기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
8단계: 데이터 암호화 확인
데이터가 암호화되었는지 확인하려면
-
암호화된 데이터 파일(예:
sales-output.csv
)을 확인합니다. -
다음 열을 확인합니다.
-
열 1 — 암호화됨(예:
username_fingerprint
).fingerprint열 (HMAC) 의 경우 버전 및 유형 접두사 (예:
01:hmac:
) 뒤에 44자의 base64로 인코딩된 데이터가 있습니다. -
열 2 — 암호화되지 않음(예:
purchased
). -
열 3 — 암호화됨(예:
product_sealed
).암호화된(SELECT) 열의 경우 cleartext의 길이와 버전 및 유형 접두사 뒤에 오는 패딩(예:
01:enc:
)의 길이는 암호화된 cleartext의 길이에 정비례합니다. 즉, 길이는 입력 크기에 인코딩으로 인한 약 33% 의 오버헤드를 더한 값입니다.
-
이제 다음에 대한 준비가 되었습니다.
-
테이블을 생성합니다. AWS Glue
C3R 암호화 클라이언트는 암호화되지 않은 데이터를 포함하지 않는 임시 파일을 생성합니다(최종 출력에서 해당 데이터도 암호화되지 않는 경우 제외). 하지만 일부 암호화된 값은 제대로 채워지지 않을 수 있습니다. 공동 작업 설정 allowRepeatedFingerprintValue
가 false
인 경우에도 지문 열에 중복된 값이 포함될 수 있습니다. 이 문제는 적절한 패딩 길이와 중복 제거 속성을 확인하기 전에 임시 파일이 작성되기 때문에 발생합니다.
C3R 암호화 클라이언트가 실패하거나 암호화 중에 중단되는 경우 임시 파일을 작성한 후 이러한 속성을 확인하고 임시 파일을 삭제하기 전에 중단될 수 있습니다. 따라서 이러한 임시 파일은 여전히 디스크에 있을 수 있습니다. 이 경우 이러한 파일의 내용은 출력과 동일한 수준으로 일반 텍스트 데이터를 보호하지 못합니다. 특히 이러한 임시 파일은 통계 분석에 일반 텍스트 데이터를 공개할 수 있지만 최종 출력에는 적합하지 않을 수 있습니다. 사용자는 이러한 파일(특히 SQLite 데이터베이스)을 삭제하여 파일이 무단으로 유출되지 않도록 해야 합니다.