diff --git "a/_posts/2023-11-04-\345\205\250\345\257\206\346\200\201\346\225\260\346\215\256\345\272\223\345\255\246\344\271\240.md" "b/_posts/2023-11-04-\345\205\250\345\257\206\346\200\201\346\225\260\346\215\256\345\272\223\345\255\246\344\271\240.md" index c603dcc..7603fb0 100644 --- "a/_posts/2023-11-04-\345\205\250\345\257\206\346\200\201\346\225\260\346\215\256\345\272\223\345\255\246\344\271\240.md" +++ "b/_posts/2023-11-04-\345\205\250\345\257\206\346\200\201\346\225\260\346\215\256\345\272\223\345\255\246\344\271\240.md" @@ -15,5 +15,9 @@ time: '2023.11.04 11:47:00' # 一、目标 全密态数据库意在解决数据全生命周期的隐私保护问题,使得系统无论在何种业务场景和环境下,数据在传输、运算以及存储的各个环节始终都处于密文状态。当数据拥有者在客户端完成数据加密并发送给服务端后,在攻击者借助系统脆弱点窃取用户数据的状态下仍然无法获得有效的价值信息,从而起到保护数据隐私的能力。 +## 1.1 基于全密态密文的检索 +假定数据列c1已以密文形态存放在数据库服务端,用户发起查询任务指令。用户发起的查询任务无需进行特殊化改造,对于查询中涉及的与敏感数据c1相关联的参数,在客户端按照与数据相同的加密策略(加密算法,加密密钥等)完成加密,如图1中关联参数“123”被加密成“0xfe31da05”。参数加密完成后整个查询任务被变更成一个加密的查询任务并通过安全传输通道发到数据库服务端,由数据库服务端完成基于密文的查询检索。检索得到的结果仍然为密文,并最终返回客户端进行解密。 +![](https://bbs-img.huaweicloud.com/data/attachment/forum/202010/22/092509bhfzom5jmuocyclj.png) + # 参考文档 - [《全密态数据库》](https://docs.opengauss.org/zh/docs/3.1.1/docs/BriefTutorial/%E5%85%A8%E5%AF%86%E6%80%81%E6%95%B0%E6%8D%AE%E5%BA%93.html) \ No newline at end of file