T-SQL问题解决集锦——数据加解密
对于一些敏感数据,如密码、卡号,一般不能使用正常数值来存储。否则会有安全隐患。以往的加密解密都有前端应用程序来辅助完成。而数据库一般只能加密不能解密。
从2005开始提供了数据库层面的数据加密与解密。其实现方式主要有以下:
1、 利用CONVERT改变编码方式:
利用该函数把文字或数据转换成VARBINARY。但该方式不具备保护数据的能力,仅避免浏览数据的过程中能直接看到敏感数据的作用。
2、 利用对称密钥:
搭配EncryptByKey进行数据加密。使用DecryptByKey函数进行解密。这种方式比较适合大数据量。因为对称密钥的过程好用资源较少。
3、 利用非对称密钥:
搭配EncryptByAsymKey进行数据加密。使用DecryptByAsymKey函数进行解密。用于更高安全级别的加解密数据。因为耗用资源叫多。
4、 利用凭证的方式:
搭配EncryptByCert进行加密和DecryptByCert函数进行解密。比较类似非对称密钥。
5、 利用密码短语方式:
搭配EncryptBypassPhrase进行加密,使用DecryptByPassPhrase函数来解密。可以使用有意义的短语或其他数据行,当成加密、解密的关键字,比较适合一般的数据加解密。
案例:
- SQL code
-
1、 Convert方式: a) USE tempdb b) GO c) CREATE TABLE test d) ( e) userID INT IDENTITY(1, 1) , f) userName VARCHAR(10) , g) userSalary FLOAT , h) cyberalary NVARCHAR(MAX) i) ) ; j) k) INSERT INTO TEST l) ( userName, userSalary ) m) VALUES ( 'taici', 1234 ), n) ( 'hailong', 3214 ), o) ( 'meiyuan', 1111 ) p) --ALTER TABLE test q) --ADD userNewSalary VARBINARY(512) r) --使用转换函数把数据转换成varbinary,改变编码方式。 s) SELECT * , t) CONVERT(VARBINARY(512), userSalary) u) FROM test v) --把数据转换成int,可以恢复原有编码方式 w) SELECT * , x) CONVERT(INT, userSalary) y) FROM test 2、 对称密钥: a) --创建对称密钥 b) USE AdventureWorks c) GO d) CREATE SYMMETRIC KEY SymKey123 e) WITH ALGORITHM=TRIPLE_DES ENCRYPTION BY PASSWORD='P@ssw0rd' f) GO g) --注意事项:在启用时,需要先OPEN SYMMETRIC KEY 搭配密钥密码,否则所产生的数据都会是null值。而且需要搭配Key_GUID函数来使用 h) --打开对称密钥 i) OPEN SYMMETRIC KEY SymKey123 DECRYPTION BY PASSWORD='P@ssw0rd'; j) --进行数据加密 k) SELECT * ,ENCRYPTBYKEY(KEY_GUID('SymKey123'),CONVERT(VARCHAR(max),AddressLine1)) l) FROM Person.Address m) r) --把加密后数据更新到原来另外的列上 s) UPDATE Person.Address t) SET AddressLine2=ENCRYPTBYKEY(KEY_GUID('SymKey123'),CONVERT(VARCHAR(max),AddressLine1)) u) --解密:解密过程同样需要OPEN SYMMETRIC KEY ,且需要利用DECRYPTBYKEY 和CONVERT函数 v) OPEN SYMMETRIC KEY SymKey123 DECRYPTION BY PASSWORD='P@ssw0rd'; w) x) SELECT AddressID,CONVERT(VARCHAR(MAX ) ,CONVERT (VARCHAR(MAX ),DECRYPTBYKEY(AddressLine2))) y) FROM Person.Address 3、 非对称密钥: a) --非对称密钥使用两种不同的密钥,所以加密是是不需要输入密码验证,但解密时就需要 b) USE AdventureWorks c) GO d) CREATE ASYMMETRIC KEY AsymKey123 WITH ALGORITHM=RSA_2048 ENCRYPTION BY PASSWORD='P@ssw0rd'; e) GO f) g) --添加新列存储加密后的数据 h) ALTER TABLE Person.Address ADD AddressLine3 nvarchar(MAX) i) GO j) --进行加密 k) SELECT *,ENCRYPTBYASYMKEY(ASYMKEY_ID ('AsymKey123'),CONVERT(VARCHAR(MAX ),AddressLine1)) l) FROM Person.Address m) GO n) o) --把数据更新到一个新列 p) UPDATE Person.Address q) SET AddressLine3=ENCRYPTBYASYMKEY(ASYMKEY_ID ('AsymKey123'),CONVERT(VARCHAR(MAX ),AddressLine1)) r) s) t) SELECT *--addressline3 u) FROM Person.Address v) w) --解密:此过程一定要使用密码来解密,此处的类型要与加密时相同,比如加密时用varchar,而这里用nvarchar的话是解密不了的。 x) SELECT TOP 10 AddressID,CONVERT(VARCHAR(MAX),CONVERT (VARCHAR(MAX ),DECRYPTBYASYMKEY(ASYMKEY_ID('AsymKey123'),AddressLine3,N'P@ssw0rd'))) AS Decryptedata y) FROM Person.Address 4、 证书加密: a) --证书加密:首先建立证书(certificate) b) CREATE CERTIFICATE certKey123--证书名 c) ENCRYPTION BY PASSWORD='P@ssw0rd'--密码 d) WITH SUBJECT='Address Certificate',--证书描述 e) START_DATE='2012/06/18',--证书生效日期 f) EXPIRY_DATE='2013/06/18' ;--证书到期日 g) GO h) --利用证书加密 i) SELECT *,ENCRYPTBYCERT(CERT_ID('certKey123'),CONVERT (VARCHAR(MAX ),AddressLine1)) cyberAddress j) FROM Person.Address k) l) --添加新列存放加密数据 m) ALTER TABLE Person.Address ADD AddressLine4 Nvarchar(MAX ) n) o) --把加密后数据放到新列 p) UPDATE Person.Address q) SET AddressLine4=ENCRYPTBYCERT(CERT_ID('certKey123'),CONVERT (VARCHAR(MAX ),AddressLine1)) r) s) --解密 t) SELECT AddressID,CONVERT(VARCHAR(MAX ),CONVERT(VARCHAR(MAX ),DECRYPTBYCERT(CERT_ID('certKey123'),AddressLine4,N'P@ssw0rd'))) DecryAddress u) FROM Person.Address 5、 短语加密: a) --短语加密:该过程较为简单,只需要使用EncryptByPassPhrase函数,使用短语加密时,参考的数据航不可以变动,否则解密失败。 b) SELECT *,AddressLine5=ENCRYPTBYPASSPHRASE('P@ssw0rd',CONVERT(varbinary,AddressLine1),AddressID) c) FROM Person.Address d) e) --添加新列存放数据,注意,ENCRYPTBYPASSPHRASE函数返回的是VARBINARY类型 f) ALTER TABLE Person.Address ADD AddressLine5 VARBINARY(256) g) h) --将数据更新,过程中使用P@ssw0rd和AddressID数据行当成密码短语 i) j) UPDATE Person.Address k) SET AddressLine5=ENCRYPTBYPASSPHRASE('P@ssw0rd',CONVERT(varbinary,AddressLine1),AddressID) l) m) SELECT * FROM Person.Address
- SQL code
-
--1、建立已加密的存储过程USE AdventureWorks GO CREATE PROC test WITH ENCRYPTION AS SELECT SUSER_SNAME() , USER_NAME() GO --2、将上述定义内容去除,利用短语加密搭配EncryptByPassPhrase函数加密,然后在用sys.sp_addextendedproperty存储过程,指定一个扩展名称。USE AdventureWorks GO DECLARE @sql VARCHAR(MAX) SET @sql = 'CREATE PROC Test WITH ENCRYPTION AS SELECT suer_sname(),user_name() GO' --3、将内容加密后转换成sql_variant数据类型DECLARE @bsql SQL_VARIANT SET @bsql = ( SELECT CONVERT(SQL_VARIANT, ENCRYPTBYPASSPHRASE('P@ssw0rd', CONVERT(VARCHAR(MAX), @sql))) ) --4、新增到指定存储过程的扩展属性中:EXEC sys.sp_addextendedproperty @name = N'test定义', @value = N'System.Byte[]', @level0type = N'SCHEMA', @level0name = N'dbo', @level1type = N'PROCEDURE', @level1name = N'test' GO EXEC sys.sp_addextendedproperty @name = N'代码内容', @value = N'CREATE PROC Test WITH ENCRYPTION AS SELECT suer_sname(),user_name() GO', @level0type = N'SCHEMA', @level0name = N'dbo', @level1type = N'PROCEDURE', @level1name = N'test' GO --5、还原DECLARE @pwd VARCHAR(100)= 'P@ssw0rd' --密码短语 DECLARE @proc VARCHAR(100)= 'test' --存储过程名 DECLARE @exName NVARCHAR(100)= '代码内容' --扩充属性名 --将原本结果查询SELECT value FROM sys.all_objects AS sp INNER JOIN sys.extended_properties AS P ON P.major_id = sp.object_id AND P.minor_id = 0 AND P.class = 1 WHERE ( P.name = @exName ) AND ( ( sp.type = N'p' OR sp.type = N'rf' OR sp.type = 'pc' ) AND ( sp.name = @proc AND SCHEMA_NAME(sp.schema_id) = N'dbo' ) )
转载于:https://www.cnblogs.com/kevinGao/archive/2012/06/20/2605595.html
T-SQL问题解决集锦——数据加解密相关推荐
- 数据安全之MySQL数据加解密的实现方案
在我们日常的业务需求中,经常会遇到需要对存储的用户敏感数据进行加密处理的场景,如用户的身份信息.住址.身份证号等等,本文我们就讨论下,业务系统(后端)如何实现数据存储(基于MySQL)的加解密功能. ...
