

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 的加密運算 Clean Rooms
<a name="crypto-computing"></a>

Clean Rooms (C3R) 密碼編譯運算是 中的功能 AWS Clean Rooms ，除了[分析規則](analysis-rules.md)之外，還可以使用此功能。透過 C3R，組織可以將敏感資料結合在一起，從資料分析中衍生新洞見，同時以密碼編譯方式限制流程中的任一方可以學習的內容。C3R 可供想要與其敏感資料協作，但只需要在雲端中使用加密資料的兩個或多個方使用。

C3R 加密用戶端是一種用戶端加密工具，可用來[加密](glossary.md#glossary-encryption)資料以搭配 使用 AWS Clean Rooms。當您使用 C3R 加密用戶端時，資料在 AWS Clean Rooms 協同合作中使用時仍會受到密碼編譯保護。如同定期 AWS Clean Rooms 協同合作，輸入資料是關聯式資料庫資料表，而運算會以 SQL 查詢表示。不過，C3R 僅支援加密資料上有限的 SQL 查詢子集。

具體而言，C3R 支援密碼編譯受保護資料的 SQL JOIN和 SELECT陳述式。輸入資料表中的每個資料欄只能用於下列其中一個 SQL 陳述式類型：
+ 受密碼編譯保護以用於 JOIN 陳述式的資料欄稱為 資料**fingerprint欄**。
+ 受密碼編譯保護以用於 SELECT 陳述式的資料欄稱為 資料**sealed欄**。
+ 未受密碼編譯保護的資料欄可用於 JOIN或 SELECT陳述式，稱為資料**cleartext欄**。

在某些情況下，資料fingerprint欄支援 GROUP BY陳述式。如需詳細資訊，請參閱[Fingerprint 資料欄](crypto-computing-column-types.md#fingerprint-columns)。目前，C3R 不支援在加密資料上使用其他 SQL 建構，例如子WHERE句或彙總函數，例如 SUM和 AVERAGE，即使相關分析規則允許這些函數。

C3R 旨在保護資料表個別儲存格中的資料。使用 C3R 的預設組態，客戶透過協同合作提供給第三方的基礎資料會在 內使用內容時保持加密 AWS Clean Rooms。C3R 對所有sealed資料欄使用業界標準的 AES-GCM 加密，以及稱為雜湊型訊息驗證碼 (HMAC) 的業界標準虛擬隨機函數來保護資料fingerprint欄。

雖然 C3R 會加密資料表中的資料，但仍可能推論下列資訊：
+ 資料表本身的相關資訊，包括資料表中的資料欄數、資料欄名稱和資料列數。
+ 如同大多數標準形式的加密，C3R 不會嘗試隱藏加密值的長度。C3R 確實提供填補加密值的功能，以隱藏純文字的確切長度。不過，每個資料欄中純文字長度的上限仍然可以向另一方公開。
+ 記錄層級資訊，例如將特定資料列新增至加密 C3R 資料表的時間。

如需 C3R 的詳細資訊，請參閱下列主題。

**Topics**
+ [針對 使用密碼編譯運算時的考量事項 Clean Rooms](crypto-computing-considerations.md)
+ [適用於 的密碼編譯運算中支援的檔案和資料類型 Clean Rooms](crypto-computing-file-types.md)
+ [的密碼編譯運算中的資料欄名稱 Clean Rooms](crypto-computing-column-names.md)
+ [適用於 的密碼編譯運算中的資料欄類型 Clean Rooms](crypto-computing-column-types.md)
+ [密碼編譯運算參數](crypto-computing-parameters.md)
+ [適用於 的密碼編譯運算中的選用旗標 Clean Rooms](crypto-computing-optional-flags.md)
+ [適用於 的加密運算查詢 Clean Rooms](crypto-computing-queries.md)
+ [C3R 加密用戶端的準則](crypto-computing-guidelines.md)