解密SHARDINGSPHERE与SERVICECOMB联合打造的分布式事务解决方案
servicecomb.apache.org github.com/apache?q=servicecomb 解密SHARDINGSPHERE与SERVICECOMB 联合打造的分布式事务解决方案 京东数科-潘娟 panjuan@apache.org 2 github.com/apache?q=servicecomb servicecomb.apache.org Apache ShardingSphere生态0 码力 | 19 页 | 4.18 MB | 1 年前3简谈 Rust 与国密 TLS - 王江桐
功能 类型 安全位数 (bit) 对应算法 是否公开 应用 Sm1 / 分组加解密 对称加 密 128 AES128 否,仅以 IP 核的形 式存在于芯片中 智能 IC 卡、智能密码钥匙、加 密卡、加密机等 Sm2 GB/T 32918-2016 ISO/IEC 10118-3:2018 ECC加解密,签名验 签,密钥交换 非对称 加密 128 ECC 是 TLCP、区块链等场景,用于签名 证码生成及验证、随机数生成、 密钥扩充 Sm4 GM/T 0002-2012 ISO/IEC WD1 18033- 3/AMD2 分组加解密 分组加 密 128 AES128,但 是更多次轮询 是 TLCP、消息加解密,用于替代 DES/AES 等国际算法 Sm7 / 分组加解密 分组加 密 128 否,仅以 IP 核的形 式存在于芯片中 卡证类、票务类、支付与通卡类 应用 Sm9 GM/T GM/T 0044-2016 ISO/IEC 10118-3:2018 标识密码算法:签名 校验,密钥交换,密 钥封装与加解密 非对称 加密 128 是 TLCP,适用于新兴应用的安全保 障(云、智能终端、物联网), 系统可以提供身份标识 ZUC GB/T 33133-2021 3GPP TS 35.221 对称加密算法 流加密 128 EEA3 & EIA3 是 国际组织 3GPP 推荐为0 码力 | 44 页 | 3.70 MB | 1 年前3深度揭秘Greenplum开源数据库透明加密
深度揭秘Greenplum开源数据库 透明加密 Greenplum 研发工程师 王淏舟 1. 我们所面临的问题 2. 基于pgcypto的数据加密方案 3. GPDB数据透明加密方案设计 4. GPDB数据透明加解密流程 5. 总结 我们所面临的问题 什么是Greenplum数据库 一款开源的HTAP数据库: • MPP架构 • 完整的事务+ACID+标准SQL支持 • 支持上千个节点的部署 • pgcypto解密流程 Query Planer Executeor Index pruning optimizing Data (Encrypted) 现有解决方案 pgcypto解密流程 Query Planer Executeor Index pruning optimizing Data (Encrypted) 现有解决方案 pgcypto解密流程 Query pgcypto的问题 改变原有查询逻辑 • 不兼容现有查询语句 • 不兼容ETL工具 性能低 • 不支持索引 • 优化器无法使用,需要全表扫描 局限性高 • 多表关联查询需要先全表解密 • 只能加密表数据 pgcypto的问题 一款开源的HTAP数据库: • MPP架构 • 完整的事务+ACID+标准SQL支持 • 支持上千个节点的部署 • 支持PB级文件 • 丰富的ETL和外部组件0 码力 | 48 页 | 10.19 MB | 1 年前3openEuler 22.03-LTS 技术白皮书
26 • 支持 KAE Provider 特性(毕昇 JDK8):毕昇 JDK8 通过利用 Provider 机制,实现对鲲鹏服务器 KAE 加解密特性 的支持,以帮助用户提升在鲲鹏 AArch64 服务器加解密业务的竞争力,较 JDK 原生加解密性能提升 90%。 • 支持 JMap 并行扫描(毕昇 JDK8 和 毕昇 JDK11 ):OpenJDK JMap 工具默认是单线程执行 Java 共享虚拟内存技术实现的一套用户态加速引擎,为用户提供一套针对加解密算法和压缩解压缩 算法的加速框架,实现对用户数据的加解密或者压缩解压缩处理的算力释放、性能提升。 所有算法接口支持的数据格式遵照标准的加解密算法协议格式,整个 UADK 软件框架具有以下特点: 1. 