intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Phát triển Java 2.0: Bảo đảm an toàn dữ liệu của ứng dụng Java trên điện toán đám mây

Chia sẻ: Ffsfff Thng | Ngày: | Loại File: PDF | Số trang:23

91
lượt xem
8
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Trong bài viết này giúp các bạn học cách sử dụng mã hóa khóa bí mật và tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard) để bảo vệ dữ liệu nhạy cảm của ứng dụng cho đám mây.

Chủ đề:
Lưu

Nội dung Text: Phát triển Java 2.0: Bảo đảm an toàn dữ liệu của ứng dụng Java trên điện toán đám mây

  1. Phát triển Java 2.0: Bảo đảm an toàn dữ liệu của ứng dụng Java trên điện toán đám mây
  2. Sử dụng mã hóa khóa bí mật để bảo vệ dữ liệu đám mây An toàn dữ liệu là một mối quan tâm thật sự đối với các tổ chức đang xem xét chọn dùng đám mây, nhưng trong nhiều trường hợp nó chưa phải là vấn đề. Trong bài đăng này về Phát triển Java 2.0, hãy học cách sử dụng mã hóa khóa bí mật và Tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard) để bảo vệ dữ liệu nhạy cảm của ứng dụng cho đám mây. Bạn cũng sẽ nhận được một hướng dẫn ngắn về chiến lược mã hóa, rất quan trọng để tối đa hóa hiệu quả của các tìm kiếm có điều kiện trên các kho dữ liệu đám mây phân tán. Chỉ trong một vài năm, các nền tảng và các dịch vụ điện toán đám mây đã thay đổi đáng kể bối cảnh về phát triển ứng dụng Java™. Chúng đã hạ thấp các rào cản liên quan đến bảo trì và cấu hình hệ thống và đồng thời đã làm giảm chi phí và tăng tốc độ đưa phần mềm ra thị trường. Về mặt khái niệm, điện toán đám mây có ý nghĩa là: các nhà quản lý kinh doanh thích lợi nhuận do đầu tư mang lại còn các nhà phát triển thích thoát khỏi mã cơ sở hạ tầng. Tuy nhiên, nhiều cơ sở vẫn đang phải vật lộn với việc nên hay không chuyển sang nền tảng đám mây. An toàn dữ liệu là một trong những mối quan tâm chính đối với một tổ chức đang xem xét việc di chuyển hệ thống phần mềm của mình lên một cơ sở hạ tầng đám mây. Dữ liệu càng nhạy cảm thì càng có nhiều lý do để quan tâm. Là các nhà phát triển phần mềm, điều quan trọng là chúng ta hiểu các rủi ro an toàn thực sự của
  3. điện toán đám mây lẫn các cách tiếp cận thực tế để giải quyết ít nhất một số trong các mối quan tâm này. Trong bài đăng này về Phát triển Java 2.0, tôi sẽ giải thích điều gì làm cho việc lưu trữ dữ liệu trong đám mây khác với việc lưu trữ nó trên một máy tính trung tâm. Sau đó tôi sẽ giới thiệu cho bạn cách sử dụng các tiêu chuẩn và các tiện ích mã hóa khóa bí mật dựng sẵn của nền tảng Java để giữ an toàn hợp lý cho dữ liệu của bạn, ngay cả khi nó được lưu trữ trên một kho dữ liệu đám mây phân tán. Cuối cùng, tôi sẽ trình bày một cách tiếp cận chiến lược về mã hóa, bằng cách sử dụng các điều kiện truy vấn làm một vạch chuẩn để bạn biết có nên hay không nên mã hóa dữ liệu của mình. Bảo đảm an toàn dữ liệu đám mây Điện toán đám mây chính xác không giới thiệu các vấn đề bảo mật dữ liệu mới; trong hầu hết các trường hợp, nó chỉ khuếch trương các vấn đề này thôi. Việc đưa dữ liệu lên đám mây có khả năng trưng nó ra cho một đối tượng người dùng lớn hơn, đó thường là một điều tốt. Nhưng nếu dữ liệu được trưng ra có ý nghĩa riêng tư hoặc chỉ được truy cập khi có quyền, thì việc đưa dữ liệu lên đám mây có thể là thảm họa. Vấn đề cơ bản với điện toán đám mây là nó tách dữ liệu được giao phó khỏi một nhà phát triển hoặc khỏi việc kiểm soát trực tiếp của quản trị viên hệ thống (sys-admin). Thay vì được lưu trữ và quản lý cục bộ, dữ liệu trong các đám
