首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >存储健康信息的加密需求

存储健康信息的加密需求
EN

Security用户
提问于 2020-05-29 10:09:54
回答 1查看 126关注 0票数 1

我正在为卫生服务提供者开发一个平台,因此,它包含了注册病人的健康信息。病人在系统上注册并维护他们的个人资料。此系统需要符合HIPAA的要求。

这些规范为传输或端到端加密规定了非对称+对称加密。

我有一些问题:

  1. 是否可以在TLS v1.3上增加传输数据的非对称+对称加密?
  2. PHI是否可以匿名存储,以便我们分析它并选择不使用显式加密?这就需要在客户端应用程序中处理/控制数据。
  3. 我们是否可以为用户永久分配不变的非对称密钥?如果没有,我们能让他们安全多久?这些更改的密钥是如何处理已经加密的数据的?
EN

回答 1

Security用户

发布于 2020-05-31 05:09:33

这是一组相当广泛的问题。

1是否可以在TLS v1.3上增加传输数据的非对称+对称加密?

根据您所写的,对于传输中的数据,至少需要端到端加密或混合加密。但是,即使您计划使用端到端加密,如果您没有使用TLS 1.2或更强,也会受到质疑。端到端提出了客户端安全密钥管理的问题.你真的想冒险把你的长期存储密钥的副本分发给你的客户吗?

2是否可以匿名存储PHI,以便我们分析它并选择不使用显式加密?这就需要在客户端应用程序中处理/控制数据。

看看同态加密。这是一种允许您对加密数据执行某些处理的方法,这些处理将返回处理明文上的数据所获得的相同结果。它可能消除了在分析逻辑中处理秘密密钥的需要。

我们是否可以为用户永久分配不变的非对称密钥?如果没有,我们能让他们安全多久?这些更改的密钥是如何处理已经加密的数据的?

通常,您会在客户端证书上向客户颁发不对称密钥,并将证书设置为在满足组织密钥轮换策略和要求的时间框架内过期。可能是一年六十天什么的。但是,您不会使用这些非对称密钥对数据进行长期存储加密;您只会将它们用于相互的TLS身份验证,在连接期间建立会话密钥。您将通过TLS加密的套接字传输数据;然后在服务器上使用服务器的秘密密钥(客户永远不会访问的密钥)对数据进行加密。

您的服务很可能负责管理自己的密钥。有些系统会用密钥标识符标记每个加密的数据元素,以便在读取数据时找到正确的解密密钥。这样,您可以按计划旋转服务器的秘密加密密钥,以便每个月或每年使用一个新密钥,并且仍然能够解密所有旧数据。这避免了每年对所有数据进行解密和再加密所带来的巨大风险。(这种方法也可以使用商业密钥管理系统与客户端加密库一起执行。)

当然,所有这些只是一些可能的建议;它们在某些组织中使用,但可能适合或不适合您的组织或数据。请与您的合规团队、您的风险管理团队、您的安全审计师或您的组织用于批准此类决定的人员进行检查。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/232400

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档