

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 步驟 8：驗證資料加密
<a name="verify-encryption"></a>

**驗證資料已加密**

1. 檢視加密的資料檔案 （例如 `sales-output.csv`)。

1. 驗證下列資料欄：

   1. 欄 **1** – 加密 （例如，`username_fingerprint`)。

      對於fingerprint資料欄 (HMAC)，在版本和類型字首 （例如 `01:hmac:`) 之後，有 44 個字元的 base64 編碼資料。

   1. 資料欄 **2** – 未加密 （例如 `purchased`)。

   1. 第 **3** 欄 – 加密 （例如，`product_sealed`)。

      對於加密的 (SELECT) 資料欄，版本和類型字首 （例如 `01:enc:`) 後面加上cleartext任何填補的長度與cleartext加密的 長度直接成正比。也就是說，由於編碼，長度是輸入的大小加上大約 33% 的額外負荷。

您現在已準備好：

1. [將加密的資料上傳到 S3](prepare-data-S3.md#upload-to-s3)。

1. [建立 AWS Glue 資料表](prepare-data-S3.md#create-glue-crawler)。

1. [在 中建立設定的資料表 AWS Clean Rooms](create-configured-table.md)。

C3R 加密用戶端會建立不包含未加密資料的暫存檔案 （除非最終輸出中也會未加密該資料）。不過，某些加密的值可能無法正確填入。即使協同合作設定為 `allowRepeatedFingerprintValue` ，指紋資料欄也可能包含重複的值`false`。此問題是因為在檢查適當的填補長度和重複移除屬性之前寫入暫存檔案。

如果 C3R 加密用戶端在加密期間失敗或中斷，它可能會在寫入暫存檔案之後，但在檢查這些屬性並刪除暫存檔案之前停止。因此，這些暫存檔案可能仍在磁碟上。如果是這種情況，這些檔案中的內容不會保護純文字資料到與輸出相同的層級。特別是，這些暫存檔案可能會向無法對最終輸出運作的統計分析顯示純文字資料。使用者應刪除這些檔案 （特別是SQLite資料庫），以防止這些檔案落入未經授權的手中。