活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      文档中心

      数据加密

      数据加密

        • 产品动态
        • 产品介绍
        • 产品定义
        • 密钥管理
        • 功能特性
        • 产品优势
        • 使用场景
        • 如何使用
        • 专属加密
        • 功能特性
        • 产品优势
        • 使用场景
        • 术语解释
        • 权限管理
        • 个人数据保护机制
        • 与其他云服务的关系
        • 快速入门
        • 使用密钥进行OBS服务端加密
        • 计费说明
        • 计费说明
        • 续订规则
        • 退订规则
        • 用户指南
        • 密钥管理
        • 密钥概述
        • 导入密钥
        • 概述
        • 删除密钥材料
        • 创建密钥
        • 管理密钥
        • 查看密钥
        • 启用密钥
        • 禁用密钥
        • 删除密钥
        • 取消删除密钥
        • 在线工具加解密小数据
        • 管理标签
        • 添加标签
        • 通过标签搜索自定义密钥
        • 修改标签值
        • 删除标签
        • 轮换密钥
        • 密钥轮换概述
        • 开启密钥轮换
        • 关闭密钥轮换
        • 使用密钥管理加密的云服务
        • OBS服务端加密
        • EVS服务端加密
        • IMS服务端加密
        • RDS服务端加密
        • DDS服务端加密
        • 专属加密
        • 操作指引
        • 创建专属加密实例
        • 查看专属加密实例
        • 使用专属加密实例
        • 权限管理
        • 创建用户并授权使用DEW
        • DEW自定义策略
        • 最佳实践
        • 如何使用KMS加密保护线下数据
        • 云服务使用KMS加解密数据
        • 常见问题
        • 计费类
        • 购买类
        • 密钥管理类
        • 什么是密钥管理?
        • 什么是用户主密钥?
        • 什么是默认主密钥?
        • 自定义密钥与默认主密钥有什么区别?
        • 什么是数据加密密钥?
        • 为什么不能立即删除用户主密钥?
        • 哪些云服务使用KMS加密数据?
        • 云服务如何使用KMS加密数据?
        • 信封加密方式有什么优势?
        • 在KMS中创建的用户主密钥的个数是否有限制?
        • 是否可以从KMS中导出用户主密钥?
        • 如果用户主密钥被彻底删除,用户数据是否还可以解密?
        • 如何使用在线工具加解密数据?
        • 是否可以更新KMS管理的密钥?
        • 在什么场景下推荐使用导入的密钥?
        • 密钥材料被意外删除时如何处理?
        • KMS支持的密钥算法类型
        • 调用encrypt-data接口,返回的密文和明文有什么关系?
        • 没有权限操作KMS,该如何处理?
        • 进行SM2签名时,如何计算SM3摘要?
        • 请求KMS异常,错误码401,应该如何处理?
        • 专属加密类
        • 什么是专属加密?
        • 专属加密如何保障密钥生成的安全性?
        • 机房管理员是否有超级管理权限,在机房插入特权Ukey窃取信息?
        • 文档下载
        • 操作手册
        • 相关协议
        • 服务协议
          无相关产品

          本页目录

          帮助中心数据加密用户指南密钥管理导入密钥概述
          概述
          更新时间 2023-11-22 17:40:06
          • 新浪微博
          • 微信
            扫码分享
          • 复制链接
          最近更新时间: 2023-11-22 17:40:06
          分享文章
          • 新浪微博
          • 微信
            扫码分享
          • 复制链接
          本节介绍密钥管理导入密钥的方法。

          当用户使用KMS管理控制台创建自定义密钥时,KMS系统会自动为该自定义密钥生成密钥材料。

          当用户希望使用自己的密钥材料时,可通过KMS管理控制台的“导入密钥”功能创建密钥材料为空的自定义密钥,并将自己的密钥材料导入该自定义密钥中。

          注意事项

          安全性

          用户需要确保符合自己安全要求的随机源生成密钥材料。用户在使用导入密钥时,需要对自己密钥材料的安全性负责。请保存密钥材料的原始备份,以便在意外删除密钥材料时,能及时将备份的密钥材料重新导入KMS。

