检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
KMS支持的密钥算法类型 表1 KMS支持的密钥算法类型 密钥类型 算法类型 密钥规格 说明 用途 对称密钥 AES AES_256 AES对称密钥 小量数据的加解密或用于加解密数据密钥。 对称密钥 SM4 SM4 国密SM4对称密钥 小量数据的加解密或用于加解密数据密钥。 摘要密钥
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书
支持国密算法以及部分国际通用密码算法,满足用户各种加密算法需求。 表1 Dedicated HSM支持的密码算法 加密算法分类 通用密码算法 国密算法 对称密码算法 AES SM1、SM4、SM7 非对称密码算法 RSA(1024-4096) SM2 摘要算法 SHA1、SHA256、SHA384
为什么SM2算法签名结果不是64字节? SM2算法正常不进行编码的签名长度为64个字节,即为R+S,各32个字节;密钥管理服务(KMS)针对签名结果使用ASN.1进行编码。 根据SM2密码算法使用规范,SM2算法签名数据格式的ASN.1定义为: SM2Signature ::= SEQUENCE{
dicated HSM的运维人员也无法获取到用户的密钥。 权限认证 敏感指令支持分类授权控制,有效防止越权行为。 支持用户名口令认证、数字证书认证等多种权限认证方式。 可靠性 基于国家密码局认证或FIPS 140-2第3级验证的硬件加密机,对高安全性要求的用户提供高性能专属加密服务。
HSM支持的密码算法 支持国密算法以及部分国际通用密码算法,满足用户各种加密算法需求。 表1 Dedicated HSM支持的密码算法 加密算法分类 通用密码算法 国密算法 对称密码算法 AES SM1、SM4、SM7 非对称密码算法 RSA(1024-4096) SM2 摘要算法 SHA1、SHA256、SHA384
解密数据 功能介绍 功能介绍:解密数据。 接口约束 解密非对称密钥加密的数据时,需要指定密钥ID和加密算法。如果指定的密钥和加密算法与用于加密数据的值不匹配,解密操作将失败。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/decrypt-data
接口约束 使用非对称密钥加密数据时,请记录选择的密钥ID和加密算法。解密数据时,您将需要提供相同的密钥ID和加密算法。如果指定的密钥和加密算法与用于加密数据的值不匹配,解密操作将失败。 使用对称密钥解密时,不需要提供密钥ID和加密算法,KMS会将此信息存储在密文中。KMS无法将元数据存储
国密 国密即国家密码局认定的国产密码算法。其中包括对称加密算法、椭圆曲线非对称加密算法、摘要算法。包括 SM2、SM4 等。 SM1为对称加密算法,加密强度为128位,采用硬件实现。 SM2为非对称加密算法,其加密强度为256位。 SM3为密码摘要算法,消息分组长度为 512 位,摘要值长度为
将收集的敏感凭据上传托管到凭据管理服务。 通过IAM细粒度功能,对每个凭据的访问和使用配置对应的权限策略。 凭据安全检索 应用程序访问数据库或其他服务时,需要提供如密码、令牌、证书、SSH 密钥、API 密钥等各种类型的凭据信息进行身份校验,通常是直接使用明文方式将上述凭据嵌入在应用程序的配置文件中。该场景存在凭据信
此密钥不支持签名算法。 请使用正确的签名算法,或者联系技术支持。 400 KMS.0333 The signing algorithm SM2DSA_SM3 not support RAW signing. 签名算法SM2DSA_SM3不支持RAW签名。 请使用正确的签名算法,或者联系技术支持。
如图1所示。 图1 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decryp
搜索栏所示,通过指定属性搜索自定义密钥。 图1 搜索栏 可根据别名、密钥ID、状态、创建时间、密钥算法、密钥用途、密钥材料失效时间、密钥材料来源、所属密钥库、企业项目进行筛选。 可进行属性组合筛选,例如同时选择状态为启用,密钥算法为AES_256作为筛选条件,可查找出所有满足属性的自定义密钥。 父主题:
sudo su - 记住从下载页面(https://www.github.com/guanzhi/GmSSL/)下载的最新GmSSL版本。 使用以下命令下载并解压缩二进制文件。 下载最新版本的GmSSL版本。 curl -LO https://github.com/guanzh
记住从下载页面(https://www.openssl.org/source/)下载的最新OpenSSL版本。 使用以下命令下载并解压缩二进制文件。 将openssl-1.1.1d.tar.gz替换为步骤4中的最新OpenSSL版本。 curl -O https://www.openssl
用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下: 创建用户主密钥:创建用户主密钥,用来加密数据。
集群已激活 集群里的加密机数量不少于2台 加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。 CA证书内容 证书的pem编码。 - 创建成功后密钥库默认状态为“禁用”,在“操作”列中,单击“启用”。 父主题: 管理密钥库
根据表 密钥包装算法说明选择密钥包装算法。 图2 获取包装密钥和导入令牌 表2 密钥包装算法说明 密钥包装算法 说明 设置 RSAES_OAEP_SHA_256 具有“SHA-256”哈希函数的OAEP的RSA加密算法。 请您根据自己的HSM功能选择加密算法。 如果您的HSM支
输入字符支持数字、字母、“_”、“-”、“:”和“/”。 支持长度为1 ~ 255个字符。 密钥算法:选择密钥算法。KMS支持的密钥算法说明如表1所示。 表1 KMS支持的密钥算法类型 密钥类型 算法类型 密钥规格 说明 用途 对称密钥 AES AES_256 AES对称密钥 小量数据的加解密或用于加解密数据密钥。
操作: 创建、导入、查看、删除密钥对 重置、替换、绑定、解绑密钥对 托管、导入、导出、清除私钥 KPS支持的密码算法 通过管理控制台创建的SSH密钥对支持的加解密算法为: SSH-ED25519 ECDSA-SHA2-NISTP256 ECDSA-SHA2-NISTP384 ECDSA-SHA2-NISTP521