数据加密服务 DEW

数据加密服务(Data Encryption Workshop)是一个综合的云上数据加密服务。它可以提供专属加密、密钥管理、密钥对管理等功能。其密钥由硬件安全模块(HSM) 保护,并与许多华为云服务集成。用户也可以借此服务开发自己的加密应用。

 
 

    加密解密函数 更多内容
  • 安全函数

    str为解密口令对decrypt字符串进行解密,返回解密后的字符串。解密使用的decrypttype及keystr必须保证与加密时使用的encrypttype 及keystr一致才能正常解密。keystr不得为空。 此函数需要结合gs_encrypt_bytea加密函数共同使用。

    来自:帮助中心

    查看更多 →

  • 加解密处理

    解密处理 创建加密/解密处理任务,对文件进行加密/解密处理。 加密处理 在数据服务左侧导航,选择“工具箱>数据安全>安全管理”。 在“安全任务”界面,单击“创建任务>加密处理”。 配置任务信息。 任务名称:加密处理任务的自定义名称。 配置源数据源信息,参数说明见表1。 表1 源数据源参数说明

    来自:帮助中心

    查看更多 →

  • 入门实践

    当有大量数据(例如:照片、视频或者数据库文件等)需要加解密时,用户可采用信封加密方式加解密数据,无需通过网络传输大量数据即可完成数据加解密。 使用加密SDK进行本地文件加解密 加密SDK提供了数据的加解密、文件流加解密等功能,用户只需调用加解密接口即可轻松实现海量数据加解密。当出现大型文件、图片等数据通

    来自:帮助中心

    查看更多 →

  • 安全函数

    描述:以keystr为解密口令对decrypt字符串进行解密,返回解密后的字符串。解密使用的keystr必须保证与加密时使用的keystr一致才能正常解密。keystr不得为空。 此参数需要结合gs_encrypt_aes128加密函数共同使用。 返回值类型:text 示例: 1 2 3 4 5 gaussdb=#

    来自:帮助中心

    查看更多 →

  • 安全函数

    描述:使用基于keystr派生出的密钥对decrypt字符串进行解密,返回解密后的字符串。解密使用的keystr必须保证与加密时使用的keystr一致才能正确解密。keystr不得为空。 此函数需要结合gs_encrypt_aes128加密函数共同使用。 返回值类型:text 示例: 1 2 3

    来自:帮助中心

    查看更多 →

  • 密态函数和操作符

    col, oid 备注:只在开启内存解密逃生通道时使用。 返回值类型:text 请参考《特性指南》中“内存解密逃生通道 > 使用gsql操作内存解密逃生通道”中“明文密文列互相迁移”。 以下以ce_encrypt/ce_decrypt开头的函数存在于pg_catalog命名空间。

    来自:帮助中心

    查看更多 →

  • 使用pgcrypto加密数据

    31 PGP加密函数 GaussDB (DWS)的PGP加密函数遵循OpenPGP(RFC 4880)标准,包括对称密钥加密(私钥加密)和非对称密钥加密(公钥加密)。 加密后的PGP消息由两部分组成: 这个消息的会话密钥(加密过的对称密钥或者公钥)。 使用该会话密钥加密的数据。 对于对称密钥(也就是密码)加密:

    来自:帮助中心

    查看更多 →

  • 使用pgcrypto加密GaussDB(DWS)数据

    31 PGP加密函数 GaussDB(DWS)的PGP加密函数遵循OpenPGP(RFC 4880)标准,包括对称密钥加密(私钥加密)和非对称密钥加密(公钥加密)。 加密后的PGP消息由两部分组成: 这个消息的会话密钥(加密过的对称密钥或者公钥)。 使用该会话密钥加密的数据。 对于对称密钥(也就是密码)加密:

    来自:帮助中心

    查看更多 →

  • 组织用户解密消息

    组织用户解密消息 功能介绍 组织用户解密消息接口,调用接口需要配置组织用户的TLS证书。组织用户的TLS证书可以从 BCS 服务实例概览页面下载配置文件获得。 URI POST /v1/e2ee/org/decrypt 请求参数 表1 请求Body参数 参数 是否必选 参数类型 描述

    来自:帮助中心

    查看更多 →

  • 非对称加解密

    非对称加解密 “非对称加解密”处理器用于使用指定的非对称加密算法对明文进行加密、对密文进行解密操作。 配置参数 参数 说明 私钥 解密时必填,base64编码。 公钥 加密时必填,base64编码。 操作 当前支持非对称加密、非对称解密加密算法 加密算法,当前支持RSA。 明文

