GaussDB (openGauss) クラウド サービス向けの完全に暗号化されたデータベース

GaussDB (openGauss) クラウド サービス向けの完全に暗号化されたデータベース

1. クラウドデータベースのセキュリティの現状と問題点

クラウド インフラストラクチャの急速な成長と成熟に伴い、対応するクラウド データベース サービスも次々と登場しています。一方、従来の企業は、クラウド サービスの利便性の恩恵を受け、クラウドへのビジネス移行を加速し、導入の容易さ、高い信頼性、低コストなど、クラウド データベース独自の利点を最大限に活用して、企業の運用コストを削減し、エンタープライズ アプリケーションのイノベーションを加速しています。一方、Apple の iCloud サービスに代表されるストレージ サービスやクラウド コンピューティング サービスは、クラウド側のデータベース サービスを使用して消費者の膨大な個人データを保存し、モバイル ユーザーにアプリケーションの利便性をもたらします。

クラウドデータベースは今後のデータベース事業の重要な成長ポイントとなっており、従来のデータベースサービスプロバイダーの大多数がより高品質なクラウドデータベースサービスの提供を加速させています。しかし、従来のオフライン データベース サービスであれ、成長を続けるクラウド データベース サービスであれ、データベースの中心的な役割は、ユーザーがデータを保存および管理できるようにし、複雑で多様な環境において、データが失われたり、プライバシーが漏洩したり、データが改ざんされたり、サービスが中断されたりしないようにすることです。このため、データベースには、内部と外部の両方からの悪意のある攻撃に抵抗するための多層セキュリティ防御メカニズムが必要です。実際、データベースの長期にわたる開発により、体系的なセキュリティ機能が構築されてきました。例えば、データベースファイアウォールの侵入防御とAIベースの攻撃識別およびインテリジェント防御により、「無敵」を実現できます。データベース サーバーに強力な認証メカニズムを実装することで、攻撃者は「侵入」できなくなります。完全な権限管理モデル、オブジェクトアクセス制御および検証メカニズムにより、悪意のあるユーザーは「持ち去る」ことができません。データ暗号化ストレージメカニズムまたはデータ静的感度低下および動的感度低下メカニズムを通じて、キーデータが保護され、データが不法に盗まれた後でも攻撃者がデータを「理解できない」ことが保証されます。バックアップの複数のコピーを通じて、ブロックチェーンの概念が統合され、元帳のようなシステム機能を実現し、「変更不可能」になります。システム内部のきめ細かい監査メカニズムを通じて、ユーザーの操作動作が記録され、攻撃動作が「否定できない」ことが保証されます。従来のデータベース ベンダーが自社の能力を向上させることに加えて、多くの専門的な評価およびテスト組織も、データベース ベンダーが製品の欠陥を特定し、データベース セキュリティ能力の構築を加速し、ユーザーが「信頼できる」第三者の承認として専門的な評価レポートを発行するのを支援しています。これらの成熟したセキュリティ テクノロジにより、アプリケーション内のデータベースのセキュリティを確保するためのデータベースの多層防御セキュリティ システムが構築されています。完全な防御アーキテクチャを図 1 に示します。

図1: 従来のデータベースのマルチレベルセキュリティ防御アーキテクチャ

データベースのセキュリティ機能はますます強力になっていますが、これらのセキュリティ テクノロジは、従来のデータベースが直面する脅威に対処するように設計されています。オープンマーケットに面したクラウド データベース サービスであるため、従来のデータベースよりも多様かつ複雑にリスクが存在します。アプリケーションの脆弱性、システム構成エラー、悪意のある管理者など、これらはデータセキュリティとプライバシー保護に大きなリスクをもたらす可能性があります。クラウドデータベースの展開ネットワークは「プライベート環境」から「オープン環境」に変わり、システム運用保守管理の役割は業務管理者と運用保守管理者に分割されました。ビジネス管理者はビジネスを管理する権限を持ち、エンタープライズビジネス側に属しますが、運用保守管理者はクラウドサービスプロバイダーに属します。データベース運用および保守管理者は、システム運用および保守マネージャーとして定義されていますが、実際にはデータへの完全なアクセス権を持ち、運用および保守管理権限または昇格された特権を通じてデータにアクセスしたり、データを改ざんしたりすることもできます。さらに、オープンな環境と曖昧なネットワーク境界により、ユーザーデータはビジネスプロセス全体を通じて攻撃者に対してより完全に露出しており、送信、保存、運用と保守、実行状態に関係なく、攻撃者による攻撃を受ける可能性があります。したがって、クラウド データベースのシナリオでは、サードパーティの信頼の問題を解決する方法と、データ セキュリティをより確実に保護する方法が、従来のデータベースに比べて大きな課題となります。その中でも、データセキュリティとプライバシー漏洩は、クラウド データベース全体が直面している主要なセキュリティ上の課題です。

