检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
KMS支持的密钥算法类型 表1 KMS支持的密钥算法类型 密钥类型 算法类型 密钥规格 说明 用途 对称密钥 AES AES_256 AES对称密钥 小量数据的加解密或用于加解密数据密钥。 对称密钥 SM4 SM4 国密SM4对称密钥 小量数据的加解密或用于加解密数据密钥。 摘要密钥
Dedicated HSM支持的密码算法 支持国密算法以及部分国际通用密码算法,满足用户各种加密算法需求。 表1 Dedicated HSM支持的密码算法 加密算法分类 通用密码算法 国密算法 对称密码算法 AES SM1、SM4、SM7 非对称密码算法 RSA(1024-4096)
为什么SM2算法签名结果不是64字节? SM2算法正常不进行编码的签名长度为64个字节,即为R+S,各32个字节;密钥管理服务(KMS)针对签名结果使用ASN.1进行编码。 根据SM2密码算法使用规范,SM2算法签名数据格式的ASN.1定义为: SM2Signature ::= SEQUENCE{
解密数据 功能介绍 功能介绍:解密数据。 接口约束 解密非对称密钥加密的数据时,需要指定密钥ID和加密算法。如果指定的密钥和加密算法与用于加密数据的值不匹配,解密操作将失败。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/decrypt-data
功能介绍:加密数据,用指定的用户主密钥加密数据。 接口约束 使用非对称密钥加密数据时,请记录选择的密钥ID和加密算法。解密数据时,您将需要提供相同的密钥ID和加密算法。如果指定的密钥和加密算法与用于加密数据的值不匹配,解密操作将失败。 使用对称密钥解密时,不需要提供密钥ID和加密算法,KMS会将
为什么配置了数据加密服务的权限没有立即生效? 正常情况下,客户配置了数据加密服务相关的权限,如KMS Administrator, KMS CMKFullAccess等,权限是会立即生效的。 但如下情况会造成权限无法立即生效: 控制台Console未及时登出,会有Session缓存造成权限不生效。建议重新登录控制台。
搜索栏 可根据名称、密钥ID、状态、创建时间、密钥算法、密钥用途、密钥材料失效时间、密钥材料来源、所属密钥库、企业项目进行筛选。 可进行属性组合筛选,例如同时选择状态为启用,密钥算法为AES_256作为筛选条件,可查找出所有满足属性的自定义密钥。 父主题: 密钥管理
级标准的 HSM 上生成和使用加密密钥 不支持 不支持 通用算法 对称算法 AES AES 非对称算法 RSA(1024,4096)* RSA(1024,4096)* 摘要算法 SHA1、SHA256、SHA384 SHA1、SHA256、SHA384 国密算法 对称算法 SM1、SM4、SM7
加密算法、摘要算法。包括 SM2、SM4 等。 SM1为对称加密算法,加密强度为128位,采用硬件实现。 SM2为非对称加密算法,其加密强度为256位。 SM3为密码摘要算法,消息分组长度为 512 位,摘要值长度为 256 位。 SM4为对称加密算法,加密强度为128位。 - HMAC算法
小量数据的加解密 通过外部导入的密钥支持的密钥包装加解密算法如表3所示。 表3 密钥包装算法说明 密钥包装算法 说明 设置 RSAES_OAEP_SHA_256 具有“SHA-256”哈希函数的OAEP的RSA加密算法。 请您根据自己的HSM功能选择加密算法。 如果您的HSM支持
Dedicated HSM支持的密码算法 支持国密算法以及部分国际通用密码算法,满足用户各种加密算法需求。 表1 Dedicated HSM支持的密码算法 加密算法分类 通用密码算法 国密算法 对称密码算法 AES SM1、SM4、SM7 非对称密码算法 RSA(1024-4096)
绑定密钥对并使用私钥登录弹性云服务器 密钥对是通过加密算法生成的一对密钥,包含一个公钥和一个私钥,公钥自动保存在KPS中,私钥由用户保存在本地。如果用户将公钥配置在Linux云服务器中,则可以使用私钥登录Linux云服务器,提高登录安全性。 本章节介绍如何绑定密钥对并使用私钥登录弹性云服务器。
KPS是利用HSM产生的硬件真随机数来生成密钥对,并提供了一套完善和可靠的密钥对的管理方案,帮助用户轻松创建、导入和管理SSH密钥对。生成的SSH密钥对的公钥文件均保存在KPS中,私钥文件由用户自己下载保存在本地,从而保障了SSH密钥对的私有性和安全性。 创建密钥对 专属加密 (Dedicated
专属加密采用的是什么云加密机? 专属加密采用的是符合国家密码局认证或FIPS 140-2第3级验证的硬件加密机,对高安全性要求的用户提供高性能专属加密服务,保障数据安全,规避风险。 父主题: 专属加密类
包装密码算法-id-aes256-wrap-pad。您可以下载并安装最新版本的OpenSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。 解决方法 按照以下说明,使用bash命令创建已有OpenSSL的本地副本,而无需删除或更改OpenSSL的客户端默认安装。 以ro
HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也
图1 创建密钥 表1 密钥参数配置 参数 描述 密钥名称 待创建的密钥的名称。 说明: 输入字符支持数字、字母、“_”、“-”、“:”和“/”。 支持长度为1 ~ 255个字符。 密钥算法 选择密钥算法,KMS支持的密钥算法说明如表2所示。 密钥用途 密钥的用途,密钥用途创建后不支持
表1 规格参数说明 参数名称 说明 服务版本 请选择“标准版”。 加密算法 标准版专属加密实例支持的加密算法。 对称算法:SM1、SM4、AES、SM7 * 非对称算法:SM2、RSA(1024-4096)* 摘要算法:SM3、SHA1、SHA256、SHA384 说明: 带*条目不
Service,KPS),是一种安全、可靠、简单易用的SSH密钥对托管服务,帮助用户集中管理SSH密钥对,保护SSH密钥对的安全。 SSH密钥对,简称为密钥对,是为用户提供的远程登录Linux云服务器的认证方式,是一种区别于传统的用户名和密码登录的认证方式。 密钥对是通过加密算法生成的一对密钥,包含一个公钥和
默认情况下,GmSSL命令行工具中未启用包装密码算法-sms4-wrap-pad。您可以下载并安装最新版本的GmSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。 解决方法 按照以下说明,在没有任何业务的机器,或创建临时机器,使用bash命令安装修补版本的GmSSL。 请使用没有任何业务的机器,或创建临时机器执行以下操作。