首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    公钥密码学的原理及应用

    公钥加密的工作原理公钥加密依赖于使用算法生成的密钥对。每对密钥由一个公钥(可以自由分发)和一个私钥(必须由其所有者保密)组成。这些密钥在数学上相关,但无法相互推导。...公钥是公开分发的。私钥由所有者保密。加密:发送者使用接收者的公钥来加密消息。加密信息只能用相应的私钥解密。解密:收件人使用他们的私钥来解密消息。这确保只有预期的收件人才能阅读该消息。...公钥加密可通过 HTTPS(HTTP 协议的安全版本)实现安全的在线通信。尽管互联网本身就不安全,但这种加密系统可以在网络内建立安全连接公钥算法是安全数字通信和数据存储的基础。...使用强密码来加密私钥。3、定期更新密钥:定期轮换密钥以降低受到损害的风险。遵循密钥轮换的行业标准和合规性要求。4、验证公钥:始终通过可信的证书颁发机构或其他安全方法验证公钥的真实性。...公钥加密的应用前景随着技术的进步,公钥加密技术不断发展:1、后量子密码学:开发抵抗量子计算攻击的算法。NIST 正在标准化后量子加密算法。2、同态加密:允许对加密数据进行计算而无需解密。

    51310

    企业级数据安全——YashanDB加密存储技术解析

    YashanDB支持AES128和国密SM4等算法,满足用户对对称加密算法和国密标准的多样需求。表空间加密级别在创建后不可更改,保证加密策略的一致性和安全管理的严密性。...备份时可指定加密策略,同样支持多种主流和国产加密算法,确保备份数据脱离数据库环境后依旧受保护。加密密钥管理采用与数据库用户口令一致的密码策略和密钥保护机制,避免明文密钥风险。...表空间透明加密实现原理YashanDB表空间加密机制基于数据库内核的透明数据加密技术,核心设计理念是“数据即写即加密,数据入库前解密”,确保了加解密操作对应用透明且无性能明显拖累。...加密密钥管理集成于数据库安全模块,使用安全的密钥存储和轮换策略保证密钥生命周期管理和访问控制。...部署并管理数字证书,开启SSL/TLS通信加密,防范网络窃听和中间人攻击。建立完善的密钥管理体系,包括密钥生成、存储、访问控制和定期轮换,降低密钥泄露风险。

    21510

    TXSQL企业级特性揭秘:加密与审计

    对数据的通信进行加密MySQL很早就开始支持了。数据的加密操作是可以脱离数据库进行的,比如用户在插入一条数据时,对该数据进行加密;检索数据时,再对该数据进行解密操作。...当表空间密钥生成后,通过主密钥加密,写入到表空间的第一个数据页中,和加密后的表空间密钥一同保存的还有主密钥的ID。...这个加密后的数据密钥是由KMS返回,所以解密这个数据密钥也需要通过KMS来做。...1.2.2 Key Fetch 获取密钥首先根据密钥ID从文件中读取加密后的数据密钥,再通过KMS对数据密钥进行解密,获取密钥明文。KMS进行解密时,只需要提供密文,不要需要其他信息。...如果不采用角色访问控制,在开启加密的时候,需要用户提供自己的证书。其一,用户体验差,其二,用户证书的安全性差。 还有一点值得注意:InnoDB中使用的主密钥是可以轮换的。

    1.1K30

    客户端如何验证证书的合法性

    签名:然后CA用自己的私钥将该 Hash 值加密,生成 Certificate Signature添加:将 Certificate Signature 添加到证书文件中,形成数字证书客户端验证打包:客户端使用相同的...Hash算法,对证书信息进行打包,hash计算,得到一个hash值 H1公钥解密:使用CA机构的公钥对数字证书 Certificate Signature 内容进行解密,得到hash值 H2比较:如何H1...和H2的值相同,则为可信证书ps....然后从操作系统/浏览器本地获取根证书的公钥,验证中间证书,验证通过则中间证书可信中间证书可信之后,客户端拿到中间证书的公钥再去验证域名证书是否可信。...2.更好的密钥管理根CA负责签发子CA证书,不直接签发服务器证书。如此可以使用更强的密钥保护根CA,并轮换子CA密钥。