  4. mây được lưu trữ trên các thiết bị phân tán, có thể được đặt ở bất kỳ đâu và bất cứ ai đều có thể truy cập được. Thậm chí nếu trong thực tế công ty của bạn có thể sử dụng kho dữ liệu ở xa, không tập trung, thì bạn cũng muốn các ứng dụng của mình trong đám mây cần bắt đầu có một chút về an toàn dữ liệu. Khi bạn bắt đầu suy nghĩ về an toàn dữ liệu, có hai câu hỏi quan trọng nảy sinh:  Dữ liệu có an toàn trong quá trình hoạt động không?  Dữ liệu có an toàn trong lúc không hoạt động không?  Dữ liệu trong quá trình hoạt động liên quan đến cách dữ liệu truyền đi từ một vị trí này tới vị trí khác, đó là công nghệ và cơ sở hạ tầng truyền thông mà bạn đang sử dụng. Dữ liệu không hoạt động liên quan đến việc bạn lưu trữ dữ liệu như thế nào — và tốt ra sao. Ví dụ, nếu bạn lưu trữ các tên và mật khẩu người dùng trong một cơ sở dữ liệu không mã hóa chúng, thì dữ liệu không hoạt động của bạn sẽ không an toàn.  Để bảo vệ dữ liệu trong quá trình chuyển tiếp qua web, hầu hết đều sử dụng HTTPS. Đây là định dạng HTTP có mã hóa dữ liệu chuyển đi từ các trình duyệt đến các khách hàng. Một ưu điểm khác của HTTPS là nó có mặt ở khắp nơi: Hầu hết các nhà phát triển đã cấu hình Apache, Tomcat, Jetty để sử dụng HTTPS.
  5.  Mã hóa cũng là cơ chế chung để bảo vệ dữ liệu ở phần còn lại và điện toán đám mây không thay đổi điều đó. Trong khi mã hóa có thể là bí mật, bạn chỉ cần biết một số điều cơ bản về mã hóa để giữ an toàn hợp lý cho dữ liệu của ứng dụng của mình. Và một khi dữ liệu của bạn đã an toàn, thì dù bạn dùng dữ liệu cục bộ hay qua một nền tảng điện toán đám mây hoặc kho dữ liệu đều không thành vấn đề. Mã hóa khóa bí mật Mã hóa là quá trình chuyển đổi văn bản thuần, dễ đọc đơn giản với mọi người thành văn bản khó đọc. Bạn mã hóa bằng một thuật toán mật mã, còn được gọi là cipher. Văn bản đã mã hóa được giải mã trở lại thành văn bản dễ đọc qua một khóa, về cơ bản đó là một dạng mật khẩu. Mã hóa giữ an toàn thông tin bằng cách làm cho thông tin trở nên khó đọc với bất cứ ai không có khóa. Người ta thường sử dụng hai kiểu mã hóa dựa trên khóa trong điện toán: mã hóa khóa công khai (dùng chung) và mã hóa khóa bí mật (dùng riêng). Mã hóa khóa công khai là kỹ thuật phổ biến nhất để giữ an toàn dữ liệu trong quá trình chuyển tiếp; trên thực tế, đó là kiến trúc bên dưới của tầng bảo mật giao dịch HTTPS. Dạng mã hóa này đòi hỏi phải có hai khóa trong một bộ khóa công khai-bí mật. Khóa công khai mã hóa dữ liệu còn khóa bí mật được sử dụng để giải mã dữ liệu đó. Trong mã hóa khóa công khai, người ta có thể phân phối khóa công khai một
  6. cách an toàn, trong khi khóa bí mật phải chịu sự kiểm soát của một quản trị viên. Mã hóa khóa công khai làm cho việc chia sẻ thông tin mã hóa trở nên dễ dàng. Trong mã hóa khóa bí mật, người ta thường sử dụng một khóa bí mật duy nhất để mã hóa và giải mã dữ liệu. Kiểu mã hóa này làm cho việc chia sẻ dữ liệu mã hóa với một bên thứ ba trở nên khó khăn vì cả người gửi lẫn người nhận đều phải sử dụng chung một khóa. Nếu khóa đó bị lộ, thì tất cả các thông tin được mã hóa cũng bị lộ. Mã hóa khóa bí mật có hiệu quả cao nếu không cần phải chia sẻ dữ liệu mã hóa với các bên khác, sao cho có thể lưu giữ khóa dưới sự kiểm soát chặt chẽ mọi lúc. Mã hóa khóa bí mật là một phương tiện hiệu quả để bảo đảm an toàn dữ liệu ứng dụng, khi lưu trữ và truyền dữ liệu đó qua một cơ sở hạ tầng điện toán đám mây. Do khóa mã hóa vẫn còn nằm dưới sự kiểm soát của một quản trị viên hoặc người tạo ra ứng dụng, nên các nhà cung cấp đám mây và những kẻ nghe lén tiềm ẩn khác đều không có quyền truy cập tự do vào dữ liệu đó. Mã hóa một ứng dụng Java Bạn có thể chọn từ một loạt các tùy chọn để bảo đảm an toàn cho các ứng dụng Java, bao gồm các thư viện nền tảng Java tiêu chuẩn. Bạn cũng có một loạt các tiêu chuẩn mã hóa và các gói để lựa chọn. Với các ví dụ sau đây, tôi sẽ sử dụng các thư
