Galería de mapas mentales Servicio de cifrado en la nube de Alibaba
El servicio de cifrado se basa en una máquina de cifrado de hardware certificada por la Oficina Nacional de Criptozoología, que proporciona servicios de cifrado y descifrado de datos en la nube. Los usuarios pueden administrar claves de forma segura y confiable, y también pueden utilizar una variedad de algoritmos de cifrado para realizar operaciones confiables de cifrado y descifrado. sobre datos empresariales en la nube.
Editado a las 2024-01-16 09:41:36,Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
Servicio de cifrado en la nube de Alibaba
Introducción del producto
Descripción general
El servicio subyacente del servicio de cifrado utiliza una máquina criptográfica de hardware que ha sido probada y certificada por la Administración Criptozoológica del Estado o que ha pasado la certificación FIPS 140-2 nivel 3.
A través de la tecnología de virtualización, ayudamos a los usuarios a cumplir con los requisitos normativos para la seguridad de los datos y proteger los requisitos de privacidad de los datos comerciales en la nube. Con la ayuda de los servicios de cifrado, los usuarios pueden administrar claves de forma segura y confiable, y también pueden utilizar una variedad de algoritmos de cifrado para realizar operaciones confiables de cifrado y descifrado de datos.
El servicio criptográfico puede ayudarle a realizar cálculos criptográficos como:
Genere, almacene, importe, exporte y administre claves de cifrado, incluidas claves simétricas y pares de claves asimétricas.
Cifre y descifre datos utilizando algoritmos simétricos y asimétricos.
Utilice una función hash para calcular el resumen del mensaje y el código de autenticación de mensajes basado en hash (HMAC).
Firmar datos digitalmente y verificar firmas.
Genera datos aleatorios seguros.
Escenarios de aplicación
Migre la aplicación de la máquina criptográfica en la sala de computadoras local al servidor en la nube
Cuando la aplicación de la máquina de cifrado de la sala de computadoras local se migra a un servidor en la nube, puede usar directamente los servicios de cifrado para reemplazar la máquina de cifrado de la sala de computadoras local para implementar el cifrado y descifrado de datos, la verificación de firmas y otras funciones para proteger la seguridad de sus datos en la nube.
Campos relacionados con pagos financieros
Por ejemplo, en escenarios como pagos y liquidaciones bancarias y de valores, puede utilizar la máquina de cifrado de datos financieros EVSM para implementar cifrado de PIN, conversión de PIN, etc. para proteger la seguridad de los datos financieros en escenarios como pagos y liquidaciones de plataformas de conexión de red; puede utilizar el servidor de verificación de firmas SVSM para implementar las funciones de verificación de firma, análisis de certificados y verificación de la cadena de certificados para garantizar la autenticidad, integridad y no repudio de la empresa.
Proporcionar funciones de cifrado y descifrado compatibles para aplicaciones de cifrado
Por ejemplo, puede utilizar servicios de cifrado para implementar el cifrado y descifrado de datos confidenciales en sistemas de aplicaciones para el KMS exclusivo de Alibaba Cloud, el cifrado y descifrado de datos de bases de datos para aplicaciones de cifrado de bases de datos y el cifrado y descifrado de almacenamiento de archivos para aplicaciones de cifrado de archivos.
Admite descarga SSL para sitios web HTTPS
El servicio de cifrado proporciona descarga SSL, lo que reduce la presión de rendimiento sobre el servidor y mejora la velocidad de respuesta de acceso del cliente. Al mismo tiempo, el servicio de cifrado utiliza una máquina criptográfica para generar una clave privada de certificado, lo que fortalece la protección de la clave privada y evita que la clave privada se filtre desde el servidor, mejorando así su seguridad.
Proteger la clave privada del certificado
Para los certificados digitales emitidos por autoridades certificadoras, puede almacenar la clave privada del certificado en una máquina criptográfica y utilizar la máquina criptográfica para realizar operaciones de firma para proteger la seguridad de la clave privada de su certificado.
