信封加密是类似数字信封技术的一种加密手段。这种技术将加密数据的数据密钥封入信封中存储、传递和使用,不再使用用户主密钥(CMK)直接加密和解密数据。本文介绍如何使用KMS实现对数据的信封加密,以及如何解密被信封加密的数据。
为什么使用信封加密
用户在使用数据密钥时,可能存在以下问题:
- 安全性隐患:通过网络将敏感信息从用户手中传递到阿里云服务的过程中会存在诸多风险,例如:窃听、钓鱼。
- 无法互相信任和提供可信证明:用户不一定信任阿里云服务,愿意上传敏感数据。阿里云服务也难以证明自己不会误用和泄露这些数据。
- 性能差、成本高:大量数据需要通过安全信道传递到服务端,加密后再返回给用户,对阿里云服务的性能影响很大。此外,大量的移动数据会带来巨大的成本。
信封加密使用用户主密钥(CMK)生成数据密钥,用离线的数据密钥在本地加密大量数据,而不再使用用户主密钥直接加解密数据。信封加密具有以下特点:
- 保护数据密钥:加密数据密钥时,数据密钥将受到加密保护,您可以安全地将加密数据与加密数据密钥一起存储。
- 信任和可信证明:KMS对密钥的所有操作都会进行访问控制及日志跟踪,提供所有密钥的使用记录,满足审计和合规性要求。
- 性能好、成本低:KMS通过密码运算API在线生成数据密钥,用离线数据密钥在本地加密大量数据。
应用场景
信封加密典型的场景包括(但不限于):
- 对业务数据文件的加密
- 对全磁盘数据加密
加密和解密的原理
首先创建一个用户主密钥,使用用户主密钥生成一个数据密钥,再使用数据密钥在本地加解密数据。具体架构如下所示:
- 信封加密
操作流程如下:
- 通过KMS控制台或者调用CreateKey,创建一个用户主密钥。
- 调用GenerateDataKey生成数据密钥(包含一个明文数据密钥和一个密文数据密钥)。
- 使用明文的数据密钥加密文件,产生密文文件,然后销毁内存中的明文密钥。
- 用户将密文的数据密钥和密文文件一同存储到持久化存储设备或服务中。
- 信封解密
操作流程如下:
- 从持久化存储设备或服务中读取密文数据密钥和密文文件。
- 调用Decrypt解密数据密钥,取得明文数据密钥。
- 使用明文数据密钥解密密文文件,得到明文文件,再销毁内存中的明文密钥。
加密和解密的API
您可以调用以下KMS API,在本地对数据进行加解密。
API名称 | 说明 |
---|---|
CreateKey | 创建用户主密钥(CMK)。 |
CreateAlias | 为指定用户主密钥创建一个别名。 |
GenerateDataKey | 在线生成数据密钥,用指定CMK加密数据密钥后,返回数据密钥的密文和明文。 |
Decrypt | 解密KMS直接加密的数据(包括GenerateDataKey产生的数据密钥的密文),不需要指定CMK。 |
使用阿里云CLI加密和解密本地文件
使用SDK加密和解密本地文件
您可以使用以下两种方式进行信封加密:
- 使用KMS SDK
您可以使用KMS的SDK,直接调用KMS的GenerateDataKey产生数据密钥,随后利用第三方加密库和数据密钥对数据进行加密,最后将数据密钥的密文作为“信封”和数据的密文组装在一起。
KMS SDK的代码示例,请参见Java SDK示例。
- 使用加密SDK
加密SDK帮助您封装了信封加密的最佳实践,您可以通过加密SDK更便捷地在业务中集成加密和解密操作。
加密SDK的代码示例,请参见加密SDK快速入门(Java)。