  7. viện Java lõi và Advanced Encryption Standard (Tiêu chuẩn mã hóa nâng cao) hoặc viết tắt là AES. Tôi sẽ sử dụng một khóa bí mật vừa để mã hóa văn bản thuần vừa để giải mã văn bản mã hóa, là văn bản thuần đã được mã hóa. Tôi thích AES bởi vì nó đã được Cơ quan an ninh quốc gia phê duyệt và được chính phủ Hoa Kỳ tiêu chuẩn hóa. Để linh hoạt tối đa và dễ dàng kiểm tra, tôi sẽ tạo ra một số giao diện mã hóa và các lớp thực hiện liên quan để chỉ cần bao bọc các lớp Java lõi. Sau đó tôi sẽ hướng dẫn bạn cách sử dụng các lớp này để duy trì một cách an toàn và thậm chí để truy vấn dữ liệu trong các kho dữ liệu đám mây như SimpleDB của Amazon hoặc ngay cả MongoDB của MongoHQ nữa. Trong Liệt kê 1, tôi định nghĩa một giao diện mã hóa tổng quát đơn giản, định nghĩa hai phương thức để mã hóa và giải mã dữ liệu. Giao diện này sẽ dùng như một bình phong cho các thuật toán khác nhau; có nghĩa là, các lớp thực hiện của tôi sẽ sử dụng một thuật toán mã hóa cụ thể là AES. Liệt kê 1. Một giao diện mã hóa package com.b50.crypto; public interface Cryptographical { String encrypt(String plaintext);
  8. String decrypt(String ciphertext); } Với giao diện Cryptographical của mình, tôi có thể hoặc mã hóa văn bản hoặc giải mã văn bản mã hóa. Tiếp theo trong Liệt kê 2, tôi sẽ sử dụng API bảo mật Java (Java Security API) để tạo ra một giao diện khác đại diện cho một khóa: Liệt kê 2. Một giao diện khóa package com.b50.crypto; import java.security.Key; public interface CryptoKeyable { Key getKey(); } Như bạn có thể thấy, giao diện CryptoKeyable của tôi chỉ dùng như một trình bao bọc (wrapper) cho kiểu Key (Khóa) cốt lõi của nền tảng Java. Nếu bạn đang sử dụng mã hóa AES, khi bạn mã hóa văn bản thuần bạn sẽ cần mã hóa các ký tự nhị phân được tạo ra theo base-64 — hoặc ít nhất là như vậy nếu bạn muốn sử dụng chúng trong các yêu cầu web (ví dụ, với các miền SimpleDB). Vì
  9. vậy, tôi sẽ mã hóa tất cả các chuỗi ký tự cần mã hóa và giải mã bất kỳ chuỗi ký tự nào cần giải mã. Lớp thực hiện Cryptographical của tôi với AES, được hiển thị trong Liệt kê 3, không chỉ xử lý mã hóa AES mà còn mã hóa và giải mã theo base-64: Liệt kê 3. Thực thi AES trong interface Cryptographical của tôi package com.b50.crypto; import sun.misc.BASE64Decoder; import sun.misc.BASE64Encoder; import javax.crypto.Cipher; import javax.crypto.NoSuchPaddingException; import java.security.InvalidKeyException; import java.security.Key; import java.security.NoSuchAlgorithmException; public class AESCryptoImpl implements Cryptographical { private Key key; private Cipher ecipher;
  10. private Cipher dcipher; private AESCryptoImpl(Key key) throws NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException { this.key = key; this.ecipher = Cipher.getInstance("AES"); this.dcipher = Cipher.getInstance("AES"); this.ecipher.init(Cipher.ENCRYPT_MODE, key); this.dcipher.init(Cipher.DECRYPT_MODE, key); } public static Cryptographical initialize(CryptoKeyable key) throws CryptoException { try { return new AESCryptoImpl(key.getKey()); } catch (NoSuchAlgorithmException e) { throw new CryptoException(e); } catch (NoSuchPaddingException e) { throw new CryptoException(e); } catch (InvalidKeyException e) {