    2.5K51

    重用Session提高https性能

    ,一个客户端可以重用之前创建的会话,这个会话是之前和服务器进行握手成功的,这样可以减少一次来回过程。   ...Session ID重用   重用一个加密的会话是很容易,前提是客户端和服务器端都保存了会话key,通过每个连接给出的唯一标识,服务器知道一个进来的连接是否已经在之前创建过,如果服务器在会话中也已经有会话...,如果黑客获得了服务器的证书私钥,他们也不能获得会话来破解。   ...使用TLS 会话ticket,偷窃了ticket key1后不会允许黑客来解密先前的会话,这是的ticket key非常有价值,为了保持向前安全forward secrecy, ticket key应该经常轮换...会话ticket重用在Apache中可以用SSLTicketKeyDefault 配置,在nginx中使用ssl_session_tickets,它们都没有自动轮换ticket key的自动机制,只能通过重启

    1.7K20

    MySQL 表空间加密插件 Keyring

    从8.0.16开始支持对Schema和通用表空间设置加密默认值,这就允许对在这些Schema和表空间中的表是否加密进行统一控制;静态加密功能依赖于Keyring组件或插件,MySQL社区版提供的Keyring...加密Metadata存放在Undo日志文件header中。 06 加密秘钥轮换 加密秘钥应该定期轮换,轮换操作是原子的实例级别的操作。...每次轮换主加密密钥时,MySQL 实例中的所有表空间密钥都会重新加密并保存回各自的表空间表头。如果轮换操作被服务器故障中断,重启后将会做前滚操作。...轮换操作只会更新主秘钥并重新加密表空间秘钥,并不会重新解密并加密表空间数据。...请确保对主秘钥进行备份(在创建和轮换后),否则可能无法恢复加密表空间中的数据。

    3.9K20

    原生加密:腾讯云数据安全中台解决方案

    密钥有自己的生命周期,从状态上可以看到,创建一个密钥后,开启的状态就是可用的状态,如果发现一个密钥出现了泄漏的问题,管理员可以立即关掉,让所有的数据都不能进行解密。...通过DEK加密后的密文数据及DEK密文传输并存储至服务端业务系统。解密时,先用CMK解密DEK密文,获得DEK明文后再本地解密业务数据。 数据加解密可以在本地进行操作,避免每次发起 SDK 的请求。...A:不同的服务商间传递可以通过信封加密的方式,在传递密文的同时也传递数据加密密钥的密文,腾讯云帐号体系是支持通过角色来进行跨帐号的授权,授权第三方绑用户KMS的资源,接收方就可以解密密钥的密文,拿到明文后对数据进行解密...用户的明文数据一定不是明文进行落盘。可以通过KMS对数据进行加解密。 Q:如果用AES 256加密算法是否会影响很大?这样加密方式、数量类型、数据量相关吗?...Q:通过白盒加密的内容,如何解密? A:首先提供解密的SDK,会有白盒密钥,以及经过混淆后的密文,本地集成SDK方式进行解密。

    15.1K13557

    YashanDB数据库数据加密实践及应用场景

    表空间透明加密技术在数据写入存储介质时自动进行加密,读取数据缓存时自动解密,确保加密与解密的无感知访问。该机制基于对表空间元数据的加密属性管理,保证所有位于该表空间的数据文件均以加密形式持久存储。...加密后的PL对象不能直接编辑,若需修改,必须先对原始源代码进行变更,然后重新加密打包后发布至数据库,确保整体代码安全性和版本一致性。这种做法在保障安全的同时,兼顾了程序调用效率和用户使用的无感知体验。...采用标准X.509数字证书体系,支持自签名及权威机构证书。传输加密默认关闭,用户可根据安全策略开启,同时必须配置相应证书,确保通信链路端到端安全。...加密密钥管理采用集中密钥库管理模式,密钥对加密与解密过程进行严格控制,支持密钥轮换和安全存储,防止密钥泄露。同时,密钥管理与用户权限管理紧密集成,实现操作细粒度管控和审计追踪。...启用网络传输加密,尤其在多节点分布式和共享集群部署形态,保护节点间和客户端至数据库的通信安全。加强加密密钥管理,制定完整的密钥生命周期管理策略,包括密钥生成、存储、轮换及销毁,保障密钥安全。