現在のクラウド データベースのデータ セキュリティとプライバシー保護対策は、データ転送段階ではセキュア転送プロトコル SSL/TLS を使用し、データ永続ストレージ段階では透過ストレージ暗号化を使用し、結果返却段階では RLS (行レベル セキュリティ) またはデータ非感応化戦略を使用するなど、データの段階に応じて策定されています。これらの従来の技術的手段は、単一点のリスクを解決することはできますが、体系的ではなく、運用中または保守中のデータに対する効果的な保護が欠けています。ますます複雑化するクラウド環境に直面して、ライフサイクル全体を通じてデータプライバシー保護を徹底的に行うことができる体系的なソリューションが必要です。実際、近年、学界や産業界は、データがクライアントから送信される際に、サーバー側の検索や計算に影響を与えずにユーザー側でデータを暗号化し、機密データの保護を実現するという革新的なアイデアを数多く提案しています。この時点では、データベース管理者であってもユーザー側のキーにアクセスできないため、プレーンテキストデータを取得することはできません。このアイデアは、完全に暗号化されたデータベース ソリューションと呼ばれます。

2. 完全に機密性の高いデータベースとデータライフサイクル保護

名前の通り、完全に暗号化されたデータベースは、誰もが理解しているストリームデータベースやグラフデータベースと同じものです。暗号化されたデータの処理に特化したデータベースシステムです。データは暗号化された形式でデータベース サーバーに保存されます。データベースは暗号文データの取得と計算をサポートし、語彙解析、構文解析、実行プラン生成、トランザクション ACID、クエリ タスクに関連するデータ ストレージはすべて元のデータベース機能を継承します。

完全に暗号化されたデータベース メカニズムでは、優れたユーザー エクスペリエンスを備えたビジネス データ フロー図が図 1 に示されています。データ列 c1 がデータベース サーバーに暗号テキスト形式で保存されていると仮定して、ユーザーはクエリ タスク コマンドを開始します。ユーザーが開始したクエリ タスクを特別に変更する必要はありません。クエリに含まれる機密データ c1 に関連付けられたパラメータは、データと同じ暗号化戦略 (暗号化アルゴリズム、暗号化キーなど) に従ってクライアント側で暗号化されます。たとえば、図 1 の関連パラメータ「123」は「0xfe31da05」に暗号化されます。パラメータの暗号化が完了すると、クエリ タスク全体が暗号化されたクエリ タスクに変更され、安全な伝送チャネルを介してデータベース サーバーに送信され、データベース サーバーは暗号テキスト ベースのクエリ取得を完了します。取得された結果は依然として暗号文であり、最終的には復号化のためにクライアントに返されます。

図2: 完全に暗号化されたデータベースのコアビジネスデータフロー

ビジネス データ フローを見ると、完全に暗号化されたデータベースの核となる考え方は、ユーザーがデータの暗号化および復号化キーを保持し、データの暗号化および復号化プロセスはクライアント側でのみ完了するというものであることがわかります。データはデータベース サービス側のライフサイクル全体を通じて暗号文形式で存在し、クエリ操作はデータベース サーバー側で完了します。

データ処理プロセス中、ビジネスデータフロー全体が暗号文形式で存在するため、完全に暗号化されたデータベースでは、次のことが実現できます。(1) クラウド上のライフサイクル全体を通じてデータのプライバシーとセキュリティを保護します。データがどのような状態であっても、攻撃者はデータベース サーバーから有効な情報を取得できません。 (2)クラウドサービスプロバイダーが第三者からの信頼を獲得できるよう支援する。エンタープライズ サービス シナリオのビジネス管理者や運用保守管理者、またはコンシューマー クラウド サービスのアプリケーション開発者など、ユーザーはキーを自分の手で保持できるため、高い権限を持つユーザーが有効なデータ情報を取得することは不可能になります。 (3)パートナーを有効にする完全に暗号化されたデータベースを通じて、パートナーは完全に暗号化された機能を使用して、個人のプライバシー保護に関する法律や規制をより適切に遵守できます。

