python – 在数据库中存储敏感数据,推荐
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了python – 在数据库中存储敏感数据,推荐,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1477字,纯文字阅读大概需要3分钟。
内容图文
![python – 在数据库中存储敏感数据,推荐](/upload/InfoBanner/zyjiaocheng/903/e5b1ccda85754877b1b65c1c95dbc13f.jpg)
我正在寻找将敏感数据存储在数据库中的最佳解决方案.
我知道这是常见的问题而且我完成了我的作业(至少这是我的想法),但我想在此之前先问我做出决定.
假设:
>需要解密加密数据.我们正在谈论SMTP凭据,如用户名,密码,主机,端口itp.
我在考虑两个概念:
>借助passlib.totp库加密数据.为了使这些数据更安全,我会将密钥保存在单独的文件中.然后从我可以看到我可以使用此库使用我的密钥将数据解密为纯文本.
>另一个概念是在postgres的帮助下在查询请求期间加密和解密数据:
insert into demo(pw) values ( encrypt( 'data', 'key', 'aes') );
和:
decrypt(pw, 'key', 'aes'), 'utf-8')
这里的密钥也将存储在单独的文件中.
所以我的问题是:
>在代码或数据库中加密/解密数据的更好方法是什么?
>使用比passlib.totp更好(更强)的库 – >我没有使用该库的经验(我知道加密/解密不是存储密码的最安全的方式 – >密码应该被仇恨但我需要用纯文本来使用用户smtp gate).
解决方法:
2) The other concept was to encrypt and decrypt data during query request with help of postgres: insert into demo(pw) values ( encrypt( ‘data’, ‘key’, ‘aes’) ); and decrypt(pw, ‘key’, ‘aes’), ‘utf-8’) Here the key will be stored also in separate file.
我不建议这样做,因为密钥很容易暴露在pg_stat_activity,日志等中.PostgreSQL没有日志屏蔽功能可以防止这种情况发生.
我强烈建议你使用app-side crypto.如果安全性至关重要,请使用加密卸载设备,因此大多数攻击者无法进行密钥提取.或者要求管理员在应用启动时输入密码来解锁密钥,因此密钥永远不会以未加密的方式存储在磁盘上 – 然后攻击者必须从内存中窃取密钥.但即使是非显而易见的未加密密钥文件也比in-db加密,IMO更好,因为它至少将密钥与数据分开.
内容总结
以上是互联网集市为您收集整理的python – 在数据库中存储敏感数据,推荐全部内容,希望文章能够帮你解决python – 在数据库中存储敏感数据,推荐所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。