          可用性与持久性

          在将密钥材料导入KMS之前,用户需要确保密钥材料的可用性和持久性。

          导入的密钥材料与通过KMS创建密钥时自动生成的密钥材料的区别,如下表所示。

          密钥材料来源 区别
          导入的密钥 可以手动删除密钥材料,但不能删除该自定义密钥及其元数据。
          在导入密钥材料时,可以设置密钥材料失效时间,密钥材料失效后,KMS将在24小时以内自动删除密钥材料,但不会删除该自定义密钥及其元数据。建议用户在本地密钥管理基础设施中安全地备份一份密钥材料,以便密钥材料失效或误删除时重新导入该密钥材料。
          KMS创建的密钥 不能手动删除密钥材料。
          不能设置密钥材料的失效时间。

          关联性

          当用户将密钥材料导入自定义密钥时,该自定义密钥与该密钥材料永久关联,不能将其他密钥材料导入该自定义密钥中。

          唯一性

          当用户使用导入的密钥加密数据时,加密后的数据必须使用加密时采用的自定义密钥(即自定义密钥的元数据及密钥材料与导入的密钥匹配)才能解密数据,否则解密会失败。

          当用户希望使用自己的密钥材料,而不是KMS生成的密钥材料时,可通过密钥管理界面将自己的密钥材料导入到KMS,由KMS统一管理。

          说明

          导入的密钥与通过密钥管理服务创建的自定义密钥一样支持启用、禁用、计划删除和取消删除等操作。

          用户仅能导入256位对称密钥。

          操作步骤

          步骤 1 登录管理控制台。

          步骤 2 单击管理控制台左上角,选择区域或项目。

          步骤 3 单击“服务列表”,选择“安全> 数据加密服务”,默认进入“密钥管理”界面。

          步骤 4 单击“导入密钥”,弹出“导入密钥”对话框。

          步骤 5 在弹出的对话框中填写密钥参数。

          • 别名:待创建密钥的别名。
          说明

          输入字符支持数字、字母、“_”、“-”、“:”和“/”。

          支持长度为1 ~ 255个字符。

          • (可选)描述:可根据自己的需要为自定义密钥添加描述。
          • 企业项目:该参数针对企业用户使用。
            • 如果您是企业用户,且已创建企业项目,则请从下拉列表中为密钥选择需要绑定的企业项目,默认项目为“default”。
            • 未开通企业管理的用户页面则没有“企业项目”参数项,无需进行配置。

          步骤 6 (可选)用户可根据自己的需要为自定义密钥添加标签,输入“标签键”和“标签值”。

          说明

          当用户在创建密钥时,没有为该自定义密钥添加标签。若用户需要为该自定义密钥添加标签,可单击该自定义密钥的别名,进入密钥详情页面,单击“标签”,为该自定义密钥添加标签。

          同一个自定义密钥下,一个标签键只能对应一个标签值;不同的自定义密钥下可以使用相同的标签键。

          用户最多可以给单个自定义密钥添加20个标签。

          当同时添加多个标签,需要删除其中一个待添加的标签时,可单击该标签所在行的“删除”,删除标签。

          步骤 7 单击“安全性与持久性”阅读并了解导入密钥的安全性和持久性。

          步骤 8 勾选“我已经了解导入密钥的安全性和持久性”,创建密钥材料为空的自定义密钥。

          步骤 9 单击“下一步”,进入“获取包装密钥和导入令牌”页面。

          密钥包装算法说明

          密钥包装算法说明设置
          RSAES_OAEP_SHA_256具有“SHA-256”哈希函数的OAEP的RSA加密算法。

          请您根据自己的HSM功能选择加密算法。

          • 如果您的HSM支持“RSAES_OAEP_SHA_256”加密算法,推荐使用“RSAES_OAEP_SHA_256”加密密钥材料。

          • 如果您的HSM不支持“OAEP”选项,用户可以使用“RSAES_PKCS1_V1_5”加密密钥材料。

          “RSAES_OAEP_SHA_1”加密算法已经不再安全,请谨慎选择。

          RSAES_OAEP_SHA_1具有“SHA-1”哈希函数的OAEP的RSA加密算法。
          SM2_ENCRYPT国密推荐的SM2椭圆曲线公钥密码算法。请在支持国密的局点使用SM2加密算法。