3. 完全に暗号化されたデータベースの核となる考え方と課題

完全に暗号化されたデータベースの定義で説明されているように、完全に暗号化されたデータベースの中心的なタスクは、データのライフサイクル全体にわたってデータのセキュリティを保護し、暗号化されたデータに基づいて検索計算を実装することです。暗号化アルゴリズムが十分に安全であれば、外部の攻撃者も内部の管理者も有効なデータ情報を取得できません。

ユーザーにとって、既存のデータベース サービスから完全に暗号化されたデータベースに切り替えたり、完全に暗号化されたデータベースにアプリケーションを直接展開したりするには、次の 3 つの大きな問題を解決する必要があります。(1) 暗号化されたコンピューティング メカニズムのセキュリティをどのように確保するか。原則として、完全に暗号化されたデータベースはデータのセキュリティを効果的に保証できますが、そのためには、暗号化されたデータの取得と操作のアルゴリズムが、メカニズムとエンジニアリングの面でこの原則の要件を満たす必要があります。 (2)サービスのシームレスまたは軽量な移行をどのように行うか。完全に暗号化されたデータベースの最も注目すべき機能は、データ保存情報の変更です。したがって、暗号化されたデータに関連するすべてのパラメータは同期的に変更する必要があります。そうしないと、計算されたデータ形式の不等性によりクエリ障害が発生します。 (3)サービス切り替えによるパフォーマンス低下を回避する方法本質的には、無理なデータの暗号化と復号化、およびデータストレージの拡張によるパフォーマンスの急激な低下を回避するために、暗号化アルゴリズムの実装とエンジニアリングの実装によって引き起こされるパフォーマンスの低下を合理的な範囲内に制御する必要があります。これら 3 つの主要な問題を解決することによってのみ、完全に暗号化されたデータベースの実装を真に促進することができます。

現在、完全に暗号化されたデータベースは、学界と産業界で研究され、主に2つのソリューションに焦点が当てられています。(1) 暗号化ソリューション、または純粋なソフトウェアソリューションは、データの暗号化後に順序プロパティを保持するよく知られた一般的なOPE(順序保存暗号化)アルゴリズムなど、暗号文クエリの特性を満たす暗号化アルゴリズムを設計することにより、クエリの正確性を保証します。 (2)Trusted Execution Environment(TEE)を使用してREE(Rich Execution Environment、REEはTEEに相当)環境で暗号文データ操作を処理するハードウェアソリューション。図 3 は、ARM アーキテクチャにおける TEE と REE の対応を示しています。暗号化ソリューションと既存のハードウェア ソリューションには、それぞれ長所と短所があります。

図3: REEとTEEの論理関係図

暗号化方式の核となる考え方は、操作プロセス全体が暗号文の状態にあり、数学理論に基づくアルゴリズムを通じて暗号文データが直接取得され、計算されるというものです。ソリューションでは、ユーザーが気付かないうちに暗号化されたデータを安全かつ効率的に取得および計算するという問題を解決する必要があります。現在の主な課題は 2 つの側面にあります。一方では、学術界における現在の主要な暗号化アルゴリズムのほとんどは、機能実装とセキュリティ機能に基づいています。内部および外部ストレージ、ネットワーク スループット、コンピューティング消費などのパフォーマンス指標の低下はそれぞれ異なります。一部のパフォーマンス指標は、実際のシナリオとはまったく関係がありません。したがって、暗号化された状態でデータの取得と計算を実現し、パフォーマンス要件を満たす方法が、暗号化ソリューションの最大の課題です。一方、通常、数学的アルゴリズムでは一部のビジネス シナリオしか解決できません。複数の暗号化アルゴリズムを統合してデータベースのクエリと計算の主な機能を実現する方法も、暗号化ソリューションの大きな課題です。