  11. throw new CryptoException(e); } } public String encrypt(String plaintext) { try { return new BASE64Encoder().encode(ecipher.doFinal(plaintext.getBytes("UTF8"))); } catch (Exception e) { throw new RuntimeException(e); } } public String decrypt(String ciphertext) { try { return new String(dcipher.doFinal(new BASE64Decoder().decodeBuffer(ciphertext)), "UTF8"); } catch (Exception e) { throw new RuntimeException(e);
  12. } } } Kho khóa của Java Tiếp theo, chúng ta hãy suy nghĩ về khóa mã hóa. Có thể sử dụng các thư viện lõi của nền tảng Java để tạo ra các khóa mã hóa mạnh; tuy nhiên, những phương thức này sẽ luôn sản xuất một khóa mới được tạo ra ngẫu nhiên. Vì vậy, nếu bạn tạo một khóa sử dụng các lớp KeyGenerator của Java, bạn sẽ cần phải lưu trữ khóa đó để sử dụng sau này (có nghĩa là, cho đến khi bạn quyết định giải mã văn bản đã mã hóa bằng khóa đó). Về vấn đề này, bạn có thể sử dụng tiện ích KeyStore của nền tảng Java và các lớp tương ứng. Tiện ích KeyStore chứa một tập hợp các lớp cho phép bạn lưu một khóa vào một tệp nhị phân được bảo vệ bằng mật khẩu, được gọi là một keystore (kho khóa). Tôi có thể kiểm tra các khóa trong Java bằng một vài trường hợp kiểm tra. Trước tiên, tôi tạo ra hai cá thể của một Key và cho thấy rằng mỗi String được mã hóa tương ứng của một khóa là khác nhau, như trong Liệt kê 4: Liệt kê 4. Mã hóa đơn giản bằng cách sử dụng hai khóa khác nhau @Test public void testEncryptRandomKey() throws Exception {
  13. SecretKey key = KeyGenerator.getInstance("AES").generateKey(); Cryptographical crypto = AESCryptoImpl.initialize(new AESCryptoKey(key)); String enc = crypto.encrypt("Andy"); Assert.assertEquals("Andy", crypto.decrypt(enc)); SecretKey anotherKey = KeyGenerator.getInstance("AES").generateKey(); Cryptographical anotherInst = AESCryptoImpl.initialize(new AESCryptoKey(anotherKey)); String anotherEncrypt = anotherInst.encrypt("Andy"); Assert.assertEquals("Andy", anotherInst.decrypt(anotherEncrypt)); Assert.assertFalse(anotherEncrypt.equals(enc)); } Tiếp theo, trong Liệt kê 5, tôi chứng minh rằng một cá thể khóa cụ thể luôn mang đến cùng một văn bản mã hóa chính xác cho một String tương ứng: Liệt kê 5. Một khóa bí mật tương ứng với một chuỗi duy nhất @Test public void testEncrypt() throws Exception { SecretKey key = KeyGenerator.getInstance("AES").generateKey();
  14. KeyStore ks = KeyStore.getInstance("JCEKS"); ks.load(null, null); KeyStore.SecretKeyEntry skEntry = new KeyStore.SecretKeyEntry(key); ks.setEntry("mykey", skEntry, new KeyStore.PasswordProtection("mykeypassword".toCharArray())); FileOutputStream fos = new FileOutputStream("agb50.keystore"); ks.store(fos, "somepassword".toCharArray()); fos.close(); Cryptographical crypto = AESCryptoImpl.initialize(new AESCryptoKey(key)); String enc = crypto.encrypt("Andy"); Assert.assertEquals("Andy", crypto.decrypt(enc)); //alternatively, read the keystore file itself to obtain the key Cryptographical anotherInst = AESCryptoImpl.initialize(new AESCryptoKey(key)); String anotherEncrypt = anotherInst.encrypt("Andy"); Assert.assertEquals("Andy", anotherInst.decrypt(anotherEncrypt));