    来自:帮助中心

    查看更多 →

  • 加解密大量数据

    解密大量数据 场景说明 当有大量数据(例如:照片、视频或者数据库文件等)需要加解密时,用户可采用信封加密方式加解密数据,无需通过网络传输大量数据即可完成数据加解密加密解密原理 大量数据加密 图1 加密本地文件 说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用K

    来自:帮助中心

    查看更多 →

  • 敏感信息加解密

    敏感信息加解密 配置文件中配置密文信息。可以解密的配置有devspore.dcs.Redis.servers.dc1.password,devspore.dcs.Redis.servers.dc1.sentinelPassword,devspore.dcs.etcd.password

    来自:帮助中心

    查看更多 →

  • 安全函数

    串进行解密,返回解密后的字符串。解密使用的decrypttype 及keystr必须保证与加密时使用的encrypttype 及keystr一致才能正常解密。keystr不得为空。decrypttype可以是aes128或sm4。 此函数需要结合gs_encrypt加密函数共同使用。

    来自:帮助中心

    查看更多 →

  • 数据库参数block

    可用,建议将参数设置为一致。 block_encryption_mode 用于设置使用加解密函数时的加密模式,源库和目标库的block_encryption_mode参数不同,会导致加解密函数的查询的结果不同。 例如,设置block_encryption_mode为aes-128-ecb然后执行SELECT

    来自:帮助中心

    查看更多 →

  • 加密

    Turbo文件系统时,则不需要授权。 可以新创建加密或者不加密的文件系统,无法更改已有文件系统的加密属性。 创建加密文件系统的具体操作请参见创建文件系统。 卸载加密文件系统 如果加密文件系统使用的自定义密钥被执行禁用或计划删除操作,当操作生效后,使用该自定义密钥加密的文件系统仅可以在一段时间内(默认为30s)正常使用。请谨慎操作。

    来自:帮助中心

    查看更多 →

  • 迁移文件时加解密

    迁移文件时加解密 在迁移文件到文件系统时, CDM 支持对文件加解密,目前支持以下加密方式: AES-256-GCM加密 KMS加密 AES-256-GCM加密 目前只支持AES-256-GCM(NoPadding)。该加密算法在目的端为加密,在源端为解密,支持的源端与目的端数据源如下。

    来自:帮助中心

    查看更多 →

  • 安全函数

    描述:使用基于keystr派生出的密钥对decrypt字符串进行解密,返回解密后的字符串。解密使用的keystr必须保证与加密时使用的keystr一致才能正确解密。keystr不得为空。 此函数需要结合gs_encrypt_aes128加密函数共同使用。 返回值类型:text 示例: 1 2 3

    来自:帮助中心

    查看更多 →

  • 功能特性

    跨区域创建副本密钥 云服务加密 对象存储服务 OBS加密 云硬盘服务EVS加密 镜像服务 IMS加密 弹性文件服务SFS加密(SFS文件系统加密) 弹性文件服务SFS加密(SFS Turbo文件系统加密) 云数据库RDS(MySQL、PostgreSQL、SQL Server引擎)加密 文档数据库服务DDS加密

    来自:帮助中心

    查看更多 →

  • 小数据加解密

    小数据加解密 加密数据 解密数据 父主题: 管理加密密钥

    来自:帮助中心

    查看更多 →

  • 加解密小量数据

    当前支持不大于4KB的小数据加解密。 在线工具加解密 加密数据 单击目标自定义密钥的名称,进入密钥信息页面后,单击“工具”页签。 在“加密”文本框中输入待加密的数据,如图1所示。 图1 加密数据 单击“执行”,右侧文本框显示加密后的密文数据。 加密数据时,使用当前指定的密钥加密数据。 用户可单击“清除”,清除已输入的数据。

    来自:帮助中心

    查看更多 →

  • 配置解密队列

    配置解密队列 如果数据库不再需要加密,可通过配置解密队列进行解密。配置解密后,对应的数据库列中的信息将变为加密前的明文数据。 您可以在“加密队列管理”页面,找到目标加密队列,单击“添加至解密队列”创建解密队列;也可以在“解密队列管理”页面创建解密队列。 此处以在“解密队列管理”页面为例,介绍如何创建解密队列。

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了