ハードウェア ソリューションの核となるアイデアは、REE 側に保存されている暗号化されたデータを TEE 側に渡し、TEE 側でデータの復号化と計算タスクを完了することです (図 3 を参照)。TEE の「分離」または「REE 側アプリケーションに対する不可視性」に依存して、データ計算プロセスのセキュリティ保護を実現します。一方では、TEE スペースのサイズが制限されているため (例: SGX v1 では使用可能なスペースが 128 MB しか提供されず、ARM TrustZone ベースのソリューションでは通常数十 MB のスペースしか提供されない)、大量のデータや複雑な操作を処理することは困難です。これには、攻撃対象領域を減らすために、TEE が重要な機密データに対するクエリ操作のみに集中することが必要です。一方、REE と TEE 間の操作切り替えやデータ相互作用によって生じる追加のオーバーヘッドのため、操作プロセス全体を通じて REE と TEE の計算リソース割り当てと効率的なスケジューリングの問題を解決する必要があり、これもハードウェア ソリューションが直面する大きな課題です。

4. GaussDB (openGauss) 完全暗号化データベースソリューション

4.1 先駆的な適応型アーキテクチャが初のソフトモード高密度コンピューティングを実現

完全に暗号化されたデータベースにおけるソフトウェアとハ​​ードウェアの両方のソリューションは、大きな進歩を遂げました。特に、業界ではハードウェア ソリューションを徐々に導入し始めています。 Intel SGX などのセキュア ハードウェアの TEE スペースを利用すると、データ コンピューティング スペースを物理的または論理的に分離して、REE に対してデータを「見えない」状態にすることができます。しかし、ハードウェア ソリューションには現在 2 つの大きな欠陥があります。まず、TEE 内のデータはプレーン テキストであるため、データのセキュリティはハードウェア自体のセキュリティに完全に依存します。現在、サイドチャネル攻撃など、ハードウェアに対する攻撃方法が増えています。しかし、一般的なハードウェアデバイスの更新と反復のサイクルは長くなります。脆弱性が発生し、時間内に更新や修正が行えない場合、ユーザーデータは長期間にわたって直接リスクにさらされることになります。次に、ユーザーがこの機能を使用する場合、キーはクライアント環境から出て、TEE に送信されて使用される必要があります。この送信プロセスのセキュリティは、ハードウェア デバイスの製造元の証明書署名に直接依存します。悪意のあるハードウェア デバイス製造元の担当者は、ユーザーのデータやキーを攻撃して盗む能力を十分に持っています。したがって、ハードウェア ソリューションでは、使用中にユーザーがハードウェア デバイスの製造元を信頼し続けることも必要です。

完全に暗号化されたデータベースのソフトウェア ソリューションは現在、学術コミュニティで急速に開発されています。一連の数学的アルゴリズムを通じて、暗号文は暗号文空間内で直接照会され、データのプライバシーが確保されます。ソフトウェア ソリューションはハードウェア機能に依存せず、データを復号化するためにサービス側でキーを取得する必要もありませんが、第 3 章で述べたように、現在大きな課題が存在します。

図4: GaussDBの完全暗号化データベースアーキテクチャ

Huawei Full Connectivity Conferenceにおいて、HuaweiはGaussDBをベースにした完全暗号化データベースソリューションを正式にリリースしました。このソリューションは、ソフトウェア モードとハードウェア モードの長所と短所を組み合わせ、ハードウェア モードとソフトウェア モード間の自由な切り替えを実現する融合戦略を開始します。このソリューションは、パブリック クラウド、ハイブリッド クラウド、ターミナル インテリジェント サービスなどのフル シナリオ アプリケーションをサポートします。さらに重要なのは、エンドユーザーにとって透過的であり、意識されないことです。

ハードウェア モードでは、GaussDB はまず、Intel CPU の SGX 機能や、業界初の Huawei 開発の Kunpeng ARM TrustZone 機能など、複数のハードウェア プラットフォーム機能をサポートします。第二に、GaussDB は最小粒度の分離レベルを実現して攻撃対象領域を最小限に抑え、多層キー管理システム、信頼できる伝送チャネル、セッションレベルのキー管理メカニズムなどの一連のキーセキュリティメカニズムを通じて、ハードウェア環境でデータとキーのセキュリティを実現し、ハードウェアセキュリティの問題によるユーザーデータとキーの漏洩のリスクを軽減します。

