序通过KMS进行信封加密时,仅可使用...

AdvanceEncrypt

用于将明文数据通过KMS密钥加密为密文。使用说明 仅当密钥为KMS软件密钥管理实例中的对称密钥时,支持使用本接口。关于密钥规格、加密模式以及密钥版本的详细信息,请参见 密钥管理类型和密钥规格。AdvanceEncrypt和 Encrypt 都用于将明文...

数据安全

服务器端加密 文件存储支持如下两种加密类型机制:NAS托管密钥加密 使用NAS完全托管的密钥加密每个文件系统。该密钥由NAS在KMS(Key Management Service)服务中进行创建和管理,您可以查看密钥并审计密钥的使用权限,但无法删除、禁用该...

数据加密

服务器端加密 日志服务支持如下两种加密类型机制:通过日志服务自带的服务密钥加密 日志服务为每个Logstore生成独立的数据加密密钥,用于数据加密。该加密密钥永不过期。支持的数据加密算法为AES算法(默认)和国密算法SM4。通过用户自带...

API概览

GenerateDataKeyWithoutPlaintext 产生一个随机数,并用指定的用户主密钥加密后,返回随机数的密文。随机数可被用作数据密钥,在本地大量数据加密或解密。ExportDataKey 使用传入的公钥加密导出数据密钥。GenerateAndExportDataKey 随机...

API概览

API 描述 AdvanceEncrypt 用于将明文数据通过KMS密钥加密为密文。重要 如果密钥开启了自动轮转,请您使用AdvanceEncrypt、AdvanceDecrypt和AdvanceGenerateDataKey接口,以避免轮转功能不生效。关于密钥轮转的相关内容,请参见 密钥轮转。...

云服务器ECS安全性

使用加密的快照 ECS加密采用行业标准的AES-256加密算法,使用密钥加密快照,避免快照丢失后数据泄露风险。您可以选择创建加密的云盘,如果云盘是加密云盘,使用该云盘创建的快照也是加密快照。加固模式下访问实例元数据 实例元数据包含了...

客户端加密

key_pair={'private_key':'yourPrivateKey','public_key':'yourPublicKey'} bucket=oss2.CryptoBucket(auth,endpoint,bucket_name,crypto_provider=RsaProvider(key_pair))初始化KMS主密钥加密方式的Bucket 初始化KMS主密钥加密方式的...

加密云盘存储卷

功能介绍 ECS加密采用行业标准的AES-256加密算法,利用密钥加密云盘。密钥可以是服务密钥和普通密钥(BYOK)。在加密解密的过程中,实例的性能几乎没有衰减。创建加密的数据盘并将其挂载到ECS实例后,以下数据会被自动加密,并在读取数据时...
< 1 2 3 4 ... 200 >
共有200页 跳转至: GO
新人特惠 爆款特惠 最新活动 免费试用