    11010

    如何hack和保护Kubernetes

    保护 Kubernetes 免受恶意行为者侵害的最佳安全实践之一是定期轮换加密密钥和证书。...默认情况下,这些证书的有效期为一年,因此您无需频繁续订。但是,您也可以将它们自定义为更适合您的时间。...Kubernetes 支持加密密钥和证书轮换,以便在当前证书即将到期时自动生成新密钥并从 API 服务器请求新证书。新证书可用后,它将验证与 Kubernetes API 的连接。...此过程可确保用户无需频繁轮换密钥和证书,从而节省时间。 此外,务必始终使用经过严格审查的备份加密解决方案来加密您的备份,并在可能的情况下考虑使用全磁盘加密。...定期轮换加密密钥和证书可以限制密钥泄露时造成的损害。值得庆幸的是,Kubernetes 更改密钥和证书的自动化过程消除了人为故障的可能性:敏感密钥泄漏。

    37530

    商用密码 “赋能” 加油站成品油综合监管!深度融合涉税智慧物联云平台 护航监管数字化转型(一)

    终端身份认证:采用 SM2 非对称加密算法为每个采集终端颁发唯一 “数字证书”,终端接入平台前需通过证书认证 —— 仅通过认证的合法终端才能上传数据,杜绝非法设备伪造数据接入(如防止伪造加油机终端上传虚假交易数据...数据完整性校验:采集终端对上传的加密数据包附加 SM3 哈希值,平台接收后通过重新计算哈希值验证数据完整性,确保数据在终端到平台的传输前未被篡改。...,实现 “通道加密 + 数据加密” 双重防护 —— 即使 VPN 通道被意外破解,加密的数据包仍无法被解密。...+ SM2 密钥加密”:核心数据写入数据库前,用 SM4 算法加密存储(符合数据库透明加密 TDE 标准);SM4 加密密钥再用 SM2 算法加密后,存储在独立的密钥管理系统(KMS)中,避免密钥与数据同库存储导致的...普通数据:混合加密存储历史销售报表、区域销量趋势等非敏感数据,采用 SM4 算法加密存储在混合云(私有云 + 合规公有云)中,密钥由平台统一管理,访问时需通过身份认证后解密,平衡安全与存储成本。

    17200

    在 Linkerd 中使用 mTLS 保护应用程序通信

    在证书过期前,代理向身份服务发送新的证书签名请求,获取新证书;这个过程在 Linkerd 代理的整个生命周期内都会持续,这称为证书轮换,是一种将证书泄露造成的损失降至最低的自动化方式:在最坏的情况下,任何泄露的证书只能使用...当身份服务重新更新后,我们可以观察对应 Pod 的日志信息: $ kubectl logs -f -n linkerd deploy/linkerd-identity -c identity 上面的命令会输出很多日志到控制台...SECURED,表示是否是安全的连接,下面的值均为 √,表示是安全的连接。...虽然 Linkerd 每 24 小时自动轮换数据平面代理的 TLS 证书,但它不会轮换用于颁发这些证书的 TLS 凭据。...它将确保证书有效并且是最新的,并尝试在证书到期前的配置时间更新证书。

    83920

    构建DRM系统的重要基石——EME、CDM、AES、CENC和密钥

    围绕加密内容构建生态,从而使内容供应商能够控制由谁来解密并消费内容。 在上一期文章中,我们看到Ram和Shyam将加密后的信息传递给对方。...当播放视频时,CDM分别可以: 解密电影并将码流传送给应用程序(不太安全,因为有人会破解应用并转储视频)。 解密、解码并将解码后的视频帧发送到平台显示引擎。 自己解密、解码和显示视频(最安全)。...第5步:身份验证、证书轮换和支持离线播放 在此阶段,我想将头部DRM技术供应商(比如Apple、谷歌和微软)和围绕这些技术提供服务的DRM厂商区分开来。...它根据订阅级别、促销优惠码等信息检查用户是否有权播放该内容。在服务器验证用户权限后,App可以向许可证服务器发出许可证申请。...它们并不能长期存储,一般在当前播放会话过期后(或者在会话中间,当设置了短期过期时间时)弃用。 密钥轮换  密钥轮换是指为了减少攻击,使用不同密钥加密视频的不同部分(切片)。

    2.7K30

    Kubernetes 证书管理系列(一)