稳定高效:支持地址共享技术,实现内存零拷贝,进行大数据量的加解密和压缩解压缩硬件加速,性能提升 10%+。 2. 硬件加速:借助 。 功能描述 • 支持内存零拷贝功能:在用户态加解密业务执行过程中,通过内存共享技术,减少数据拷贝,有效提升加解密和压缩、 解压缩性能。 • 支持进程内存隔离:多个进程同时运行时,SMMU 通过 PASID 进行页表隔离,从而保证进程间内存的安全。 • 支持对称加解密 : 支持 AES、DES 和 3DES 算法,支持对称加解密算法的各种秘钥长度和算法模式,包括 ECB、 CBC、CTR、OFB、CFB、XTS0 码力 | 17 页 | 6.52 MB | 1 年前3Apache ShardingSphere 中文文档 5.1.0
库,在使用的时候再进行解密处理。因为是全新系统,因而没有存量数据清洗问题,所以实现相对 简单。 2. 已上线业务,之前一直将明文存储在数据库中。相关部门突然需要对已上线业务进行加密整改。这 种场景一般需要处理 3 个问题: • 历史数据需要如何进行加密处理,即洗数。 • 如何能在不改动业务 SQL 和逻辑情况下,将新增数据进行加密处理,并存储到数据库;在使用时, 再进行解密取出。 • 如何 如何较为安全、无缝、透明化地实现业务系统在明文与密文数据间的迁移。 4.8.2 挑战 在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 4.8. 数据加密 根据业界对加密的需求及业务改造痛点,提供了一套完整、安全、透明化、低改造成本的数据加密整合 解决方案,是 Apache ShardingSphere 数据加密模块的主要设计目标。 4.8.4 核心概念 逻辑列 用于计算加解密列的逻辑名称,是 SQL 中列的逻辑标识。逻辑列包含密文列(必须)、查询辅助列(可选) 和明文列(可选)。 密文列 加密后的数据列。 查询辅助列 用于查询的辅助列。对于一些安全级别更高的非0 码力 | 406 页 | 4.40 MB | 1 年前3Apache ShardingSphere 中文文档 5.0.0
库,在使用的时候再进行解密处理。因为是全新系统,因而没有存量数据清洗问题,所以实现相对 简单。 2. 已上线业务,之前一直将明文存储在数据库中。相关部门突然需要对已上线业务进行加密整改。这 种场景一般需要处理 3 个问题: • 历史数据需要如何进行加密处理,即洗数。 • 如何能在不改动业务 SQL 和逻辑情况下,将新增数据进行加密处理,并存储到数据库;在使用时, 再进行解密取出。 • 如何 数据加密 56 Apache ShardingSphere document, v5.0.0 4.7.2 挑战 在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 根据业界对加密的需求及业务改造痛点,提供了一套完整、安全、透明化、低改造成本的数据加密整合 解决方案,是 Apache ShardingSphere 数据加密模块的主要设计目标。 4.7.4 核心概念 逻辑列 用于计算加解密列的逻辑名称,是 SQL 中列的逻辑标识。逻辑列包含密文列(必须)、查询辅助列(可选) 和明文列(可选)。 密文列 加密后的数据列。 查询辅助列 用于查询的辅助列。对于一些安全级别更高的非0 码力 | 385 页 | 4.26 MB | 1 年前3Apache ShardingSphere 中文文档 5.1.1
库,在使用的时候再进行解密处理。因为是全新系统,因而没有存量数据清洗问题,所以实现相对 简单。 2. 已上线业务,之前一直将明文存储在数据库中。相关部门突然需要对已上线业务进行加密整改。这 种场景一般需要处理 3 个问题: • 历史数据需要如何进行加密处理,即洗数。 • 如何能在不改动业务 SQL 和逻辑情况下,将新增数据进行加密处理,并存储到数据库;在使用时, 再进行解密取出。 • 如何 如何较为安全、无缝、透明化地实现业务系统在明文与密文数据间的迁移。 4.8.2 挑战 在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 4.8.3 目标 根据业界对加密的需求及业务改造痛点,提供了一套完整、安全、透明化、低改造成本的数据加密整合 解决方案,是 Apache ShardingSphere 数据加密模块的主要设计目标。 4.8.4 核心概念 逻辑列 用于计算加解密列的逻辑名称,是 SQL 中列的逻辑标识。逻辑列包含密文列(必须)、查询辅助列(可选) 和明文列(可选)。 密文列 加密后的数据列。 查询辅助列 用于查询的辅助列。对于一些安全级别更高的非0 码力 | 409 页 | 4.47 MB | 1 年前3Apache ShardingSphere 中文文档 5.1.2
