问题一:如何为数据进行加密与解密,避免使用者窃取机密数据?
对于一些敏感数据,如密码、卡号,一般不能使用正常数值来存储。否则会有安全隐患。以往的加密解密都有前端应用程序来辅助完成。而数据库一般只能加密不能解密。
从2005开始提供了数据库层面的数据加密与解密。其实现方式主要有以下:
1、 利用CONVERT改变编码方式:
利用该函数把文字或数据转换成VARBINARY。但该方式不具备保护数据的能力,仅避免浏览数据的过程中能直接看到敏感数据的作用。
2、 利用对称密钥:
搭配EncryptByKey进行数据加密。使用DecryptByKey函数进行解密。这种方式比较适合大数据量。因为对称密钥的过程好用资源较少。
3、 利用非对称密钥:
搭配EncryptByAsymKey进行数据加密。使用DecryptByAsymKey函数进行解密。用于更高安全级别的加解密数据。因为耗用资源叫多。
4、 利用凭证的方式:
搭配EncryptByCert进行加密和DecryptByCert函数进行解密。比较类似非对称密钥。
5、 利用密码短语方式:
搭配EncryptBypassPhrase进行加密,使用DecryptByPassPhrase函数来解密。可以使用有意义的短语或其他数据行,当成加密、解密的关键字,比较适合一般的数据加解密。

案例:

SQL code
1、 Convert方式: a) USE tempdb b) GO c) CREATE TABLE test d) ( e) userID INT IDENTITY(1, 1) , f) userName VARCHAR(10) , g) userSalary FLOAT , h) cyberalary NVARCHAR(MAX) i) ) ; j) k) INSERT INTO TEST l) ( userName, userSalary ) m) VALUES ( 'taici', 1234 ), n) ( 'hailong', 3214 ), o) ( 'meiyuan', 1111 ) p) --ALTER TABLE test q) --ADD userNewSalary VARBINARY(512) r) --使用转换函数把数据转换成varbinary,改变编码方式。 s) SELECT * , t) CONVERT(VARBINARY(512), userSalary) u) FROM test v) --把数据转换成int,可以恢复原有编码方式 w) SELECT * , x) CONVERT(INT, userSalary) y) FROM test 2、 对称密钥: a) --创建对称密钥 b) USE AdventureWorks c) GO d) CREATE SYMMETRIC KEY SymKey123 e) WITH ALGORITHM=TRIPLE_DES ENCRYPTION BY PASSWORD='P@ssw0rd' f) GO g) --注意事项:在启用时,需要先OPEN SYMMETRIC KEY 搭配密钥密码,否则所产生的数据都会是null值。而且需要搭配Key_GUID函数来使用 h) --打开对称密钥 i) OPEN SYMMETRIC KEY SymKey123 DECRYPTION BY PASSWORD='P@ssw0rd'; j) --进行数据加密 k) SELECT * ,ENCRYPTBYKEY(KEY_GUID('SymKey123'),CONVERT(VARCHAR(max),AddressLine1)) l) FROM Person.Address m) r) --把加密后数据更新到原来另外的列上 s) UPDATE Person.Address t) SET AddressLine2=ENCRYPTBYKEY(KEY_GUID('SymKey123'),CONVERT(VARCHAR(max),AddressLine1)) u) --解密:解密过程同样需要OPEN SYMMETRIC KEY ,且需要利用DECRYPTBYKEY 和CONVERT函数 v) OPEN SYMMETRIC KEY SymKey123 DECRYPTION BY PASSWORD='P@ssw0rd'; w) x) SELECT AddressID,CONVERT(VARCHAR(MAX ) ,CONVERT (VARCHAR(MAX ),DECRYPTBYKEY(AddressLine2))) y) FROM Person.Address 3、 非对称密钥: a) --非对称密钥使用两种不同的密钥,所以加密是是不需要输入密码验证,但解密时就需要 b) USE AdventureWorks c) GO d) CREATE ASYMMETRIC KEY AsymKey123 WITH ALGORITHM=RSA_2048 ENCRYPTION BY PASSWORD='P@ssw0rd'; e) GO f) g) --添加新列存储加密后的数据 h) ALTER TABLE Person.Address ADD AddressLine3 nvarchar(MAX) i) GO j) --进行加密 k) SELECT *,ENCRYPTBYASYMKEY(ASYMKEY_ID ('AsymKey123'),CONVERT(VARCHAR(MAX ),AddressLine1)) l) FROM Person.Address m) GO n) o) --把数据更新到一个新列 p) UPDATE Person.Address q) SET AddressLine3=ENCRYPTBYASYMKEY(ASYMKEY_ID ('AsymKey123'),CONVERT(VARCHAR(MAX ),AddressLine1)) r) s) t) SELECT *--addressline3 u) FROM Person.Address v) w) --解密:此过程一定要使用密码来解密,此处的类型要与加密时相同,比如加密时用varchar,而这里用nvarchar的话是解密不了的。 x) SELECT TOP 10 AddressID,CONVERT(VARCHAR(MAX),CONVERT (VARCHAR(MAX ),DECRYPTBYASYMKEY(ASYMKEY_ID('AsymKey123'),AddressLine3,N'P@ssw0rd'))) AS Decryptedata y) FROM Person.Address 4、 证书加密: a) --证书加密:首先建立证书(certificate) b) CREATE CERTIFICATE certKey123--证书名 c) ENCRYPTION BY PASSWORD='P@ssw0rd'--密码 d) WITH SUBJECT='Address Certificate',--证书描述 e) START_DATE='2012/06/18',--证书生效日期 f) EXPIRY_DATE='2013/06/18' ;--证书到期日 g) GO h) --利用证书加密 i) SELECT *,ENCRYPTBYCERT(CERT_ID('certKey123'),CONVERT (VARCHAR(MAX ),AddressLine1)) cyberAddress j) FROM Person.Address k) l) --添加新列存放加密数据 m) ALTER TABLE Person.Address ADD AddressLine4 Nvarchar(MAX ) n) o) --把加密后数据放到新列 p) UPDATE Person.Address q) SET AddressLine4=ENCRYPTBYCERT(CERT_ID('certKey123'),CONVERT (VARCHAR(MAX ),AddressLine1)) r) s) --解密 t) SELECT AddressID,CONVERT(VARCHAR(MAX ),CONVERT(VARCHAR(MAX ),DECRYPTBYCERT(CERT_ID('certKey123'),AddressLine4,N'P@ssw0rd'))) DecryAddress u) FROM Person.Address 5、 短语加密: a) --短语加密:该过程较为简单,只需要使用EncryptByPassPhrase函数,使用短语加密时,参考的数据航不可以变动,否则解密失败。 b) SELECT *,AddressLine5=ENCRYPTBYPASSPHRASE('P@ssw0rd',CONVERT(varbinary,AddressLine1),AddressID) c) FROM Person.Address d) e) --添加新列存放数据,注意,ENCRYPTBYPASSPHRASE函数返回的是VARBINARY类型 f) ALTER TABLE Person.Address ADD AddressLine5 VARBINARY(256) g) h) --将数据更新,过程中使用P@ssw0rd和AddressID数据行当成密码短语 i) j) UPDATE Person.Address k) SET AddressLine5=ENCRYPTBYPASSPHRASE('P@ssw0rd',CONVERT(varbinary,AddressLine1),AddressID) l) m) SELECT * FROM Person.Address
 
