postgresSQL的FDE加密

本文介绍了PostgreSQL的全库加密(FDE)功能,包括其概述、加密算法、秘钥管理和使用方法。FDE在数据写入磁盘时进行加密,对用户透明,提供了一种增强数据库安全性的手段。加密算法如AES和Blowfish可通过LDAP服务器进行秘钥管理。虽然启用FDE会在启动初期对性能有一定影响,但随着数据库运行,影响逐渐减小。
摘要由CSDN通过智能技术生成

postgresql数据库的应用越来越广泛,为了提高数据库的安全性,可以对数据库进行加密,下面介绍一种对postgresql数据库加密的方法FDE,这种加密方法针对磁盘文件进行加密,对于用户完全透明,在启动之后不需要用户做额外的操作就可以使用,很方便。

FDE概述:

FDE全称Full database encryption,是全数据库加密,也可以叫全磁盘加密。FDE加密对客户端完全透明,当数据从sharedbuffer中写入到磁盘中时,进行加密,反之,进行解密,加解密的单位为一个page页。

FDE的加密范围包含表、索引、序列、FSM(free space maps空闲空间映射表)文件、VM(visibility maps可见性映射到表)文件,以及系统表、预写式日志(WAL),SLRU文件(clog、commit_ts, multixact, notify, subtrans)和查询时产生的临时文件。

FDE加密可以指定加密算法进行数据加密。可选的算法有 AES128,AES192,AES256,Blowfish des 3des cast5。

FDE的算法/秘钥通过 秘钥管理工具管理,这里使用LDAP服务器作为秘钥管理工具。

LDAP服务器的配置方法在另外的文章里有介绍:https://my.oschina.net/ashnah/blog/845499

FDE加密基于pgcryto实现,启用加密的方法为:在初始化时通过参数--data-encryption(-K) 指定加密使用的模块,即--data-encryption pgcryto 或 -K pgcryto。

使用方法:

数据库加密只能在初始化的时候启动。启动加密时需要指定以下的参数:

通过initdb的参数--data-encryption(-K) 指定需要的模块;(必须指定)

通过--key-url(-P)指定存储秘钥的LDAP服务器的url; (必须指定)

通过 --encryption-algo(-C)指定加密算法;(必须指定)

可选的选项:aes-128、aes-192、aes-256、blowfish、des、3des、cast5

通过--new-key(-e)指定是否使用新的秘钥;  (可选,当使用--new-key参数时,表示需要指定新的秘钥,否则,使用LDAP中既存的秘钥。)

比如:initdb --data-e

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值