Integración con Oracle TDE
El servicio de cifrado está integrado con la base de datos de Oracle para proporcionar a los usuarios la funcionalidad de cifrado de datos transparente (TDE). TDE almacena la clave de cifrado en una máquina de cifrado fuera de la base de datos y utiliza la clave para cifrar datos confidenciales en el archivo de datos para garantizar la seguridad de los datos confidenciales.
Cifrado de datos confidenciales
En industrias como los servicios públicos, el comercio electrónico y las finanzas, los servicios de cifrado se pueden integrar con aplicaciones para cifrar o almacenar datos confidenciales del usuario para cumplir con los requisitos de seguridad y cumplimiento.
Ventajas del producto
Cumplir con los requisitos de cumplimiento normativo
La máquina criptográfica de datos financieros EVSM cumple con los requisitos de los "Requisitos técnicos de seguridad GMT0028-2014 para módulos criptográficos" y las "Especificaciones técnicas GM/T0045-2016 para máquinas de cifrado de datos financieros".
La máquina criptográfica de datos generales GVSM cumple con los requisitos de los "Requisitos técnicos de seguridad GMT0028-2014 para módulos criptozoológicos" y las "Especificaciones técnicas GM/T0030-2014 para máquinas de cifrado de servidor".
El servidor de verificación de firmas SVSM cumple con los requisitos de "GMT 0028-2014 Requisitos técnicos de seguridad para módulos criptozoológicos" y "GM/T 0029-2014 Especificaciones técnicas para servidores de verificación de firmas".
La máquina criptográfica universal cumple con la certificación FIPS 140-2 Nivel 3.
Ricas interfaces estándar de la industria y algoritmos de cifrado
El servicio de cifrado admite un amplio conjunto de interfaces y algoritmos de cifrado estándar de la industria. Por ejemplo, sobre la base de respaldar los requisitos de seguridad comerciales financieros originales, EVSM ha ampliado el soporte de aplicaciones de los algoritmos criptográficos nacionales SM1, SM2, SM3 y SM4 en el campo financiero y cumple con PBOC2.0, PBOC3.0, GP. y otras especificaciones de aplicación, y el Ministerio de Construcción, transporte y otros estándares de la industria.
Gestión segura de claves
Los permisos de administración de dispositivos y de administración de claves están separados. Alibaba Cloud solo puede administrar equipos de hardware de máquinas criptográficas, que incluyen principalmente monitorear indicadores de disponibilidad de equipos, activar servicios, etc. La clave la administra completamente el cliente y Alibaba Cloud no tiene forma de obtener la clave del cliente.
Expansión elástica
Al utilizar servicios de cifrado, puede ajustar de manera flexible la cantidad de máquinas criptográficas compradas para la implementación según las condiciones reales y utilizar el equilibrio de carga para cumplir con los diferentes requisitos de operación de cifrado y descifrado.
Alta disponibilidad del clúster
El servicio de cifrado admite funciones de gestión de clústeres. Puede agregar varias máquinas criptográficas compradas a un clúster para aumentar rápidamente la alta disponibilidad de las máquinas criptográficas y reducir el riesgo de interrupción del negocio y pérdida de datos centrales.
Uso conveniente de la nube
Con el servicio de cifrado, puede implementar la máquina de cifrado comprada en su red privada de VPC designada, administrarla y llamarla de forma segura a través de la dirección IP privada designada y utilizarla fácilmente con la empresa en el servidor de la nube.
Términos comunes
Ejemplo de máquina de cifrado
Una instancia de máquina criptográfica es un recurso formado mediante la virtualización del módulo de cifrado de hardware de una máquina criptográfica. La instancia de la máquina criptográfica tiene el mismo cumplimiento que el módulo de cifrado de hardware, puede realizar todas las funciones del servicio de cifrado y tiene la capacidad de cifrar y descifrar datos.
tarjeta de identificación
La tarjeta de autenticación de identidad (llave USB) es la información de identificación única para el servicio de cifrado y se puede utilizar con la herramienta de administración de clientes de la máquina de cifrado para administrar la clave.
