数据加密服务 DEW

数据加密服务(Data Encryption Workshop)是一个综合的云上数据加密服务。它可以提供专属加密、密钥管理、密钥对管理等功能。其密钥由硬件安全模块(HSM) 保护,并与许多华为云服务集成。用户也可以借此服务开发自己的加密应用。

 
 

    非对称加密算法 更多内容
  • 镜像签名

    _512 RSA非对称密钥 小量数据的加解密或数字签名。 非对称密钥 ECC EC_P256 ECDSA_SHA_256 EC_P384 ECDSA_SHA_384 椭圆曲线密码,使用NIST推荐的椭圆曲线 数字签名 非对称密钥 SM2 SM2 国密SM2非对称密钥 小量数据的加解密或数字签名。

    来自:帮助中心

    查看更多 →

  • 创建密钥

    数据完整性校验 非对称密钥 RSA RSA_2048 RSA_3072 RSA_4096 RSA非对称密钥 小量数据的加解密或数字签名。 ECC EC_P256 EC_P384 椭圆曲线密码,使用NIST推荐的椭圆曲线 数字签名 非对称密钥 SM2 SM2 国密SM2非对称密钥 小量数据的加解密或数字签名。

    来自:帮助中心

    查看更多 →

  • 密钥管理类

    没有权限操作KMS,该如何处理? 如何修补OpenSSL以使用-id-aes256-wrap-pad包装非对称密钥? 如何修补GmSSL以使用-sms4-wrap-pad包装非对称密钥? KMS支持的密钥算法类型 请求KMS异常,错误码401,应该如何处理? 进行SM2签名时,如何计算SM3摘要

    来自:帮助中心

    查看更多 →

  • 购买标准版

    标准版所示,相关参数说明如表1所示。 图3 标准版 表1 规格参数说明 参数名称 说明 服务版本 请选择“标准版”。 加密算法 标准版专属加密实例支持的加密算法。 对称算法:SM1、SM4、AES、SM7 * 非对称算法:SM2、RSA(1024-4096)* 摘要算法:SM3、SHA1、SHA256、SHA384

    来自:帮助中心

    查看更多 →

  • 物联网平台支持的DTLS加密算法有哪些?

    物联网平台支持的DTLS加密算法有哪些? 平台支持预置密钥的安全模式,支持的加密套包括: TLS_PSK_WITH_AES_128_CCM_8, as defined in [RFC6655]。 TLS_PSK_WITH_AES_128_CBC_SHA256, as defined

    来自:帮助中心

    查看更多 →

  • 物联网平台支持的DTLS加密算法有哪些?

    物联网平台支持的DTLS加密算法有哪些? 平台支持预置密钥的安全模式,支持的加密套包括: TLS_PSK_WITH_AES_128_CCM_8, as defined in [RFC6655]。 TLS_PSK_WITH_AES_128_CBC_SHA256, as defined

    来自:帮助中心

    查看更多 →

  • 如何修补GmSSL以使用-sms4-wrap-pad包装非对称密钥?

    如何修补GmSSL以使用-sms4-wrap-pad包装非对称密钥? 问题描述 默认情况下,GmSSL命令行工具中未启用包装密码算法-sms4-wrap-pad。您可以下载并安装最新版本的GmSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。 解决方法 按照以下说明,使用bash命令安装修补版本的GmSSL。

    来自:帮助中心

    查看更多 →

  • 购买铂金版(国内)

    服务版本 您可以根据自己的需要选择标准版或者“铂金版(国内)”的专属加密实例。 铂金版(国内) 加密算法 铂金版(国内)专属加密实例支持的加密算法。 对称算法:SM1、SM4、AES、SM7* 非对称算法:SM2、RSA(1024-4096)* 摘要算法:SM3、SHA1、SHA256、SHA384

    来自:帮助中心

    查看更多 →

  • 如何修补OpenSSL以使用-id-aes256-wrap-pad包装非对称密钥?

    如何修补OpenSSL以使用-id-aes256-wrap-pad包装非对称密钥? 问题描述 默认情况下,OpenSSL命令行工具中未启用包装密码算法-id-aes256-wrap-pad。您可以下载并安装最新版本的OpenSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。 解决方法 按照以下说

    来自:帮助中心

    查看更多 →

  • 如何使用非对称密钥对公钥对签名结果进行验签?

