首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何实现可行的加密密钥生命周期

如何实现可行的加密密钥生命周期
EN

Security用户
提问于 2016-12-06 12:10:44
回答 1查看 146关注 0票数 1

如果加密密钥应该具有生成、分发、存储、替换、删除的生命周期。当我现在使用Key0或Key2时,如何解密用Key1加密的数据?

我指的是保存在mongoDB数据库中的rest加密数据。

EN

回答 1

Security用户

回答已采纳

发布于 2016-12-06 13:27:35

虽然没有通用的解决方案,但对于如何做到这一点,有一些想法是基于您愿意给予系统的信任的哪一部分:

  • 将访问密钥与存储密钥(用随机密钥存储,然后用访问密钥加密)分离。使系统在您的公钥/身份绑定密钥中包装新的存储密钥,供您访问。您相信系统是诚实的,只向您提供新的存储密钥。
  • 信任重新键控软件(其中一个好主意是在DB中使用压缩周期,它删除过时的记录和重键所有内容,整理存储空间,并按顺序更新每条记录),以便在重新键控/压缩周期中使用额外的密钥。
  • 信任系统重新生成新密钥并通过可信通道提供给您(例如,系统对每个新的存储密钥进行签名并将其发送给您)。
  • 安全地从旧密钥中派生出新密钥,用户带着其私钥用于交互协议,在该协议中,各方(db和用户)将获得新的存储秘密。需要在线存在,并能够运行密钥派生协议,这只是计算成本比重新加密从key0到key1的每一个自己。
票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/144509

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档