透明数据加密TDE

更新时间:2025-02-11 08:17:23

RDS PostgreSQL支持透明数据加密(Transparent Data Encryption,简称TDE),实时加密解密数据文件,保护用户数据隐私。本文介绍透明数据加密的基本概念和加密原理。

什么是透明数据加密

透明数据加密指对数据文件执行实时I/O加密和解密。通过在数据库层执行静态数据加密,阻止攻击者绕过数据库直接从存储中读取敏感信息。经过数据库身份验证的应用和用户无需更改代码或配置即可透明访问数据,而尝试读取表空间文件中的敏感数据的OS用户以及尝试读取磁盘或备份信息的未知用户不允许访问明文数据。

  • 透明:数据在使用过程中无感知,数据在写入磁盘时自动加密,在数据被读取时自动解密。

  • 数据加密:使用密钥管理服务(Key Management Service,简称KMS)提供的服务密钥或您上传至KMS的自定义密钥,对数据文件进行加密。

    说明
    • TDE加密使用的密钥由KMS产生和管理,RDS不提供加密所需的密钥和证书。

    • RDS PostgreSQL支持Aliyun_AES_256Aliyun_SM4两种类型的KMS密钥。

透明数据加密的优势

阿里云RDS PostgreSQL透明数据加密具有以下优势:

  • 表级、索引级加密粒度:支持对表级别、索引级别进行TDE加密和解密。

  • 批量对象加密解密:支持表中所有索引批量加密和解密,支持数据库内所有表批量加密和解密。

  • 性能损耗低:开启TDE功能后,性能影响小,常规业务场景下加密的表性能损耗约4%。

TDE加密解密原理

名词解释

  • 加密密钥(Key Encryption Key,简称KEK):可使用KMS服务密钥或用户自定义密钥(Customer Master Key,简称CMK),用于保护数据密钥。

  • 数据密钥(Data Encryption Key,简称DEK):由数据库生成,用于加密或解密数据。

加密解密流程

所有加密解密操作均在内存中进行,内存中的数据是明文,磁盘中的数据是密文,避免磁盘被盗导致的数据泄露,且无需改变数据库使用方式。

数据库启动时会从KMS获取KEK以解密DEK,解密后的DEK存放在内存中,用于在写入数据或读取数据时进行加密或解密。

image
  • 本页导读 (1)
  • 什么是透明数据加密
  • 透明数据加密的优势
  • TDE加密解密原理
  • 名词解释
  • 加密解密流程