Características
Máquinas criptográficas compatibles
Los tipos de máquinas de cifrado admitidas por el servicio de cifrado incluyen la máquina de cifrado de datos financieros EVSM (Módulo de seguridad virtual electrónico), la máquina de cifrado de datos generales GVSM (Módulo de seguridad virtual general), el servidor de verificación de firmas SVSM (Módulo de seguridad virtual de firma) y la máquina de cifrado general FIPS. . Los algoritmos de cifrado, las especificaciones de la interfaz y otra información admitida por la máquina criptográfica son los siguientes.
EVSM
Características ilustrar Función descriptiva EVSM cumple con los requisitos de los "Requisitos técnicos de seguridad GMT0028-2014 para módulos criptozoológicos" y las "Especificaciones técnicas GM/T0045-2016 para criptomonedas de datos financieros". También admite aplicaciones comerciales financieras de algoritmos de criptografía nacionales y aplicaciones de tarjetas IC en otras industrias diversas. Se puede utilizar en el campo de los pagos financieros para garantizar la seguridad de los datos financieros. EVSM puede ayudarlo a implementar funciones de administración de contraseñas, incluido el cifrado de PIN, la conversión de PIN, la generación y verificación de MAC, el cifrado y descifrado de datos generales, la verificación de firmas y la administración de claves. Especificación de interfaz Especificaciones compatibles: PBOC 2.0, PBOC 3.0, EMV2000, GP, TSM, ESIM y tarjeta de transporte Conjunto de instrucciones admitidas: relacionadas con Leica y tarjetas IC financieras Algoritmo de cifrado Algoritmo de cifrado simétrico: admite SM1, SM4, DES, 3DES, AES (admite claves de 128 y 256 bits) Algoritmo de cifrado asimétrico: admite SM2, RSA (longitud de clave de 2048 ~ 4096 bits), ECC (NISTP192/P256, SECP192/256, BRAINPOOLP256, FRP256, X25519) Algoritmo de resumen: admite SM3, SHA1, SHA256, SHA384, SHA512 Referencia de rendimiento Protocolo de comunicación de datos: TCP/IP Número máximo de conexiones simultáneas: 256 La longitud de los datos de prueba es de 32 bytes y el rendimiento es el siguiente: Rendimiento de la operación de cifrado SM1: 600 veces/segundo, tiempo de respuesta: 0,006 segundos Rendimiento de generación de claves SM2: 4000 veces/segundo, tiempo de respuesta: 0,006 segundos Rendimiento de operación de firma SM2: 3000 veces/segundo, tiempo de respuesta: 0,008 segundos Rendimiento de la operación de verificación de firma SM2: 2000 veces/segundo, tiempo de respuesta: 0,026 segundos Rendimiento de generación de claves RSA2048: 6 pares/segundo, tiempo de respuesta: 8,605 segundos Rendimiento de operación de clave pública RSA2048: 3500 veces/segundo, tiempo de respuesta: 0,008 segundos Rendimiento de operación de clave privada RSA2048: 400 veces/segundo, tiempo de respuesta: 0,018 segundos Rendimiento de operación resumida SM3: 5000 veces/segundo, tiempo de respuesta: 0,009 segundos Rendimiento de la operación de cifrado SM4: 5000 veces/segundo, tiempo de respuesta: 0,003 segundos Rendimiento de operación AES128: 7000 veces/segundo, tiempo de respuesta: 0,004 segundos Rendimiento de operación AES256: 6.000 veces/segundo, tiempo de respuesta: 0,004 segundos
GVSM
