检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
验证签名 功能介绍 功能介绍:使用非对称密钥的公钥对消息或消息摘要进行签名验证。 接口约束 仅支持key_usage为SIGN_VERIFY的非对称密钥进行验签操作。 使用SM2密钥签名时,仅支持对消息摘要签名。根据GBT32918国家标准,计算SM2签名值时,消息摘要不是对原始
签名验签 签名数据 验证签名 父主题: 管理加密密钥
默认密钥如何生成? 默认密钥是自动生成的。 在用户第一次通过对应云服务使用KMS加密时,云服务自动通过密钥管理为用户创建的密钥,其别名后缀为“/default”。 默认密钥可通过密钥管理界面进行查询,不支持禁用、计划删除操作。 默认密钥托管不计费,仅收取API请求次数费用,超出免费请求次数后,超出部分会进行计费。
签名数据 功能介绍 功能介绍:使用非对称密钥的私钥对消息或消息摘要进行数字签名。 接口约束 仅支持key_usage为SIGN_VERIFY的非对称密钥进行签名操作。 使用SM2密钥签名时,仅支持对消息摘要签名。根据GBT32918国家标准,计算SM2签名值时,消息摘要不是对原始
专属加密如何保障密钥生成的安全性? 密钥是由用户自己远程创建,且创建过程需要仅用户持有的Ukey参与认证。 加密机的配置和内部密钥的准备,都必须要使用这一组Ukey作为鉴权凭证才能操作。 用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另
为什么SM2算法签名结果不是64字节? SM2算法正常不进行编码的签名长度为64个字节,即为R+S,各32个字节;密钥管理服务(KMS)针对签名结果使用ASN.1进行编码。 根据SM2密码算法使用规范,SM2算法签名数据格式的ASN.1定义为: SM2Signature ::= SEQUENCE{
进行SM2签名时,如何计算SM3摘要? 使用SM2密钥签名时,仅支持对消息摘要签名。 根据GBT32918国家标准,计算SM2签名值时,消息摘要不是对原始消息直接计算SM3摘要,而是对Z(A)和M的拼接值计算的摘要。其中M是待签名的原始消息,Z(A)是GBT32918中定义的用户A的杂凑值。
如何使用非对称密钥对公钥对签名结果进行验签? 在公私钥对的使用场景中,通常使用私钥进行签名,使用公钥进行验签。公钥可以分发给需要使用的业务主体,业务主体对关键数据进行验签。密钥管理服务提供获取公钥的接口get-publickey。 本示例使用RSA_3072主密钥,密钥用途为SI
生成消息验证码 功能介绍 功能介绍:生成消息验证码 接口约束 仅支持key_usage为GENERATE_VERIFY_MAC的密钥进行操作。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/generate-mac 表1 路径参数
K进行签名验证,通过加密签名验证可以确保请求的机密性、完整性和请求者身份的正确性。 该任务指导用户创建访问密钥。 操作步骤 登录管理控制台。 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 在左侧导航栏选择“云平台密码系统服务 > 应用管理”,进入应用管理页面。
使用KMS对文件摘要进行签名,再次使用时可以重新计算摘要进行验签。确保文件在传输或者存储过程中没有被篡改。 解决方案 用户需要在KMS中创建一个用户主密钥。 用户计算文件的摘要,调用KMS的“sign”接口对摘要进行签名。用户得到摘要的签名结果。将摘要签名结果和密钥ID与文件一同传输或者存储。签名流程如图
加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。 CA证书内容 证书的pem编码。 - 创建成功后密钥库默认状态为“禁用”,在“操作”列中,单击“启用”。 父主题: 管理密钥库
数据加密/解密 数据签名/验签 数据摘要 支持MAC的生成和验证 满足各种行业应用中的基础密码运算需求,比如身份认证、数据保护、SSL密钥和运算卸载等。 金融密码机 支持PIN码的生成/加密/转换/验证 支持MAC生成及验证 支持CVV生成及验证 支持TAC生成及验证 支持常用Racal指令集
场景示例 应用自集成KMS 图1 应用自集成KMS原理 用户使用KMS密钥管理对业务系统进行数据的加密与解密,需使用集成SDK,具体请参见SDK概述。 用户在业务系统中使用KMS密钥管理时,可灵活调用API实现更多功能,例如签名数据、验证签名等。 云服务集成KMS加解密 图2 云服务集成KMS原理
是通过DEW提供的REST风格的API接口进行请求。 DEW的接口支持多种认证请求,以AK/SK举例:经过认证的请求总是需要包含一个签名值,该签名值以请求者的访问密钥(AK/SK)作为加密因子,结合请求体携带的特定信息计算而成。通过访问密钥(AK/SK)认证方式进行认证鉴权,即使用Access
所示。 图1 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-d
力。 具备密码服务集群的全生命周期管理的能力,包括自动化部署与释放、集群弹性伸缩、集群调用的应用级隔离等,并对各类能力进行集中监控、配置等,帮助租户快速通过密评。 主要包含以下密码服务:加解密服务、签名验签服务、密钥管理服务、时间戳服务、协同签名服务、动态令牌服务、数据库加密服务、文件加密服务、电子签章服务、SSL
专属加密集群支持多加密场景选择,可以通过不同加密需求选择对应密码服务类型。 加解密服务 签名验签服务 密钥管理服务 时间戳服务 协同签名服务 动态令牌服务 数据库加密服务 文件加密服务 电子签章服务 SSL_VPN服务 父主题: 云平台密码系统服务
弹性扩容 灵活调整专属加密的数量,满足不同业务的加解密运算要求。 安全管理 专属加密实例设备管理与内容(敏感信息)管理权限分离,用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。即使Dedicated HSM的运维人员也无法获取到用户的密钥。