问题二:如何保护数据库对象定义,避免发生过渡暴露敏感信息? 一般的保护措施是在创建对象时使用WITH ENCRYPTION来把对象加密,这样就无法查看定义。但是问题是对于维护来说就成了问题,而且备份还原时这部分对象是会丢失的。 其中一个解决方法是在加密前,把定义语句放到对象的【扩展属性】中保存,这样能解决上面的问题。 下面举个例子:

SQL code
--1、建立已加密的存储过程USE AdventureWorks GO CREATE PROC test WITH ENCRYPTION AS SELECT SUSER_SNAME() , USER_NAME() GO --2、将上述定义内容去除,利用短语加密搭配EncryptByPassPhrase函数加密,然后在用sys.sp_addextendedproperty存储过程,指定一个扩展名称。USE AdventureWorks GO DECLARE @sql VARCHAR(MAX) SET @sql = 'CREATE PROC Test WITH ENCRYPTION AS SELECT suer_sname(),user_name() GO' --3、将内容加密后转换成sql_variant数据类型DECLARE @bsql SQL_VARIANT SET @bsql = ( SELECT CONVERT(SQL_VARIANT, ENCRYPTBYPASSPHRASE('P@ssw0rd', CONVERT(VARCHAR(MAX), @sql))) ) --4、新增到指定存储过程的扩展属性中:EXEC sys.sp_addextendedproperty @name = N'test定义', @value = N'System.Byte[]', @level0type = N'SCHEMA', @level0name = N'dbo', @level1type = N'PROCEDURE', @level1name = N'test' GO EXEC sys.sp_addextendedproperty @name = N'代码内容', @value = N'CREATE PROC Test WITH ENCRYPTION AS SELECT suer_sname(),user_name() GO', @level0type = N'SCHEMA', @level0name = N'dbo', @level1type = N'PROCEDURE', @level1name = N'test' GO --5、还原DECLARE @pwd VARCHAR(100)= 'P@ssw0rd' --密码短语 DECLARE @proc VARCHAR(100)= 'test' --存储过程名 DECLARE @exName NVARCHAR(100)= '代码内容' --扩充属性名 --将原本结果查询SELECT value FROM sys.all_objects AS sp INNER JOIN sys.extended_properties AS P ON P.major_id = sp.object_id AND P.minor_id = 0 AND P.class = 1 WHERE ( P.name = @exName ) AND ( ( sp.type = N'p' OR sp.type = N'rf' OR sp.type = 'pc' ) AND ( sp.name = @proc AND SCHEMA_NAME(sp.schema_id) = N'dbo' ) )

转载于:https://www.cnblogs.com/kevinGao/archive/2012/06/20/2605595.html

T-SQL问题解决集锦——数据加解密相关推荐

  1. 数据安全之MySQL数据加解密的实现方案

    在我们日常的业务需求中,经常会遇到需要对存储的用户敏感数据进行加密处理的场景,如用户的身份信息.住址.身份证号等等,本文我们就讨论下,业务系统(后端)如何实现数据存储(基于MySQL)的加解密功能. ...