  15. Assert.assertTrue(anotherEncrypt.equals(enc)); } Những gì tôi mã hóa bằng một khóa cụ thể, thì tôi cần giải mã bằng đúng khóa đó. Việc sử dụng tiện ích KeyStore của Java là một cách thuận tiện và an toàn để lưu trữ các khóa của tôi. Các lưu ý về keystore Các mã trong các Liệt kê 4 và 5 là mẫu mã soạn sẵn, nhưng có thể dùng nó để chứng minh một vài điều:  Keystore có một tên.  Tệp đã lưu được bảo vệ bằng mật khẩu.  Keystore có thể lưu trữ nhiều hơn một khóa.  Mỗi khóa bên trong kho có một mật khẩu kèm theo. Với trường hợp kiểm tra này, tôi đã quyết định tạo ra một keystore mới mỗi khi tôi chạy bài kiểm tra đó. Tôi đã có thể dễ dàng mở một keystore hiện có với mỗi bài kiểm tra mới. Nếu tôi muốn sử dụng một keystore hiện có, tôi cần phải biết mật khẩu của nó, cũng như mật khẩu để truy cập vào một khóa cụ thể.
  16. Khóa là tất cả khi nói đến mã hóa. Mật mã bên dưới mạnh ra sao không quan trọng; nếu khóa của tôi bị lộ, thì dữ liệu của tôi cũng bị lộ. Điều này cũng có nghĩa là phải bảo đảm keystore và các cụm từ mật khẩu kèm theo keystore luôn an toàn. (Ví dụ, trong một ứng dụng sản xuất, tôi sẽ không mã cố định (hardcode) các mật khẩu như tôi đã làm để minh họa trong các Liệt kê 4 và 5.) Mã hóa đám mây Khi bạn mã hóa dữ liệu, bạn thay đổi các thuộc tính của nó. Về cơ bản, điều này có nghĩa là một số nguyên được mã hóa thì sẽ không so sánh được với số nguyên nữa. Do đó, điều quan trọng cần suy nghĩ thấu đáo xem rốt cuộc bạn sẽ truy vấn dữ liệu đã lưu trữ trong đám mây như thế nào, tại sao và trong hoàn cảnh nào. Tin tức tốt là trong nhiều trường hợp, dữ liệu mà bạn muốn giữ riêng tư sẽ thường có giá trị nghiệp vụ khác so với dữ liệu mà bạn muốn thao tác: mã hóa một tên của một tài khoản hoặc một số thông tin cá nhân về chủ tài khoản có ý nghĩa, nhưng mã hóa một số dư tài khoản có thể không có ý nghĩa gì (vì có ai sẽ quan tâm đến một số dư tài khoản mà không gắn với một người không?). Truy vấn với mã hóa Người ta có thể dễ dàng tìm kiếm dữ liệu mã hóa khi thực hiện các so khớp chính xác như: "Tìm cho tôi tất cả các tài khoản có tên là 'foo' (ở đây 'foo' được mã
  17. hóa)." Nhưng việc tìm kiếm đó vốn dĩ không làm việc với các truy vấn có điều kiện như: "Tìm cho tôi tất cả các tài khoản có số dư quá hạn lớn hơn $ 450 trong đó $ 450 được mã hóa". Ví dụ, hãy tưởng tượng rằng tôi sử dụng một thuật toán mã hóa đơn giản để đảo ngược thứ tự ký tự và thêm ký tự i vào cuối cùng của một chuỗi ký tự. Trong trường hợp này, chuỗi foo sẽ trở thành oofi và 450 sẽ trở thành 054i. Nếu đã mã hóa giá trị tên trong bảng bằng cách sử dụng thuật toán mã hóa đơn giản này, tôi có thể dễ dàng truy vấn bằng các so khớp chính xác, chẳng hạn như "select * from table where name = 'oofi'" (chọn * từ bảng có name = 'oofi' "). Tuy nhiên, so sánh giá trị mã hóa là 450 sẽ rất khó khăn: "select * from table where amount > 054i" hoàn toàn không giống như "select * from table where amount > 450". Để so sánh dữ liệu trong trường hợp này, tôi có thể thực hiện một số hoạt động giải mã trong ứng dụng — có nghĩa là, tôi cần phải chọn tất cả dữ liệu của một bảng, giải mã trường amount rồi thực hiện so sánh. Việc không thể dựa vào kho dữ liệu bên dưới cho hoạt động này có nghĩa là tôi không thể lọc nhanh như khi lọc với kho dữ liệu. Do tôi muốn tối đa hóa hiệu quả, nên tôi cần suy nghĩ thấu đáo xem tôi muốn mã hóa dữ liệu nào và tôi muốn mã hóa nó ra sao. Việc luôn suy nghĩ mã hóa với các truy vấn sắp tới là một cách tốt để nâng cao hiệu quả chung của chương trình.