ハードウェア モードはハードウェアとそのメーカーのセキュリティと評判に依存し、ユーザーは実際の使用時に特性のあるハードウェア環境に依存する必要があるため、GaussDB はソフトウェア モードのシークレット クエリ機能のサポートも先駆的に行いました。複数の暗号化アルゴリズムの徹底的なパフォーマンス最適化を通じて、さまざまな秘密クエリ エンジンが構築され、さまざまな検索および計算機能を完了し、データ同等性クエリ、範囲クエリ、順序保持クエリ、式計算などの機能を実現します。特に、決定論的暗号化メカニズムを導入することで、データの追加、削除、変更、クエリ、テーブルフィールドの関連付け、等価検索などの基本的な操作を実現します。 GS-OPEアルゴリズムの暗号文索引技術に基づいて、データ機密順序保存クエリや式サイズ比較などの従来の操作を実現します。 Range-Identifyアルゴリズムにより、データ機密範囲クエリが実現されます。

GaussDB の完全に暗号化されたデータベース ソリューションは、複数の技術的な困難を革新的に解決し、ユーザーの意識なしに、漏洩のないデータ暗号化などのコア競争力を実現します。

4.2 完全自動暗号化ドライバにより、ユーザーデータベースの操作を意識することなく実現

クライアント側で暗号化と復号化を実現するには、データ キーの管理、機密データの暗号化、SQL ステートメントの解析と変更など、クライアント側で多くの保守と管理が必要になります。データ暗号化ツールのみが提供され、ユーザーが明示的にデータを暗号化する必要がある場合、一方ではユーザーの開発コストが増加し、他方では、データ暗号化が不十分なためにユーザーがデータ漏洩に遭いやすくなります。

GaussDB は、この一連の複雑な操作をクライアント暗号化ドライバーにカプセル化し、機密情報の暗号化置換を完全に自動化します。同時に、暗号化に関連するすべてのメタデータをデータベースに保存するため、データベースは対応する暗号化されたデータを適切に識別して処理できます。図5に示すように、SQL文中の機密情報に関わるパラメータも暗号化されているため、データベースサービス側に送信されるクエリタスク(図中の暗号文クエリ)では、ユーザーのクエリ意図が漏洩することがなく、クライアントの複雑なセキュリティ管理や運用の難しさが軽減され、ユーザーを意識しないアプリケーション開発を実現します。さらに、GaussDB は、暗号化されたフィールド、暗号化アルゴリズム、キー セキュリティ ストレージなど、さまざまなシナリオに対するユーザーのニーズを満たす一連の構成インターフェイスを提供します。 GaussDB の完全に暗号化されたデータベースの透明性により、タスクの移行時にユーザーにとって大きな利便性が実現します。

図5: 完全自動クライアント暗号化ドライバー

4.3 オペレータレベルの分離を使用してセキュリティリスクを大幅に軽減

暗号文クエリがデータベース カーネルに入ると、データ操作を完了するために既存のクエリ処理モジュールに依存する必要があります。データベースのような非常に複雑なシステムの場合、機密データの取得や計算などのコア機能をハードウェア モードで分離して分離し、安全な環境で独立して実行し、機密データの計算で直面するセキュリティ リスクを最小限に抑える方法は、常に GaussDB にとって大きな課題でした。

図6: 主流のハードウェア分離ソリューション

現在、業界には、データベース レベルの分離、モジュール レベルの分離、オペレータ レベルの分離という 3 つの主要な TEE 分離コンピューティング ソリューションがあります。これら 3 つのソリューションは、攻撃対象領域とエンジニアリング実装の点で大きな違いがあります。

データベース レベルの分離とは、TEE に特別なデータベース エンジンを完全に確立し、機密データに対するクエリ要求をすべての解析および実行処理のためにデータベースに直接送信することです。このソリューションのアーキテクチャは比較的明確で、実装も簡単です。セキュリティと信頼性は、TEE 内のデータベースの機能に直接依存します。ただし、TEE のデータベース エンジンのコード サイズが大きいため、データベース インスタンスはより多くの TEE 側のリソースを消費する必要があり、潜在的なコード欠陥により実行プロセスで重大なエラーが発生すると、TEE 環境のクラッシュなどの深刻な結果が発生します。

モジュール レベルの分離とは、SQL エグゼキュータを TEE に配置して、ステートメント実行プロセスを保護します。 Executor は、データベース クエリ ステートメントのクエリ タスク実行モジュールです。この方法では、データベース レベルの分離と比較して、TEE のコード サイズが削減され、そのセキュリティは主に実行モジュールのセキュリティ機能に依存します。ただし、この方法では、機密データの計算に関係のない多数の操作が TEE で実行され、これらの操作がプレーンテキスト データに接触する可能性があるため、エラーが発生したり、機密データが意図せず漏洩したりしやすく、セキュリティ攻撃の危険性が残ります。

