Maison > développement back-end > Golang > Comment maintenir des clés de chiffrement cohérentes dans le chiffrement au niveau du champ du client MongoDB ?

Comment maintenir des clés de chiffrement cohérentes dans le chiffrement au niveau du champ du client MongoDB ?

王林
Libérer: 2024-02-06 09:00:13
avant
548 Les gens l'ont consulté

Comment maintenir des clés de chiffrement cohérentes dans le chiffrement au niveau du champ du client MongoDB ?

Contenu de la question

J'utilise le cryptage au niveau du champ côté client MongoDB pour crypter et déchiffrer les données. Cependant, j'ai remarqué qu'à chaque fois que j'exécute le programme, la clé binaire d'origine change. Cela me rend difficile la récupération de données précédemment chiffrées, car je ne peux pas les déchiffrer avec la nouvelle clé.

Existe-t-il un moyen de conserver des clés de chiffrement cohérentes pour le chiffrement au niveau du champ côté client dans MongoDB ? Si oui, comment puis-je le faire ?

https://www.mongodb.com/docs/manual/core/csfle/fundamentals/manual-encryption/#std-label-csfle-fundamentals-manual-encryption

https://go.dev/play/p/6W8e0OiPV2L

J'essaie d'implémenter le cryptage au niveau des champs côté client dans un projet communautaire MongoDB afin que certains champs d'un document soient cryptés avant d'être stockés dans la base de données, puis déchiffrés lors de leur récupération de la base de données.

J'ai suivi la documentation de MongoDB et j'ai réussi à crypter et déchiffrer les données la première fois que j'ai exécuté le programme. Cependant, j'ai remarqué que la clé change à chaque fois que je réexécute le programme et je souhaite conserver la même clé.


Bonne réponse


Ces lignes doivent être supprimées :

// drop the key vault collection in case you created this collection
// in a previous run of this application.
if err = client.database(keyvaultdb).collection(keyvaultcoll).drop(context.todo()); err != nil {
    log.fatalf("collection.drop error: %v", err)
}
Copier après la connexion

La ligne suivante n'est obligatoire que si la clé n'existe pas déjà :

dataKeyID, err := clientEnc.CreateDataKey(context.TODO(), provider, dataKeyOpts)
if err != nil {
    log.Fatalf("CreateDataKey error: %v", err)
}
Copier après la connexion

Peut-être appeler clientenc.getkeybyaltname d'abord pour vérifier si la clé existe.

En disant "la clé binaire d'origine change", je pense que vous voulez dire que la clé de cryptage des données (dek) change. Cela est dû à la suppression de la collection dans laquelle dek est stocké.

Voir Clés et coffres de clés :

La clé principale client (cmk) est la clé que vous utilisez pour chiffrer votre clé de cryptage de données (dek)....

La clé de cryptage des données (dek) est la clé utilisée pour crypter les champs dans les documents MongoDB. Vous stockez vos clés de chiffrement de données dans une collection de coffres de clés chiffrée à l'aide de cmk...

Si vous supprimez une clé de cryptage de données (dek), tous les champs cryptés avec cette clé dek deviendront définitivement illisibles.

Si vous supprimez un cmk, tous les champs chiffrés par dek chiffré à l'aide de ce cmk deviendront définitivement illisibles.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:stackoverflow.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal