检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
KMS支持的密钥算法类型 表1 KMS支持的密钥算法类型 密钥类型 算法类型 密钥规格 说明 用途 对称密钥 AES AES_256 AES对称密钥 小量数据的加解密或用于加解密数据密钥。 对称密钥 SM4 SM4 国密SM4对称密钥 小量数据的加解密或用于加解密数据密钥。 摘要密钥
成功安装最新版本的OpenSSL后,此版本的OpenSSL已与$HOME/local/ssl/lib/目录中的二进制文件动态链接,您的shell无法直接运行它。设置环境变量LD_LIBRARY_PATH,以确保有相关的库可用于OpenSSL。 由于您需要多次运行修复版本的OpenSSL,请创建一个名为openssl
专属加密如何保障密钥生成的安全性? 密钥是由用户自己远程创建,且创建过程需要仅用户持有的Ukey参与认证。 加密机的配置和内部密钥的准备,都必须要使用这一组Ukey作为鉴权凭证才能操作。 用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。
如何将原始SM2私钥转换成PKCS8格式的私钥对象? 背景 SM2私钥是一个256bits的大整数,但是在密钥对导入场景,要求私钥对象是ASN.1编码之后,再对数据进行二进制编码,得到DER格式。仅通过OPENSSL命令无法获得。 本示例介绍如何将一个原始的SM2私钥转换成PKCS8格式的私钥。 环境准备
Dedicated HSM支持的密码算法 支持国密算法以及部分国际通用密码算法,满足用户各种加密算法需求。 表1 Dedicated HSM支持的密码算法 加密算法分类 通用密码算法 国密算法 对称密码算法 AES SM1、SM4、SM7 非对称密码算法 RSA(1024-4096)
如何将原始EC私钥转换成PKCS8格式的私钥对象? 背景 EC私钥是个大整数,但是在密钥对导入场景,要求私钥对象是ASN.1编码之后,再对数据进行二进制编码,得到DER格式。仅通过OPENSSL命令无法获得。 本示例介绍如何将一个原始的256长度的EC私钥转换成PKCS8格式的私钥。 环境准备 搭建JAVA环境,并引入bouncy
具有“SHA-256”哈希函数的OAEP的RSA加密算法。 请您根据自己的HSM功能选择加密算法。 如果您的HSM支持“RSAES_OAEP_SHA_256”加密算法,推荐使用“RSAES_OAEP_SHA_256”加密密钥材料。 SM2_ENCRYPT 国密推荐的SM2椭圆曲线公钥密码算法。 请在支持国密的局点使用SM2加密算法。
默认密钥如何生成? 默认密钥是自动生成的。 在用户第一次通过对应云服务使用KMS加密时,云服务自动通过密钥管理为用户创建的密钥,其别名后缀为“/default”。 默认密钥可通过密钥管理界面进行查询,不支持禁用、计划删除操作。 默认密钥托管不计费,仅收取API请求次数费用,超出免费请求次数后,超出部分会进行计费。
默认情况下,GmSSL命令行工具中未启用包装密码算法-sms4-wrap-pad。您可以下载并安装最新版本的GmSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。 解决方法 按照以下说明,在没有任何业务的机器,或创建临时机器,使用bash命令安装修补版本的GmSSL。 请使用没有任何业务的机器,或创建临时机器执行以下操作。
为什么SM2算法签名结果不是64字节? SM2算法正常不进行编码的签名长度为64个字节,即为R+S,各32个字节;密钥管理服务(KMS)针对签名结果使用ASN.1进行编码。 根据SM2密码算法使用规范,SM2算法签名数据格式的ASN.1定义为: SM2Signature ::= SEQUENCE{
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另
S之外的加密库(例如: OpenSSL),使用数据加密密钥对数据进行解密。 获取您已加密的数据和加密该数据时使用的数据加密密钥的密文。 调用decrypt-datakey接口,获取您加密该数据时使用的数据加密密钥的明文。 使用数据加密密钥的明文解密数据。 删除数据加密密钥的明文。
功能介绍:加密数据,用指定的用户主密钥加密数据。 接口约束 使用非对称密钥加密数据时,请记录选择的密钥ID和加密算法。解密数据时,您将需要提供相同的密钥ID和加密算法。如果指定的密钥和加密算法与用于加密数据的值不匹配,解密操作将失败。 使用对称密钥解密时,不需要提供密钥ID和加密算法,KMS会将
搜索栏 可根据名称、密钥ID、状态、创建时间、密钥算法、密钥用途、密钥材料失效时间、密钥材料来源、所属密钥库、企业项目进行筛选。 可进行属性组合筛选,例如同时选择状态为启用,密钥算法为AES_256作为筛选条件,可查找出所有满足属性的自定义密钥。 父主题: 密钥管理
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 请求已成功 错误码 请参见错误码。 父主题: 消息验证码
在KMS中创建的自定义密钥的个数是否有限制? 是否可以从KMS中导出用户主密钥? 如果自定义密钥被彻底删除,用户数据是否还可以解密? 如何使用在线工具加解密数据? 是否可以更新KMS管理的密钥? 在什么场景下推荐使用导入的密钥? 密钥材料被意外删除时如何处理? 默认密钥如何生成? 没有权限操作KMS,该如何处理?
解密数据 功能介绍 功能介绍:解密数据。 接口约束 解密非对称密钥加密的数据时,需要指定密钥ID和加密算法。如果指定的密钥和加密算法与用于加密数据的值不匹配,解密操作将失败。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/decrypt-data
绑定密钥对并使用私钥登录弹性云服务器 密钥对是通过加密算法生成的一对密钥,包含一个公钥和一个私钥,公钥自动保存在KPS中,私钥由用户保存在本地。如果用户将公钥配置在Linux云服务器中,则可以使用私钥登录Linux云服务器,提高登录安全性。 本章节介绍如何绑定密钥对并使用私钥登录弹性云服务器。
对数据进行加密签名(包括代码签名)并验证签名。 以加密方式生成安全随机数据。 Dedicated HSM支持的密码算法 支持国密算法以及部分国际通用密码算法,满足用户各种加密算法需求。 表1 Dedicated HSM支持的密码算法 加密算法分类 通用密码算法 国密算法 对称密码算法 AES SM1、SM4、SM7
Service,KPS),是一种安全、可靠、简单易用的SSH密钥对托管服务,帮助用户集中管理SSH密钥对,保护SSH密钥对的安全。 SSH密钥对,简称为密钥对,是为用户提供的远程登录Linux云服务器的认证方式,是一种区别于传统的用户名和密码登录的认证方式。 密钥对是通过加密算法生成的一对密钥,包含一个公钥和