オペレータレベルの分離。演算子は、データ ソート演算子や式計算などの機密データ計算のための最小かつ最も中核的な機能単位です。 TEE で暗号文演算子を実行することで、機密データをターゲットを絞って保護し、非機密データ操作によってもたらされる潜在的なリスクを排除し、コード実装を最小限に抑えることができます。しかし、それは困難であると同時に挑戦的です。まず、データベースの複雑さにより、機密データの単一オペレータ実行プロセスを分離することが非常に困難になります。従来のパイプライン実行プロセスは、単一のオペレータ実行プロセスの継続性を意味します。オペレータ実行プロセスにおけるコアコンピューティングプロセスを切り離すには、ターゲットを絞ったコーミングが必要です。第二に、単一のクエリ ステートメントには通常、複数の演算子操作が含まれます。クエリ操作プロセス全体は、オペレータの操作要件に応じて TEE 側の環境に複数回切り替える必要があり、パフォーマンスに影響します。

究極のセキュリティを追求するために、GaussDB はオペレーター レベルの分離戦略を選択します。オペレータ レベルの分離に関する 2 つの主要な問題を解決するために、GaussDB の完全に暗号化されたデータベースは慎重に設計され、最小粒度の機密データ取得および計算モジュールが実装されました。同時に、REE と TEE 間のワールドスイッチのパフォーマンスとデータ転送方法は、複数のレベルから徹底的に最適化され、パフォーマンスへの影響を最小限に抑えます。これにより、セキュリティ リスクが大幅に軽減されるだけでなく、データベース システムの効率的な運用も確実に保証されます。

4.4 高強度キーシステムによりキーのセキュリティを確保

完全に暗号化されたデータベース ソリューション全体では、データ自体の機密性に加えて、最も機密性の高い情報はデータの暗号化および復号化キーです。キーが漏洩すると、ユーザーデータに重大なリスクが生じます。特にハードウェア モードでは、キーはユーザー側からクラウド側の信頼できるハードウェア環境に送信する必要があり、そのセキュリティ保護が重要になります。 GaussDB は 3 層のキー システムを実装しており、各層のキーがそれぞれの機能を実行できるため、キーに対する強力なセキュリティ保護が実現します。

図7: GaussDBの高強度キーシステム

最初のレイヤーは、フィールド レベルで実装されるデータ キーです。つまり、異なるフィールドには異なるキーが使用され、同じフィールド内の異なるデータには異なるソルト値を使用して、異なるフィールド間の暗号化の分離を実現します。たとえデータ列の暗号化キーが漏洩したとしても、他のデータのセキュリティには影響しないため、全体的なデータセキュリティが向上します。

2 番目のレイヤーはユーザー キーです。ユーザー間の暗号化の分離を実現するために、ユーザーごとに異なるキーが使用され、ユーザー キーはユーザーの信頼できる環境から外に出ることはありません。管理者を含む他のユーザーは、データへのアクセス権を盗んだとしても、最終データを復号化することはできません。

3 番目の層はデバイス キーです。つまり、異なるキー ストレージ デバイスまたはツールは異なるキーで保護され、デバイス間の暗号化の分離が実現されます。これにより、ユーザーのキー ストレージ デバイスまたはツールを攻撃してキーを解読することが非常に困難になります。

それだけではありません。ハードウェア モードでは、フィールド レベルのキーを使用するには、ハードウェア TEE 環境に転送する必要があります。 GaussDB は、このシナリオに対してより強力な保護対策を実装しています。まず、ECCDH プロトコルのセキュリティ ネゴシエーションと TEE 組み込みの証明書署名検証を通じて、ユーザー側と TEE 環境の間に信頼できるチャネルが構築され、安全で信頼性の高い暗号化されたキーの送信が保証され、中間者攻撃が防止されます。 2 番目に、キーはいかなる形式でも TEE 環境から出ることはなく、セッション中のみ存在します。セッション終了時にすぐに解放されるため、データ キーのライフ サイクルが最小限に抑えられ、コードの脆弱性や異常な状況によるキーの漏洩を防ぐことができます。