    它通过将身份与一对可用于对数字信息进行加密、签名和解密的电子密钥绑定,以实现认证和数据安全(一致性、保密性)的保障。...公钥是公开的,由长度来决定保护强度,但是信息会通过公钥来加密。私钥只在接受者处秘密存储,接受者通过使用公钥关联的私钥才能解密读取信息。...RSA 根据两个大质数和一个辅助值创建并发布公钥。质数是保密的。消息可以由任何人通过公钥加密,但只能由知道素数的人解码。...但是,如果 certificate.spec.privateKey.rotationPolicy设置成 Always ,则与证书对象关联的私钥 Secret 可以配置为在操作触发证书对象的重新发布时立即轮换...cert-manager 可以自动续订证书,它根据颁发证书的持续时间spec.duration 字段和到期前多久进行更新spec.renewBefore字段来进行计算确认更新时间。

    2.9K21

    真正“搞”懂HTTPS协议19之HTTPS优化

    其实HTTPS的核心就是TLS的明文握手连接,前两篇我们花了很大的篇幅来聊这些,另外一个就是在TLS握手完成后的密闻传输部分了。   ...但是除了TLS握手的消耗外,其实还有一些隐形的损耗,比如: 产生用于密钥交换的临时公私钥对(ECDHE); 验证证书时访问 CA 获取 CRL 或者 OCSP; 非对称加密解密处理“Pre-Master...CRL(Certificate revocation list,证书吊销列表)由 CA 定期发布,里面是所有被撤销信任的证书序号,查询这个列表就可以知道证书是否有效。...重连的时候,客户端使用扩展“session_ticket”发送“Ticket”而不是“Session ID”,服务器解密后验证有效期,就可以恢复会话,开始加密通信。   ...不过“Session Ticket”方案需要使用一个固定的密钥文件(ticket_key)来加密 Ticket,为了防止密钥被破解,保证“前向安全”,密钥文件需要定期轮换,比如设置为一小时或者一天。

    75720

    商用密码 “赋能” 加油站成品油综合监管!深度融合涉税智慧物联云平台 护航监管数字化转型(二)

    访问权限加密管控采用基于角色的访问控制(RBAC)与 SM2 算法结合:为每个角色(如市监管员、县监管员、加油站管理员)颁发对应的权限证书,用户访问数据时,平台通过验证证书中的权限信息,动态解密对应范围的数据...油品溯源 “区块链 + 商用密码”在油品溯源模块中,采用区块链技术存储每批次油品的追溯码(含炼油厂、运输轨迹、入库检测数据),区块链每个区块的哈希值用 SM3 算法生成,区块间用 SM2 算法签名,确保溯源数据不可篡改...协同执法数据加密共享税务、市场监管、应急管理等部门共享监管数据时,采用 “SM4 加密数据 + SM2 密钥共享” 模式:数据用 SM4 加密后存储在共享数据库,各部门通过 SM2 算法交换解密密钥,仅授权部门可解密数据...(二)试点实施阶段(3-6 个月)选择 2-3 个区县的 50 家加油站作为试点,完成采集终端密码改造(植入加密芯片、颁发数字证书)、平台密码模块部署(KMS 系统、加密解密插件)。...完成试点区域商用密码应用安全性评估(初评),整改发现的安全问题(如完善密钥轮换机制)。

    16910

    Linkerd 2.10(Step by Step)—手动轮换控制平面 TLS 凭证

    信任锚的有效期有限:365 天(如果由 linkerd install 生成)或 自定义值(如果手动生成)。 因此,对于预计会超过此生命周期的集群,您必须手动轮换信任锚。...在不停机的情况下轮换信任锚是一个多步骤的过程:您必须生成一个新的信任锚, 将其与旧信任锚捆绑在一起,轮换颁发者证书和密钥对, 最后从捆绑中删除旧信任锚。...如果您只需要轮换颁发者证书和密钥对, 则可以直接跳到轮换身份颁发者证书并忽略信任锚轮换步骤。...将私钥存储在安全的地方,以便将来可以使用它来生成新的颁发者证书。 将您的原始信任锚与新信任锚捆绑在一起 接下来,我们需要将 Linkerd 当前使用的信任锚与新锚捆绑在一起。..., 则所有代理都已更新为包括一个工作信任锚(如上一节所述), 现在可以安全地再次使用 upgrade 命令轮换身份颁发者证书: linkerd upgrade --identity-issuer-certificate-file

    74330
    领券