![Data Encryption and Managed Encryption Keys](https://i.ytimg.com/vi/38_dWxOHUN8/hqdefault.jpg)
Zawartość
- Definicja - Co oznacza klucz szyfrowania danych (DEK)?
- Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.
- Techopedia wyjaśnia klucz szyfrowania danych (DEK)
Definicja - Co oznacza klucz szyfrowania danych (DEK)?
Klucz szyfrowania danych (DEK) jest rodzajem klucza zaprojektowanego do szyfrowania i deszyfrowania danych przynajmniej raz lub ewentualnie wiele razy. Pliki DEK są tworzone przez mechanizm szyfrowania. Dane są szyfrowane i deszyfrowane za pomocą tego samego DEK; dlatego DEK musi być przechowywany przez co najmniej określony czas w celu odszyfrowania wygenerowanego szyfru.Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.
Techopedia wyjaśnia klucz szyfrowania danych (DEK)
Okres przechowywania danych przed ich pobraniem może się znacznie różnić, a niektóre dane mogą być przechowywane przez wiele lat lub nawet dziesięcioleci przed uzyskaniem dostępu do nich. Aby mieć pewność, że dane są nadal dostępne, może być konieczne przechowywanie DEK przez bardzo długi okres. System zarządzania kluczami zapewnia nadzór cyklu życia każdego DEK generowanego przez silnik szyfrujący. Systemy zarządzania kluczami są zwykle oferowane przez zewnętrznych dostawców.
Niezależnie od długości cyklu życia w cyklu życia DEK występują cztery poziomy:
- Klucz jest tworzony przy użyciu modułu kryptograficznego silnika szyfrowania.
- Klucz jest następnie dostarczany do magazynu kluczy i do różnych innych mechanizmów szyfrowania.
- Ten klucz służy do szyfrowania i deszyfrowania danych.
- Klucz jest następnie zawieszany, usuwany lub niszczony.
DEK można dostosować tak, aby wygasał w określonym przedziale czasowym, aby zapobiec naruszeniu danych. W takich okolicznościach należy go ponownie użyć do odszyfrowania danych, a następnie wynikowe wyczyszczenie jest szyfrowane za pomocą nowego klucza (ponownie kluczowanego).