    如何使用非对称密钥对公钥对签名结果进行验签? 在公私钥对的使用场景中,通常使用私钥进行签名,使用公钥进行验签。公钥可以分发给需要使用的业务主体,业务主体对关键数据进行验签。密钥管理服务提供获取公钥的接口get-publickey。 本示例使用RSA_3072主密钥,密钥用途为SI

    来自:帮助中心

    查看更多 →

  • 处理器

    并行处理 延时 EDI处理 变量赋值 排序 数据转换 数据拆分 数据筛选 脚本处理 日志采集 数据映射 循环处理 异常监控 终止 对称加解密 非对称加解密

    来自:帮助中心

    查看更多 →

  • 处理器

    EDI处理 变量赋值 变量修改 排序 数据转换 数据拆分 数据筛选 脚本处理 日志采集 数据映射 循环处理 异常监控 终止 对称加解密 非对称加解密

    来自:帮助中心

    查看更多 →

  • DRS支持caching

    DRS不支持caching_sha2_password插件加密的用户进行迁移。caching_sha2_password是基于SSL(本地RSA的非对称公私钥)的方式验证的,因此DRS不支持迁移。 父主题: 产品咨询

    来自:帮助中心

    查看更多 →

  • 版本说明

    对称算法 AES AES 非对称算法 RSA(1024,4096)* RSA(1024,4096)* 摘要算法 SHA1、SHA256、SHA384 SHA1、SHA256、SHA384 国密算法 对称算法 SM1、SM4、SM7 * SM1、SM4、SM7 * 非对称算法 SM2 SM2

    来自:帮助中心

    查看更多 →

  • 加密说明

    SSE-KMS SSE-C uploadPart 上传段时设置加密算法、密钥,对分段数据启用服务端加密。 SSE-C copyPart 复制段时设置源对象的解密算法、密钥,用于解密源对象。 复制段时设置目标段的加密算法、密钥,对目标段启用加密算法。 SSE-C 父主题: 服务端加密

    来自:帮助中心

    查看更多 →

  • 加密说明

    ObsClient.copyObject 复制对象时设置源对象的解密算法、密钥,用于解密源对象。 复制对象时设置目标对象的加密算法、密钥,对目标对象启用加密算法。 SSE-KMS SSE-C ObsClient.getObjectMetadata 获取对象元数据时设置解密算法、密钥,用于解密对象。

    来自:帮助中心

    查看更多 →

  • 加密说明

    ObsClient.CopyObject 复制对象时设置源对象的解密算法、密钥,用于解密源对象。 复制对象时设置目标对象的加密算法、密钥,对目标对象启用加密算法。 SSE-KMS SSE-C ObsClient.GetObjectMetadata 获取对象元数据时设置解密算法、密钥,用于解密对象。

    来自:帮助中心

    查看更多 →

  • 加密说明(Java SDK)

    ObsClient.copyObject 复制对象时设置源对象的解密算法、密钥,用于解密源对象。 复制对象时设置目标对象的加密算法、密钥,对目标对象启用加密算法。 SSE-KMS SSE-C ObsClient.getObjectMetadata 获取对象元数据时设置解密算法、密钥,用于解密对象。

    来自:帮助中心

    查看更多 →

  • 加密说明

    描述 支持加密类型 ObsClient.putObject 上传对象时设置加密算法、密钥,对对象启用服务端加密。 SSE-KMS SSE-C ObsClient.appendObject 追加上传对象时设置加密算法、密钥,对对象启用服务端加密。 SSE-KMS SSE-C ObsClient

    来自:帮助中心

    查看更多 →

  • 加密说明

    load 合并段时设置加密算法、密钥,对合并段后的数据启用服务端加密。 SSE-KMS SSE-C HTTP or HTTPS copy_part 复制段时设置源对象的解密算法、密钥,用于解密源对象。 复制段时设置目标段的加密算法、密钥,对目标段启用加密算法。 SSE-KMS SSE-C

    来自:帮助中心

    查看更多 →

  • 加密说明

    ObsClient.copyObject 复制对象时设置源对象的解密算法、密钥,用于解密源对象。 复制对象时设置目标对象的加密算法、密钥,对目标对象启用加密算法。 SSE-KMS SSE-C ObsClient.getObjectMetadata 获取对象元数据时设置解密算法、密钥,用于解密对象。

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了