  18. Thật dễ mã hóa một tên tài khoản bằng MongoDB và tìm kiếm theo tên đã mã hóa của nó, như thể hiện trong Liệt kê 6: Liệt kê 6. Mã hóa với MongoDB @Test public void encryptMongoDBRecords() throws Exception { KeyStore.SecretKeyEntry pkEntry = getKeyStoreEntry(); Cryptographical crypto = AESCryptoImpl.initialize(new AESCryptoKey(pkEntry.getSecretKey())); DB db = getMongoConnection(); DBCollection coll = db.getCollection("accounts"); BasicDBObject encryptedDoc = new BasicDBObject(); encryptedDoc.put("name", crypto.encrypt("Acme Life, LLC")); coll.insert(encryptedDoc); BasicDBObject encryptedQuery = new BasicDBObject(); encryptedQuery.put("name", crypto.encrypt("Acme Life, LLC"));
  19. DBObject result = coll.findOne(encryptedQuery); String value = result.get("name").toString(); Assert.assertEquals("Acme Life, LLC", crypto.decrypt(value)); } Trong Listing 6, đầu tiên tôi sử dụng phương thức getKeyStoreEntry để đọc một kho khóa hiện có. Tiếp theo tôi thu được một kết nối đến một cá thể của MongoDB, trong trường hợp này cá thể đó ngẫu nhiên lưu trú trong đám mây của MongoHQ. Sau đó tôi cố nắm giữ một liên kết đến bộ sưu tập các tài khoản (một lập trình viên RDBMS thường gọi nó là bảng các tài khoản) và tiến hành chèn một bản ghi tài khoản mới có tên tương ứng đã mã hóa của nó. Cuối cùng, tôi tìm kiếm bản ghi tương tự đó bằng cách mã hóa chuỗi ký tự tìm kiếm của mình (ở đây name tương ứng với "Acme Life, LLC" đã mã hóa). Bản ghi này theo MongoDB sẽ trông đại loại như những gì hiển thị trong Liệt kê 7. (Lưu ý rằng chuỗi "Acme Life, LLC" đã mã hóa của bạn sẽ khác với chuỗi đã mã hóa của tôi vì bạn sẽ có một khóa khác). Liệt kê 7. Một trường hợp thử nghiệm mã hóa của MongoDB { _id : "4ee0c541300484530bf9c6fa", name : "f0wJxYyVhfH0UkkTLKGZng=="
  20. } Tôi đã quên chưa mã hóa khóa thực tế (name) trong tài liệu, nhưng cũng có thể tôi đã mã hóa nó rồi. Nếu tôi đã mã hóa, tôi sẽ chỉ cần phản ánh sự thay đổi trong các truy vấn tương ứng của mình. Tôi cũng có thể đã mã hóa tên bộ sưu tập. Các so sánh String trực tiếp sẽ hoạt động bất kể chúng được mã hóa hay không. Chiến lược này không chỉ dùng riêng cho việc thực hiện của MongoDB. Ví dụ, tôi có thể thực hiện gần đúng một trường hợp kiểm tra tương tự với SimpleDB, như trong Liệt kê 8: Liệt kê 8. Một trường hợp kiểm tra mã hóa của SimpleDB @Test public void testSimpleDBEncryptInsert() throws Exception { KeyStore.SecretKeyEntry pkEntry = getKeyStoreEntry(); Cryptographical crypto = AESCryptoImpl.initialize(new AESCryptoKey(pkEntry.getSecretKey())); AmazonSimpleDB sdb = getSimpleDB(); String domain = "accounts"; sdb.createDomain(new CreateDomainRequest(domain));
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2