          说明

          当用户执行“导入密钥”操作,但未成功导入密钥材料便退出操作过程时,可在待导入密钥材料的自定义密钥所在行单击“导入密钥材料”,页面会弹出“导入密钥材料”对话框,用户可继续执行导入密钥材料的操作。

          步骤 10 获取“包装密钥”和“导入令牌”,步骤详见本节下方内容“获取“包装密钥”和“导入令牌””,并加密密钥材料,详见本节下方内容“使用“包装密钥”加密密钥材料”。

          步骤 11 单击“下一步”,进入“导入密钥材料”页面。

          步骤 12 单击“下一步”,进入“导入密钥令牌”页面。根据以下图表设置参数。

          导入密钥令牌参数说明

          参数 操作说明
          密钥ID 创建密钥时,随机生成的密钥ID。
          密钥导入令牌 选择本章节中获取“包装密钥”和“导入令牌”的方法二调用API获取的导入令牌。
          密钥材料失效模式 永不失效:导入的密钥材料永久不失效。
          失效时间:用户可指定导入的密钥材料的失效时间,默认失效时间为24小时。密钥材料失效后,KMS会在24小时内自动删除密钥材料,删除后密钥将无法使用,且密钥状态变更为“等待导入”。

          步骤 13 单击“确定”,页面右上角弹出“密钥导入成功”,则说明导入密钥成功。

          注意

          密钥ID、导入的密钥材料和导入的令牌需要全部匹配,密钥材料才能导入成功,否则会导入失败。

          用户可在密钥列表中查看到导入的密钥信息,导入密钥的默认状态为“启用”。

          获取“包装密钥”和“导入令牌”

          方法一:单击“下载”,下载的文件为包装密钥

          • wrappingKey_ 密钥ID :即包装密钥,编码为二进制格式,用于加密密钥材料的包装密钥。
          • 导入令牌:引导程序已自动传递导入令牌,无需下载,若中途退出引导程序,导入令牌将自动失效。
          注意

          包装密钥将在24小时后失效,失效后将不能使用。如果包装密钥失效,请重新下载包装密钥。

          引导程序将自动传递导入令牌,若创建密钥过程中,关闭或者退出设置则导入令牌失效。重新发起导入密钥材料操作时,导入令牌引导程序自动启动。

          方法二:通过调用API接口的方式获取包装密钥和导入令牌

          步骤 1 调用“get-parameters-for-import”接口,获取包装密钥和导入令牌。

          • public_key:调用API接口返回的base64编码的包装密钥内容。
          • import_token:调用API接口返回的base64编码的导入令牌内容。
          • 以获取密钥ID为“43f1ffd7-18fb-4568-9575-602e009b7ee8”,加密算法为“RSAES_OAEP_SHA_256”的包装密钥和导入令牌为例。
          • 请求样例
          {
          "key_id": "43f1ffd7-18fb-4568-9575-602e009b7ee8",
          "wrapping_algorithm":"RSAES_OAEP_SHA_256"
          }
          
          • 响应样例
          {
          "key_id": "43f1ffd7-18fb-4568-9575-602e009b7ee8",
          "public_key":" public key base64 encoded data ",
          "import_token":" import token base64 encoded data ",
          "expiration_time":1501578672
          }
          

          步骤 2 保存包装密钥,包装密钥需要按照以下步骤转换格式。使用转换格式后的包装密钥加密的密钥材料才能成功导入管理控制台。

          • 复制包装密钥“public_key”的内容,粘贴到“.txt”文件中,并保存为“PublicKey.b64”。
          • 使用OpenSSL,执行以下命令,对“PublicKey.b64”文件内容进行base64转码,生成二进制数据,并将转码后的文件保存为“PublicKey.bin”。
          openssl enc -d -base64 -A -in PublicKey.b64 -out PublicKey.bin
          

          步骤 3 保存导入令牌,复制导入令牌“import_token”的内容,粘贴到“.txt”文件中,并保存为“ImportToken.b64”。

          使用“包装密钥”加密密钥材料

          说明

          执行完此步骤后可获得以下文件:

