[pgsql-jp: 37407] Re: データベースの暗号化について

io_oj io_oj @ ybb.ne.jp
2006年 8月 10日 (木) 01:48:05 JST


質問者のio_ojです。


松本様。

> 思い付きで書きますけど、いっそサーバーにパスワードを送信しないで
> クライアント側でのみ、エンコード、デコードするのは如何でしょう?
> データ更新時や検索時も常にエンコード済のデータで送受信し、ネット上
> にパスワードや平文を流さない仕様です。テーブル内にはエンコード
> 済のデータを設置しますが、サーバーサイドで一切デコードを行いません。

提示して戴いた例は共通鍵方式ですが、
今回はインターネット上の一般ユーザーが暗号化すべき情報を投入するので、
そこのところは公開鍵・秘密鍵方式を採用することになると思います。
そうれば私の不安は解消しそうです。
ちなみに、普通のWebブラウザで普通に見られないと駄目とのことなので、
実際には妥協してフロントエンドでの処理ということになりそうです。
(PostgreSQLは全然分からなくて怖いのですが、
フロントエンドの処理系の方はもう少し知っています)

> かと言って検索の事を考えると1対多の暗号が利用できませんね。

やっぱり検索は悩ましいです。
今回は使用する暗号の一対多性を排し、
完全一致検索のみサポートということにしたいと思います。


もり様。

> 以下ですが、クライアントではなく、ミドルウェアで一部作ってみたことがあ
ります。

残念ながら今回はそこまでの時間はなさそうです。
そもそも技術力の問題もありますし。。。

> それと、この方式の場合、データの一部が破壊された場合、そのデータにつ
> いては、すべて複合化できなくなってしまいますので、DBの二重化構成など、
> セキュリティだけではなく、リライアビリティも重要視しないと結構トラブル
> が起こる可能性があると思います。

これは盲点でした。
確かに、暗号化すると一部壊れただけで全滅ですね。
気を付けます。


今回は一先ず、DB側で頑張るのではなくて、
私が比較的理解できているフロントエンド側で頑張る(無理する)
ことにしようと思います。
皆様どうも有難うございました。



pgsql-jp メーリングリストの案内