全密态数据库是阿里云数据库的一项数据安全功能。在RDS PostgreSQL实例中开启并使用该功能,您可以对数据库表中的敏感数据列进行加密,这些列中的敏感数据将以密文进行传输、计算和存储。 背景 随着国家对数据安全和个人敏感信息的加强监管,原子化的数据安全能力无法满足要求。国家和行业标准提出数据全生命周期的安全
纯软密态查询和软硬融合全密态两种方案都需要客户端加解密驱动进行密钥管理、语法解析及加解密数据。 全密态数据库的核心是数据库在客户端发送SQL语句前解析用户输入的SQL语句,识别出已定义的敏感数据并自动对数据进行加密,客户端驱动接收到查询结果后,对结果中的密文数据进行自动化解密及处理。如图5所示,使用全密态...
全密态数据库的核心是数据库在客户端发送SQL语句前解析用户输入的SQL语句,识别出已定义的敏感数据并自动对数据进行加密,客户端驱动接收到查询结果后,对结果中的密文数据进行自动化解密及处理。如{REF _d0e482 \r \h \* MERGEFORMAT |图5}所示,使用全密态数据库时,用户/应用程序向客户端驱动输入明文SQL语法,客...
全密态数据库目前支持两种连接方式:gsql连接和jdbc连接。下面将详细介绍两种连接方式下数据库的使用流程。 连接全密态数据库 GSQL连接数据库执行以下命令打开密态开关: gsql -p PORT -d postgres -r -C 参数说明: -p:端口号 -d:数据库名称 -C:是打开密态开关。 JDBC支持密态数据库相关操作,需要设置enable...
PodcryptDB是一个原型,提供一个最简单的全密态数据库架构,即CryptDB的极简版。 虽然代码十分简陋、不值得学习,但足以说明全密态数据库的原理: 客户端将语句中的数据加密,发给服务器进行存储。查询数据时从服务器获取密文,然后在客户端解密。 明文只会在客户端,不会暴露在服务器,不会暴露到网络链路中。 使用确定...
全密态数据库可以对表中的敏感数据列进行加密,避免非授权人员通过云平台软件或工具接触到被保护数据的明文,实现了数据在数据库内可用不可见。全密态数据库默认被RDS PostgreSQL数据库集成,但仍需要您进行一些操作才能使用全密态数据库。本文档介绍了如何开通全密态数据库
全密态数据库可以在数据处理过程中保护数据的隐私,但并不能完全排除攻击者从数据库服务端获取信息的可能性。 选项B中提到全密态数据库可以帮助云服务提供商获取第三方信任,并使高权限用户无法获取数据有效信息,这也是不准确的。全密态数据库的主要目的是保护数据隐私,而不是限制高权限用户的数据访问。 选项C中...
全密态数据库的功能和挑战其概述。 全密态数据库的应用个场景和3种典型架构。后续3章对3种架构的关键技术做总结和分析。 基于软件的加密方案。 基于可信硬件TEE的关键技术。 基于软硬融合的关键技术。 保护访问模式的相关技术的总结分析。 未来展望 全密态数据库概述 ...
全密态数据库目前支持两种连接方式:gsql连接和jdbc连接。本章将从四个步骤详细介绍两种连接方式下,数据库的使用流程。 3.1连接全密态数据库 1.GSQL连接数据库执行以下命令打开密态开关:gsql -p PORT –d postgres -r –C 参数说明 -p端口号,-d数据库名称 –C是打开密态开关。 2.JDBC支持密态数据库相关操...
全密态数据库的应用:全密态数据库的应用大致分为以下几个步骤:密钥创建、加密表创建、全密态等值查询。1. 密钥创建:确定密钥存储路径:增加环境变量:需要确保计划存放密钥文件的路径存在,且系统创建的数据库用户(本文为omm)有编辑权限,如下图:简单起见可以用如下语句赋予权限:chmod -R 777 /opt/software/...