我们有一个数据库,其中包含需要加密的个人识别信息(PII)。在
在Python方面,我可以使用PyCrypto使用AES-256和变量salt对数据进行加密;这将产生Base64编码的字符串。在
在PostgreSQL端,我可以使用PgCrypto函数以相同的方式加密数据,但这会产生一个bytea值。在
在我的一生中,我无法找到一种方法来在这两种数据之间进行转换,也无法对两者进行比较,以便对加密数据进行查询。有什么建议/想法吗?在
注意:是的,我意识到我可以在数据库端进行所有的加密/解密,但我的目标是确保在应用程序和数据库之间传输的任何数据仍然不包含任何PII,因为理论上,它可能容易被截获,或者通过日志记录可见。在
对于这类问题,通常的解决方案是存储一个部分值,该值经过散列处理,或者使用固定的盐,与随机加盐的完整值一起存储。您可以索引散列的部分值并在此基础上进行搜索。您将得到误报匹配,但仍然可以从数据库端的索引搜索中获益匪浅。您可以获取所有匹配项,并在应用程序端丢弃误报。在
查询加密数据是关于安全性和性能之间的折衷。没有神奇的答案可以让你发送一个散列值到服务器,并让它与一堆随机加盐和散列值进行比较。事实上,这正是为什么我们在哈希值中添加盐来阻止它的工作,因为这也是攻击者在使用暴力时所做的事情。在
所以。妥协。要么接受以明文形式(通过SSL)发送ssn,以便与salted&hash存储值进行比较,因为要知道,这仍然大大减少了暴露,因为不能一次转储整个ssn。或者索引一个部分值并在上面搜索。在
请注意,未隐藏发送值的另一个问题是,它们可能会出现在服务器错误日志中。即使没有
log_statement = all
,如果出现错误,例如查询取消或死锁中断,它们仍可能出现。将值作为查询参数发送可以减少它们在日志中出现的位置数,但远不是万无一失的。因此,如果你发送的值是明确的,你必须把你的日志作为安全关键。有趣!在在postgres中,
bytea
可以通过调用内部函数encode(bytea_value, 'base64')
转换为base64。它返回以base64表示的值。在相反,base64文本可以用
decode(base64_text, 'base64')
转换为二进制形式,后者返回bytea。在来源:文档中的Binary String Functions and Operators。在
相关问题 更多 >
编程相关推荐