跳至主要内容 跳至导航 跳至页脚
加密控制

你的密钥,你的加密,没有例外。

每个备份都用你自己的密钥加密。不是厂商的密钥,不是共享密钥。只有你的。

每家厂商都加密你的数据。但没有一家让你持有唯一的密钥。Rediacc 会。

rdc repo mount production
Encrypting all repositories with AES-256-GCM...
Key loaded: production.key (4096-bit RSA).......... valid ..
Encrypting: gitlab (42 GB)...................... sealed ..
Encrypting: nextcloud (128 GB).................. sealed ..
Encrypting: mailcow (84 GB)..................... sealed ..
Encrypting: mariadb (96 GB)..................... sealed ..
Verifying integrity checksums................... all match ..
✓ ✓ All repositories encrypted: 4/4 sealed, zero-knowledge verified

输出仅作示例,实际运行可能有更多日志。 CLI reference: rdc repo mount

AES-256
Encryption Standard
You
Key Owner
Always
Encrypted at Rest & Transit
问题所在

厂商管理的密钥并非真正属于你

大多数备份工具加密你的数据——用他们的密钥。这意味着他们可以访问它。他们的员工可以访问它。他们端的泄露会暴露你的数据。如果你不控制密钥,你就不控制你的数据。

Only 8% Thales 2025 Cloud Security Study
$4.88M IBM Cost of Data Breach 2024
57% Thales 2025 Cloud Security Study
传统方式
Setup Upload to vendor
Trust Vendor holds keys
Day N Vendor breached
Day N+1 Keys compromised
Result Your data exposed
使用 REDIACC
Your key
AES-256
Zero-knowledge
真实成本

弱加密治理花费你多少钱?

拖动滑块以匹配你的环境。查看厂商管理加密的真实成本。

加密治理计算器

厂商管理密钥
每年暴露窗口365 days
合规差距(密钥访问)4
泄露风险溢价$4,880
每年审计准备小时数80 hours
年度合规成本
$20,880
使用 REDIACC
每年暴露窗口0 days
合规差距(密钥访问)0
泄露风险溢价$0
每年审计准备小时数4 hours
年度合规成本
$800
审计准备:审计次数 × 每次审计小时数。合规差距:每 5 TB 厂商管理数据 1 个。泄露风险溢价:$4,880/TB × 风险因子(IBM 行业平均值)。使用客户持有密钥和零知识架构,密钥访问审计只需一条 CLI 命令。
工作原理

一条命令,全面掌控。

1

Generate

Run rdc keygen production. Create a 4096-bit RSA key pair that only you hold.

2

Encrypt

Every backup is sealed with AES-256-GCM using your key. Data is encrypted at rest and in transit — automatically.

3

Control

Zero-knowledge architecture. Rediacc never sees your key, never touches your plaintext. Only you can decrypt.

备份数据 明文
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
加密
AES-256-GCM
加密备份 已封存
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
底层技术

为什么厂商管理的加密会辜负你

厂商管理加密意味着你的厂商持有密钥。他们可以解密你的数据。他们的员工可以访问它。他们端的泄露会暴露一切。Rediacc 使用客户持有密钥和零知识架构——我们永远看不到你的明文或你的密钥。

Vendor holds encryption keys — can access your data
Customer-held keys — only you can decrypt
Shared key infrastructure across tenants
Per-repository key isolation on your infrastructure
Vendor breach exposes all encrypted data
Zero-knowledge — breach has no usable data to expose
Key rotation requires vendor involvement
Self-service key rotation via CLI — no dependencies
重要意义

您将获得什么

Your keys only

You generate them. You store them on your infrastructure. No shared key stores, no vendor access, no trust assumptions.

AES-256-GCM encryption

Authenticated encryption with associated data. Not just encrypted — integrity-verified at every read. Tamper-proof by design.

Zero-knowledge architecture

Rediacc never sees your plaintext. Never touches your key. Even if our codebase were compromised, there's nothing to steal.

差距对比

加密控制对比

大多数备份工具用他们的密钥加密你的数据。那不是你的加密——那是他们的。

功能 VeeamRubrikCommvaultDruva Rediacc
Customer-held encryption keys
Zero-knowledge architecture
Self-service key rotation
AES-256 encryption at rest
Per-repository key isolation
Encryption in transit
Self-hosted / your infrastructure
我们的医疗客户要求 HIPAA 合规的数据主权——加密密钥绝不能离开我们的基础设施。我们评估了每家主要备份厂商,Rediacc 是唯一一家我们真正持有唯一密钥的。在 SOC 2 审计期间,审计员要求验证密钥托管。我运行了一条命令,显示密钥在我们的 HSM 上,而不在任何厂商系统上。审计发现:密钥管理零差距。
零审计发现 · 密钥托管通过 1 条 CLI 命令证明

掌控你的加密

从免费的社区版开始。一分钟内生成你的第一个密钥。

$ rdc repo mount production -m primary
加密任何容器化工作负载
数据库、邮件服务器、CI/CD、CMS、监控、认证——只要在容器中运行,Rediacc 就能用你的密钥加密它。
来源与参考
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
产品性能声明基于 Rediacc 的 btrfs 写时复制架构。计算器估算使用行业标准成本模型;实际成本因组织而异。