2016-05-11 13 views
0

データベースのデータをアプリケーションレベルで暗号化することに関連する質問があります。アプリケーションレベルの暗号化と鍵の更新

アプリケーションはデータベースに永続化するときにデータを暗号化し(たとえばAESを使用して)、データベースから取得したデータを復号化します。

暗号化キーを更新する技術はありますか?

たとえば、2年ごとに暗号化キーを更新するポリシーがある場合、古いキーでデータベース全体を復号化し、2年ごとに新しい暗号化キーで暗号化し直す必要がある場合。

このような問題を回避する技術はありますか?

+0

これはプログラミングに直接関係しているのではなく、実行可能性の問題であるため、この質問を議論の対象外としています。 [crypto.se]はこのタイプの質問にはるかに適しています。 –

答えて

0

いいえ、古いデータを復号化して新しいデータを再暗号化する必要があります。データを暗号化する鍵を特定するために「鍵識別子」を保持してください。

詳細については、cryptoperiods in the NIST key management documentを参照してください。また、文書内で「再暗号化」を検索することもできます。

+0

私は同意しなければなりません。このプロセスで平文を開示することなく、暗号文を対称的に再暗号化する方法があります。例はこちら[https://people.csail.mit.edu/nickolai/papers/wang-sieve.pdf](3.6章「再暗号化データ」) –

+0

@ ArtjomB.yes、準同型暗号化が可能ですそれは非常に遅く、実用的ではありません。 Gentryの準同型暗号は格子に基づいていますが、ここでのポスターはAES(ブロック暗号)のような対称暗号について話しています。この場合、私は私の答えによって立つ。 – TheGreatContini

+0

準同型暗号の多くの味があります。私はジェントリーやヤオのFHEについて話しているわけではありません。部分準同型スキームは完全に十分ですが、あなたが正しいです、彼らはAESほど速くはありません。 @ArtjomB。 –

関連する問題