gpt4 book ai didi

数据库安全性不那么安全

转载 作者:太空狗 更新时间:2023-10-30 01:52:15 24 4
gpt4 key购买 nike

某些高度敏感的信息(付款信息、用户名、密码等)在保存到我的数据库之前应该加密。

稍后,必须对该信息进行解密,以便从持久性中获取并在以后使用。

如果我使用 AES256 来加密账单地址,我仍然需要持久存储该 AES256 key /密码。

如果加密进入数据库的信息背后的全部意义在于保护该信息以防有人入侵我的数据库,并且我存储 key 以在数据库中解密相同的信息,那么什么是首先加密数据的目的是什么?

如果有人侵入我的数据库,他们将能够找到持久 key 并解密他们想要的任何加密数据。

我是不是漏掉了什么?

最佳答案

俗话说“加密容易, key 管理难”。这在这里非常适用。

如果您需要以加密格式存储数据(您经常不需要这样做,因为您只需要对数据进行哈希处理而不是对其进行加密),您不希望将加密 key 存储在数据库中。当您的应用程序需要解密数据时,您希望可以访问 key ,但您不希望像 DBA 这样有权访问所有加密数据的人能够获得 key 。您希望确保 key 已备份,以便可以恢复数据,但您不希望这些备份与数据库备份混在一起。因此, key 管理成为一个非常棘手的问题。

在绝大多数情况下,您希望购买一些能够处理这些矛盾的第三方 key 管理解决方案。就像您不想自己实现加密算法一样,您也不想自己进行 key 管理。尝试自行解决 key 管理问题的人通常不会成功。

关于数据库安全性不那么安全,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/6512734/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com