  2. 使用拦截器进行数据加解密

    文章目录 使用拦截器进行数据加解密 1. 加解密工具 3. 加解密字段注解 3.1 加密注解 3.2 解密注解 4. 封装加解密工具 5. 拦截器 6. 不同框架配置说明 6.1 springboot ...

  3. SpringBoot 优雅地对接口进行数据加解密

    我是 ABin-阿斌:写一生代码,创一世佳话,筑一览芳华.如果小伙伴们觉得不错就一键三连吧~ 声明: 原作者:掘金:https://juejin.cn/user/3650034336532824 原文 ...

  4. 护网必备技能:Spring Boot 接口数据加解密 功能实现

    护网必备技能:Spring Boot 接口数据加解密 功能实现 文章目录 护网必备技能:Spring Boot 接口数据加解密 功能实现 1. 尽量少改动,不影响之前的业务逻辑: 2. 考虑到时间紧迫 ...

  5. Spring Boot Post接口数据加解密

    概述 今天这篇文章聊一聊接口安全问题,涉及到接口的加密.解密. 接口数据加解密流程图 涉及客户端和服务端的整体改造,可以在接口统一加 /secret/ 前缀来区分. 代码Demo 用户类型: @Dat ...

  6. Popular MVC框架请求响应数据加解密@Decrypt和@Encrypt的使用示例

    简介 此项目用于演示popularmvc如何提供统一全自动化的API隐私数据保护,并且可以做到业务无感和灵活指定数据加解密算法. 请求数据加密使用@Decrypt注解,响应信息加密使用@Encrypt ...

  7. 数据加解密时Base64异常:Illegal base64 character 3f

    现象 用base64工具类对中文进行处理时出现异常,在数据加解密场景中经常使用 java.lang.IllegalArgumentException: Illegal base64 character ...

  8. 《ASP.NET Core 6框架揭秘》实例演示[19]:数据加解密与哈希

    数据保护(Data Protection)框架旨在解决数据在传输与持久化存储过程中的一致性(Integrity)和机密性(confidentiality)问题,前者用于检验接收到的数据是否经过篡改,后 ...

  9. Postman-APP登入模拟请求-数据加解密

    Postman-APP登入模拟请求-数据加解密 简单说明一下 对于Postman的使用,一般情况下只要发发确定的请求与参数就可以的了.这个大家都会的 ,灰常的简单. 然而,在使用的时候,尤其是接口测试 ...

最新文章

  1. mysql数据库回滚日志_Mysql数据库应急响应中日志排查
  2. Linux 的系统运行级别
  3. 云桌面技术在全国计算机等级考试中发挥护航作用
  4. 容器学习 之 安装docker(二)
  5. c语言小数加分,求救:c语言课程设计 员工工资管理程序 有加分的。谢谢
  6. 机器学习笔记(十八)——HMM的参数估计
  7. HDC2020开发者大会鸿蒙,华为开发者大会HDC 2020将于9月10日开启 鸿蒙OS 2.0亮相
  8. 【caffe-windows】 caffe-master 之 卷积核可视化(利用matlab)
  9. 学C语言开发能实现月薪12K吗?
  10. 三维模型等大长方体剖分算法实现
  11. 前端自动化构建工具gulp的使用介绍
  12. Impala 的特点
  13. 一个域名对应多个IP地址
  14. iTextSharp笔记
  15. python日期相减得到年龄_在dataframe两列日期相减并且得到具体的月数实例
  16. JAVA--多线程管理
  17. 树莓派+android+盒子,树莓派3安装Android TV系统图文教程
  18. 借助资本的力量,雷军仅花10年时间成为中国第九大富豪
  19. 自制拖把机器人_懒出新境界:可以自己洗拖布的机器人
  20. MOSFet 的类型和区别:NP沟道,增强耗尽

热门文章

  1. 二维数组及其指针基础
  2. UA OPTI570 量子力学8 每一个左矢都有与之对应的右矢吗?
  3. UA MATH565C 随机微分方程III Ito积分简介
  4. Linux安全学习总结
  5. SpringBoot之web开发
  6. 英文构词法 —— ant、ent 后缀
  7. 【整理总结】Visual Studio 扩展和更新
  8. 简单易用的倒计时js代码
  9. 使用 VS2013 Update 4 编译 Notepad++ 6.8.1
  10. Sublime Text 3在ubuntu12.10下无法中文输入的解决方案