库,在使用的时候再进行解密处理。因为是全新系统,因而没有存量数据清洗问题,所以实现相对 简单。 2. 已上线业务,之前一直将明文存储在数据库中。相关部门突然需要对已上线业务进行加密整改。这 种场景一般需要处理 3 个问题: • 历史数据需要如何进行加密处理,即洗数。 • 如何能在不改动业务 SQL 和逻辑情况下,将新增数据进行加密处理,并存储到数据库;在使用时, 再进行解密取出。 • 如何 如何较为安全、无缝、透明化地实现业务系统在明文与密文数据间的迁移。 4.8.2 挑战 在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 4.8.3 目标 com/apache/shardingsphere/tree/master/shardingsphere‐ features/shardingsphere‐encrypt 4.8.4 核心概念 逻辑列 用于计算加解密列的逻辑名称,是 SQL 中列的逻辑标识。逻辑列包含密文列(必须)、查询辅助列(可选) 和明文列(可选)。 密文列 加密后的数据列。 4.8. 数据加密 57 Apache ShardingSphere0 码力 | 446 页 | 4.67 MB | 1 年前3Apache ShardingSphere 中文文档 5.0.0-alpha
库,在使用的时候再进行解密处理。因为是全新系统,因而没有存量数据清洗问题,所以实现相对 简单。 2. 已上线业务,之前一直将明文存储在数据库中。相关部门突然需要对已上线业务进行加密整改。这 种场景一般需要处理 3 个问题: • 历史数据需要如何进行加密处理,即洗数。 • 如何能在不改动业务 SQL 和逻辑情况下,将新增数据进行加密处理,并存储到数据库;在使用时, 再进行解密取出。 • 如何 如何较为安全、无缝、透明化地实现业务系统在明文与密文数据间的迁移。 3.6.2 挑战 在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 3.6. 数据加密 进行解析,并依据用户提供的加密规则对 SQL 进行改 写,从而实现对原文数据进行加密,并将原文数据(可选)及密文数据同时存储到底层数据库。在用户查 询数据时,它仅从数据库中取出密文数据,并对其解密,最终将解密后的原始数据返回给用户。Apache ShardingSphere 自动化 & 透明化了数据加密过程,让用户无需关注数据加密的实现细节,像使用普通数 据那样使用加密数据。此外,无论是已在线0 码力 | 301 页 | 3.44 MB | 1 年前3Apache ShardingSphere 中文文档 5.2.0
库,在使用的时候再进行解密处理。因为是全新系统,因而没有存量数据清洗问题,所以实现相对 简单。 2. 已上线业务,之前一直将明文存储在数据库中。相关部门突然需要对已上线业务进行加密整改。这 种场景一般需要处理 3 个问题: • 历史数据需要如何进行加密处理,即洗数。 • 如何能在不改动业务 SQL 和逻辑情况下,将新增数据进行加密处理,并存储到数据库;在使用时, 再进行解密取出。 • 如何 如何较为安全、无缝、透明化地实现业务系统在明文与密文数据间的迁移。 3.8.2 挑战 在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 3.8. 数据加密 用户就可以方便地完成系统的加密改造,它还能够帮助用户安全快速地切换新旧功 能。用户无需改动任何业务逻辑和 SQL 就能够透明化地使用加解密功能。 3.8.5 相关参考 • 配置:数据加密 • 开发者指南:数据加密 3.8.6 核心概念 逻辑列 用于计算加解密列的逻辑名称,是 SQL 中列的逻辑标识。逻辑列包含密文列(必须)、查询辅助列(可选) 和明文列(可选)。 密文列 加密后的数据列。0 码力 | 449 页 | 5.85 MB | 1 年前3
共 266 条
- 1
- 2
- 3
- 4
- 5
- 6
- 27