...
Caution: The access key for decrypting the content may not be lost under any circumstances and it must be stored securely so that authorized employees can access the access key at any time.
Requirement:
Content Encryption konfigurieren und Keystore einrichten
Derzeit wird ein mitgelieferter Encryption-Algorithmen unterstützt:
...
Requirements:
There are no special requirements for using the encryption service. Only configuration of the service is necessary. The service can be configured individually for repositories. When encryption is enabled, documents that are already unencrypted can no longer be found in this repository. Only one included encryption algorithm is currently supported: AES/GCM/NoPadding
Konfiguration
am Beispiel für das Repository CE:
CE.encryptionservice.type=aes_gcm
CE.encryptionservice.aes_gcm.secret=x1
Das Secret sollte auf jeden Fall ein Alias sein, welches auf ein Kennwort im KeystoreService verweist (https://kgs-software.atlassian.net/wiki/spaces/DOCUEN/pages/1671659521/Encryption+Service#Einrichten-des-Keystores ).
Derzeit ist das Ändern des Secrets nicht möglich, kann aber auf Bedarf implementiert werden.
Bei der Encryption wird initial ein Zufalls-Vektor erzeugt, der gewährleistet, dass gleicher Content unterschiedlich encrypted wird. Dieser Vektor wird dem encrypteten
Datenstrom vorangestellt, da er zum Decrypten wieder benötigt wird. Die Größe der Ursprungsdatei erhöht sich je nach Verfahren um bis zu 32 Byte, d.h. auf der Storage
zeigt sich eine andere Content-Length.
...