5. 完全に暗号化されたデータベースの将来

完全暗号化データベース技術の概念は、従来のマルチポイント技術が単一のポイントでデータリスクを解決するという問題を放棄し、体系的な思考を通じてデータのライフサイクル全体をカバーできるセキュリティ保護メカニズムを確立します。このメカニズムにより、ユーザーは意識することなくデータのセキュリティとプライバシー保護を解決でき、攻撃者も管理者も有効な情報を取得できなくなります。完全機密データベースは、データベースのセキュリティとプライバシー保護のための高度な防御方法ですが、現時点ではまだ一定の制限があり、アルゴリズムのセキュリティやパフォーマンスの低下などの関連する問題を突破する必要があります。

実際のアプリケーションでは、完全に機密性の高いデータベースは機密データにのみ使用することをお勧めします。データベース自体が提供する多面的なデータ保護メカニズムを使用することで、さまざまなレベルのデータにさまざまなレベルのセキュリティ メカニズムが提供され、包括的なデータ セキュリティ保護メカニズムが構築されます。今後、GaussDB はこの機能を徐々に openGauss にオープンソース化し、コミュニティと協力して完全に暗号化されたデータベース ソリューションを促進および改善し、データベース セキュリティ エコシステムを構築していきます。

<<:  3連続で賞品を獲得しましょう! Tencent Cloudのコンテナパフォーマンスとセキュリティ機能はCAICTによって認定されています

>>:  Parallels Desktop for Chromebook Enterprise が全世界でリリース、初めて Chromebook 上で Windows を直接実行可能に

推薦する

6.22 6.28百度事件後、まだKステーションを続けているウェブマスターは自分自身を振り返る必要がある

6.22 6.28の事件からしばらく経ちましたが、Kのサイトはまだ回復していません。いくつかのサイト...

中国インターネットの5つの生死の論理:エリートよりも草の根が重要

まず、顧客よりもユーザーが重要です初期のビジネスエリートの中には、ビジネスがお金に近ければ近いほど、...

Ctrip ホテル検索エンジン AWS クラウド実践

著者について: Gong Xian、Ctrip のシニア バックエンド開発エンジニア。 Ctrip ...

コンテナは本当に万能なのでしょうか?これを読んだらあなたは黙ってしまうでしょう

マクリーン氏がコンテナを発明したとき、彼はおそらくこの輸送手段が経済のグローバル化を促進するとは考え...

詳細分析: MSNLite 買収後の Xiaomi の IM レイアウト

Xiaomiの新世代携帯電話の発売が迫る中、Xiaomiのもう一つの重要製品であるMiTalkもここ...

ウェブサイトの http サーバーの内部 500 エラーを解決する方法

ウェブサイトを構築する際、多くのウェブマスターは、実行時にプログラムを開けないという問題に遭遇するこ...

henghost: 韓国サーバー(KTコンピュータルーム)、本土への高速直接接続、ゲーム、CDN、対外貿易などのビジネスに適しています

henghostの韓国サーバー(独立サーバー)のご紹介:安定したネットワークと十分な帯域幅を備え、韓...

Hostyun の月額 18 元で利用できる 10Gbps の高帯域幅日本 VPS の簡単なレビュー

Hostyunは最近、10Gbpsの大容量帯域幅を備えた日本のVPSを発売しました。価格は月額18ド...

Baidu の「1 つ増やして、1 つ減らす」戦略: 360 ブラウザを上流からブロック

記者が取材したところによると、奇虎360は3B戦争によって起こりうる緊急事態に対処するため、春節期間...

実践サロンの必需品 | Qiu Ma が APP 運用パスから上位 10 チャネルの長所と短所を分析します

店内のサロンを見逃してしまったことを残念に思うお客様が多すぎました!ウェイターは、秋馬サロンでのスピ...

「私は歌手です」のクリエイティブウェブサイト分析

最近最も人気のあるバラエティ番組が湖南衛星テレビの「私は歌手だ」であることは誰もが知っている。今月、...

Zoom、クラウドソフトウェア企業Five9を147億ドルで買収へ

ビデオ会議サービスプロバイダーのズームは日曜日、クラウドコンピューティングソフトウェアプロバイダーの...

ウェブサイトのランキングに影響を与えるリンク分析要因の解釈

ウェブサイトのランキングに影響を与える要因は多数ありますが、外部リンクがウェブサイトのランキングに影...

クイックパケット-50USD/E3-1270/16GB RAM/1TB HDD/20TB フロー/G ポート/ロサンゼルス

quickpacket.com は確かに比較的長い歴史を持つホスティング会社です (2003 年設立...