          对称密钥场景:EncryptedKeyMaterial.bin密钥材料

          非对称密钥场景:EncryptedKeyMaterial.bin临时密钥材料和out_rsa_private_key.der私钥密文

          方法一:使用下载的包装密钥在自己的HSM中加密密钥材料。

          方法二:使用OpenSSL生成密钥材料,并用下载的“包装密钥”对密钥材料进行加密。

          说明

          若用户需要使用openssl pkeyutl命令,OpenSSL需要是1.0.2及以上版本。

          步骤 1 生成密钥材料(256位对称密钥),并将生成的密钥材料以“PlaintextKeyMaterial.bin”命名保存。

          配套算法为AES256对称密钥时,在已安装OpenSSL工具的客户端上,执行以下命令。

          openssl rand -out PlaintextKeyMaterial.bin 32
          

          配套算法为RSA、ECC非对称密钥时,在已安装OpenSSL工具的客户端上,执行以下命令。

          • 生成16进制AES256密钥:
          openssl rand -out 0xPlaintextKeyMaterial.bin -hex 32
          
          • 将16进制AES256密钥转换成二进制格式:
          cat 0xPlaintextKeyMaterial.bin | xxd -r -ps > PlaintextKeyMaterial.bin
          

          步骤 2 使用下载的“包装密钥”加密密钥材料,并将加密后的密钥材料按“EncryptedKeyMaterial.bin”命名保存。

          若“包装密钥”由控制台下载,以下命令中的PublicKey.bin参数请以下载的包装密钥名称wrappingKey_密钥ID进行替换。

          使用下载的包装密钥加密生成的密钥材料

          包装密钥算法 加密生成的密钥材料
          RSAES_OAEP_SHA_256 openssl pkeyutl
          -inPlaintextKeyMaterial.bin
          -inkeyPublicKey.bin
          -outEncryptedKeyMaterial.bin
          -keyform der
          -pubin -encrypt
          -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256
          RSAES_OAEP_SHA_1 openssl pkeyutl
          -inPlaintextKeyMaterial.bin
          -inkeyPublicKey.bin
          -outEncryptedKeyMaterial.bin
          -keyform der
          -pubin -encrypt
          -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha1
          SM2_ENCRYPT gmssl pkeyutl
          -encrypt -pkeyopt ec_scheme:sm2
          -pkeyopt ec_encrypt_param:sm3
          -inPlaintextKeyMaterial.bin
          -pubin -inkeyPublicKey.bin
          -keyform der-out EncryptedKeyMaterial.bin

          步骤 3 (可选)对于导入非对称密钥的场景,需要生成非对称私钥,并使用临时密钥材料(“ EncryptedKeyMaterial.bin”)对私钥进行加密,加密后的文件作为“私钥密文”导入。

          执行以下命令(以配套算法为“RSA4096算法”为例):

          • 生成私钥
          openssl genrsa -out rsa_private_key.pem 4096
          
          • 转换成der格式
          openssl pkcs8 -topk8 -inform PEM -outform DER -in rsa_private_key.pem -out rsa_private_key.der -nocrypt
          
          • 使用临时密钥材料对私钥进行加密
          openssl enc -id-aes256-wrap-pad -K $(cat 0xPlaintextKeyMaterial.bin) -iv A65959A6 -in rsa_private_key.der -out out_rsa_private_key.der
          
          说明

          默认情况下,OpenSSL命令行工具中未启用包装密码算法-id-aes256-wrap-pad。您可以下载并安装最新版本的OpenSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。

          文档反馈

          建议您登录后反馈,可在建议与反馈里查看问题处理进度

          鼠标选中文档,精准反馈问题

          选中存在疑惑的内容,即可快速反馈问题,我们会跟进处理

          知道了

          上一篇 :  导入密钥
          下一篇 :  删除密钥材料
          搜索 关闭
          ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
          公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
          备案 京公网安备11010802043424号 京ICP备 2021034386号
          ©2025天翼云科技有限公司版权所有
          京ICP备 2021034386号
          备案 京公网安备11010802043424号
          增值电信业务经营许可证A2.B1.B2-20090001
          用户协议 隐私政策 法律声明