Schéma de récupération du champ de texte chiffré



1. Exigences du scénario

En mode de cryptage normal, l'ensemble du contenu sera crypté dans son ensemble et le texte chiffré n'a plus pour fonction d'être interrogé de manière floue. Étant donné que certains champs ont des exigences de requête floue, notre SDK peut fournir un mode de cryptage avancé, et le texte chiffré peut toujours prendre en charge la fonction de requête floue. Nous donnons ici une brève introduction à ce modèle pour aider les éditeurs de logiciels indépendants à faire des choix lors de la détermination de leurs solutions.

Sous cryptage normal, nous devons utiliser la correspondance de texte intégral lors de la récupération des données cryptées dans la base de données. Par exemple, le nom : « Zhang Dati » est crypté de manière ordinaire et devient « DQ21aTz/oe9qT2Xje1tTcddQ ». Lors de l'interrogation de la base de données, si vous souhaitez obtenir des enregistrements sur « Zhang Dati », la condition de filtrage correspondante est de filtrer le nom : « Zhang Dati ». nom crypté sous la forme d'enregistrements ""DQ21aTz/" oe9qT2Xje1tTcddQ". Cependant, si nous voulons récupérer les enregistrements de personnes dont les noms contiennent "大铁", nous pourrions à l'origine utiliser une requête floue de base de données (telle qu'une instruction de type SQL) pour l'obtenir maintenant. après le chiffrement, nous ne pouvons pas répondre à de telles exigences.

Désormais, nos produits de chiffrement tentent de répondre au maximum à ce besoin. Nous disposons d'un mode de chiffrement qui permet des requêtes floues, ce qui permet toujours aux éditeurs de logiciels indépendants d'effectuer des requêtes floues sur les enregistrements

.

Mais utiliser ceci. Cette méthode a également un certain coût :

• Prend en charge la méthode de cryptage des requêtes floues, et le texte chiffré produit est relativement long

• La longueur de la clause de requête floue prise en charge doit être ; être supérieur ou égal à

4

Mots anglais /Nombres, ou 2 Les requêtes trop courtes ne sont pas prises en charge (pour des raisons de sécurité) • Il peut y en avoir. résultats redondants dans la liste des résultats renvoyés et doivent être ajoutés. La logique du dépistage : Décrypter d'abord les enregistrements puis filtrer

.

Ce produit permet de paramétrer le mode de cryptage de ce champ indépendamment pour chaque champ. Veuillez confirmer le schéma de cryptage de chaque champ en fonction de votre scénario d'application. Veuillez examiner et sélectionner soigneusement en fonction de votre entreprise. Une fois le chiffrement lancé, le coût de sa modification devient plus élevé.

2.1Voie normale :

1)Uniquement applicable aux champs autres que le numéro de téléphone portable : dans In l'instruction SQL, le formulaire (key = "value") apparaîtra dans la clause Where, ou il n'existera pas dans la clause Where. 2)

Champ du numéro de téléphone du compteur : requête floue des trois premiers chiffres (clé comme « %top 3 ») qui apparaissent dans la clause Where de l'instruction SQL. (Remarque : c'est-à-dire une requête floue sur les 3 premiers chiffres du numéro de téléphone mobile)

2.2

Prend en charge les méthodes de requête floue :

1) apparaît dans la clause Where de l'instruction SQL (clé comme « %partial% ») Partie de recherche floue de chaîne arbitraire en texte intégral. (Uniquement applicable aux champs autres que le numéro de téléphone mobile :)2)

Uniquement pour le champ du numéro de téléphone mobile : les quatre derniers chiffres apparaissant dans la clause Where de l'instruction SQL (clé du type "% des 4 derniers chiffres") sont floues Requête. (Remarque : recherchez les enregistrements via les 4 derniers chiffres du numéro de téléphone mobile. Les requêtes floues avec moins de 4 chiffres ne sont pas prises en charge)

Veuillez confirmer le schéma de cryptage de chaque champ en fonction de votre application. scénario.

Remarque :

Veuillez examiner et sélectionner soigneusement en fonction de votre entreprise. Une fois le chiffrement lancé, le coût de sa modification devient plus élevé.

Selon le schéma de cryptage que vous utilisez pour chaque champ, la longueur de cryptage peut être différente. Modifiez la longueur du RDS en conséquence :

Requête précise (
Scénario 1,2)

Requête floue (Scénario 3)

nick/ nom_du_récepteur

varchar(32+longueur de caractère*4)

varchar(32+caractère euh longueur*8)

normal

(autres scènes)

varchar(32+longueur de caractère*4)

varchar(32+longueur de caractère*8)

Scénario 4

Requête floue (Scénario 5)

téléphone

varchar(16+(longueur du numéro-8)+(24))

varchar (20 +(Longueur du caractère*4))

Exemple de cryptotexte :

Plans de modification de code dans différents scénarios : seront affichés dans le plan de développement du code.

Scénario

Champ

Texte brut

Voie normale

nick/ nom_du_récepteur /

normal

taobaoTEST

~CKoqAl2hWzh54uBFv9Suug==~1~

Supporte la méthode de requête floue

nick/receiver_name/

normal

taobaoTEST

~CKoqAl2hWzh54uBFv9Suug==~ weroiHKLphWWioZ32nkndkWEfjhwiensdfwWKHrw~1~

Méthode normale

téléphone

13834566786

$138$SuR++h6AtlSj8Z59W2W9EQ== $1$

Supporte la méthode de requête floue
téléphone

13834566786

$ SuR++h6AtlSj8Z59W2W9EQ==$Zut6yIQxS 3DclSj/Z5YdwH9EQ2x$1$

FAQ

Il n'y a pas encore de FAQ sur ce document