Características ilustrar Función descriptiva GVSM cumple con los requisitos de "Requisitos técnicos de seguridad GMT0028-2014 para módulos criptozoológicos" y "Especificaciones técnicas GM/T0030-2014 para máquinas de cifrado de servidor", proporciona una interfaz de servicio criptográfico aceptada internacionalmente y admite aplicaciones comerciales PKI (infraestructura de clave pública) de algoritmos criptográficos nacionales. GVSM puede ayudarle a proporcionar servicios criptográficos y servicios de administración de claves para múltiples entidades de aplicaciones de forma independiente o en paralelo. Especificación de interfaz Especificación de interfaz de aplicación de equipo criptozoológico National Secret GMT0018-2012 Especificación de interfaz PKCS#11 Especificación de la interfaz SunJCE API de criptografía de Microsoft: próxima generación (CNG) Algoritmo de cifrado Algoritmo de cifrado simétrico: admite SM1, SM4, DES, 3DES, AES (admite claves de 128 y 256 bits) Algoritmo de cifrado asimétrico: admite SM2, RSA (longitud de clave de 2048 ~ 4096 bits), ECC (NIST P256, BRAINPOOLP256, FRP256) Algoritmo de resumen: admite SM3, SHA1, SHA256, SHA384, SHA512 Referencia de rendimiento Protocolo de comunicación de datos: TCP/IP Conexiones simultáneas máximas: 64 La longitud de los datos de prueba es de 32 bytes y el rendimiento es el siguiente: Rendimiento de la operación de cifrado SM1: 600 veces/segundo, tiempo de respuesta: 0,006 segundos Rendimiento de generación de claves SM2: 4000 veces/segundo, tiempo de respuesta: 0,006 segundos Rendimiento de operación de firma SM2: 3000 veces/segundo, tiempo de respuesta: 0,008 segundos Rendimiento de la operación de verificación de firma SM2: 2000 veces/segundo, tiempo de respuesta: 0,026 segundos Rendimiento de generación de claves RSA2048: 6 pares/segundo, tiempo de respuesta: 8,605 segundos Rendimiento de operación de clave pública RSA2048: 3500 veces/segundo, tiempo de respuesta: 0,008 segundos Rendimiento de operación de clave privada RSA2048: 400 veces/segundo, tiempo de respuesta: 0,018 segundos Rendimiento de operación resumida SM3: 5000 veces/segundo, tiempo de respuesta: 0,009 segundos Rendimiento de la operación de cifrado SM4: 5000 veces/segundo, tiempo de respuesta: 0,003 segundos Rendimiento de operación AES128: 7000 veces/segundo, tiempo de respuesta: 0,004 segundos Rendimiento de operación AES256: 6.000 veces/segundo, tiempo de respuesta: 0,004 segundos
SVSM
Características ilustrar Función descriptiva SVSM cumple con los requisitos de "GMT 0028-2014 Requisitos técnicos de seguridad para módulos criptozoológicos" y "GM/T 0029-2014 Especificaciones técnicas para servidores de verificación de firmas" y proporciona funciones informáticas basadas en el sistema PKI y certificados digitales, incluidos códigos XML y QR. , códigos de barras, funciones de verificación de firmas electrónicas, como firmas y marcas de tiempo, análisis de certificados y funciones de verificación de la cadena de certificados. Puede utilizar SVSM en los siguientes escenarios para garantizar la autenticidad, integridad y no repudio de la información empresarial. Pago de segunda generación del Banco Popular de China Pago y compensación de plataforma de Internet Servicio de pago sin tarjeta UnionPay Comercio electrónico transfronterizo aduanero Especificación de interfaz Admite verificación de firma PKCS#1 Admite verificación de firma PKCS#7 Admite sobres digitales PKCS#7 Algoritmo de cifrado Algoritmo de cifrado simétrico: admite SM1, SM4, DES, 3DES, AES (admite claves de 128 y 256 bits) Algoritmo de cifrado asimétrico: admite SM2, RSA (longitud de clave de 2048-4096 bits), ECC Algoritmo de resumen: admite SM3, SHA1, SHA256, SHA384, SHA512 Referencia de rendimiento Protocolo de comunicación de datos: TCP/IP, HTTP, HTTPS Conexiones simultáneas máximas: 1000 La longitud de los datos de prueba es de 256 bytes y el rendimiento es el siguiente: SM2 PKCS#7 Rendimiento de operación de firma adjunta con texto original: 2100 veces/segundo, tiempo de respuesta: 0,009 segundos SM2 PKCS#7 Rendimiento de la operación de verificación de firma adjunta con texto original: 1100 veces/segundo, tiempo de respuesta: 0,018 segundos SM2 PKCS#7 Rendimiento de la operación de firma separada sin texto original: 2200 veces/segundo, tiempo de respuesta: 0,009 segundos SM2 PKCS#7 Rendimiento de la operación de verificación de firma separada sin texto original: 1200 veces/segundo, tiempo de respuesta: 0,025 segundos SM2 PKCS#1 Rendimiento de operación de firma básica sin procesar: 2300 veces/segundo, tiempo de respuesta: 0,006 segundos SM2 PKCS#1 Rendimiento de la operación de verificación de firma desnuda sin procesar: 1300 veces/segundo, tiempo de respuesta: 0,018 segundos RSA2048 PKCS#7 Rendimiento de operación de firma adjunta con texto original: 350 veces/segundo, tiempo de respuesta: 0,78 segundos RSA2048 PKCS#7 Rendimiento de la operación de verificación de firma adjunta con texto original: 1500 veces/segundo, tiempo de respuesta: 0,025 segundos RSA2048 PKCS#7 Rendimiento de la operación de firma separada sin texto original: 330 veces/segundo, tiempo de respuesta: 0,018 segundos RSA2048 PKCS#7 Rendimiento de la operación de verificación de firma separada sin texto original: 1800 veces/segundo, tiempo de respuesta: 0,025 segundos RSA2048 PKCS#1 Rendimiento de operación de firma desnuda sin procesar: 400 veces/segundo, tiempo de respuesta: 0,075 segundos RSA2048 PKCS#1 Rendimiento de la operación de verificación de firma desnuda sin procesar: 2300 veces/segundo, tiempo de respuesta: 0,011 segundos
máquina de cifrado universal
Características ilustrar Función descriptiva El hardware y el firmware de la máquina criptográfica universal cumplen con la certificación FIPS 140-2 Nivel 3. Los usuarios pueden administrar claves de forma segura y confiable, y también pueden usar una variedad de algoritmos de cifrado para realizar operaciones confiables de cifrado y descifrado de datos. Especificación de interfaz Especificación de interfaz PKCS#11 Algoritmo de cifrado Algoritmo de cifrado simétrico: admite DES, 3DES, AES (admite claves de 128, 192 y 256 bits) Algoritmo de cifrado asimétrico: admite RSA (longitud de clave de 2048 ~ 4096 bits), ECC Algoritmo de resumen: admite SHA1, SHA256, SHA384, SHA512 Referencia de rendimiento Rendimiento de la operación de verificación de firma RSA2048: 1100 veces/segundo Rendimiento de multiplicación de puntos EC P256: 315 veces/segundo Velocidad de cifrado de comunicación dúplex AES256: 300 Mbit/s Rendimiento de generación de claves RSA2048: 0,5 pares/segundo Tasa de generación de números aleatorios: 20 megabytes/segundo
Servicio de clúster
El servicio de cifrado proporciona servicios de clúster al asociar un grupo de instancias de máquinas criptográficas en diferentes zonas de disponibilidad en la misma región y utilizadas para el mismo negocio, se proporciona administración unificada para proporcionar alta disponibilidad, equilibrio de carga y capacidades de expansión horizontal para la computación criptográfica. aplicaciones de negocios. Un clúster incluye una instancia de máquina criptográfica maestra y varias instancias de máquina criptográfica no maestra. Las instancias de la máquina criptográfica en una zona de disponibilidad del clúster utilizan la misma subred.
auditoría de seguridad
El servicio de cifrado admite servicios de auditoría de seguridad. A través del servicio de auditoría de seguridad, puede guardar automáticamente la información operativa clave de la instancia de la máquina criptográfica en el OSS (Servicio de almacenamiento de objetos) y conservarla en un formato de registro de auditoría específico para cumplir con los requisitos de cumplimiento y auditoría. La información en el registro de auditoría incluye, entre otros: registrar un administrador, agregar una clave, exportar una clave y otra información operativa.