- 使用拦截器进行数据加解密
文章目录 使用拦截器进行数据加解密 1. 加解密工具 3. 加解密字段注解 3.1 加密注解 3.2 解密注解 4. 封装加解密工具 5. 拦截器 6. 不同框架配置说明 6.1 springboot ...
- SpringBoot 优雅地对接口进行数据加解密
我是 ABin-阿斌:写一生代码,创一世佳话,筑一览芳华.如果小伙伴们觉得不错就一键三连吧~ 声明: 原作者:掘金:https://juejin.cn/user/3650034336532824 原文 ...
- 护网必备技能:Spring Boot 接口数据加解密 功能实现
护网必备技能:Spring Boot 接口数据加解密 功能实现 文章目录 护网必备技能:Spring Boot 接口数据加解密 功能实现 1. 尽量少改动,不影响之前的业务逻辑: 2. 考虑到时间紧迫 ...
- Spring Boot Post接口数据加解密
概述 今天这篇文章聊一聊接口安全问题,涉及到接口的加密.解密. 接口数据加解密流程图 涉及客户端和服务端的整体改造,可以在接口统一加 /secret/ 前缀来区分. 代码Demo 用户类型: @Dat ...
- Popular MVC框架请求响应数据加解密@Decrypt和@Encrypt的使用示例
简介 此项目用于演示popularmvc如何提供统一全自动化的API隐私数据保护,并且可以做到业务无感和灵活指定数据加解密算法. 请求数据加密使用@Decrypt注解,响应信息加密使用@Encrypt ...
- 数据加解密时Base64异常:Illegal base64 character 3f
现象 用base64工具类对中文进行处理时出现异常,在数据加解密场景中经常使用 java.lang.IllegalArgumentException: Illegal base64 character ...
- 《ASP.NET Core 6框架揭秘》实例演示[19]:数据加解密与哈希
数据保护(Data Protection)框架旨在解决数据在传输与持久化存储过程中的一致性(Integrity)和机密性(confidentiality)问题,前者用于检验接收到的数据是否经过篡改,后 ...
- Postman-APP登入模拟请求-数据加解密
Postman-APP登入模拟请求-数据加解密 简单说明一下 对于Postman的使用,一般情况下只要发发确定的请求与参数就可以的了.这个大家都会的 ,灰常的简单. 然而,在使用的时候,尤其是接口测试 ...
最新文章
- mysql数据库回滚日志_Mysql数据库应急响应中日志排查
- Linux 的系统运行级别
- 云桌面技术在全国计算机等级考试中发挥护航作用
- 容器学习 之 安装docker(二)
- c语言小数加分,求救:c语言课程设计 员工工资管理程序 有加分的。谢谢
- 机器学习笔记(十八)——HMM的参数估计
- HDC2020开发者大会鸿蒙,华为开发者大会HDC 2020将于9月10日开启 鸿蒙OS 2.0亮相
- 【caffe-windows】 caffe-master 之 卷积核可视化(利用matlab)
- 学C语言开发能实现月薪12K吗?
- 三维模型等大长方体剖分算法实现
- 前端自动化构建工具gulp的使用介绍
- Impala 的特点
- 一个域名对应多个IP地址
- iTextSharp笔记
- python日期相减得到年龄_在dataframe两列日期相减并且得到具体的月数实例
- JAVA--多线程管理
- 树莓派+android+盒子,树莓派3安装Android TV系统图文教程
- 借助资本的力量,雷军仅花10年时间成为中国第九大富豪
- 自制拖把机器人_懒出新境界:可以自己洗拖布的机器人
- MOSFet 的类型和区别:NP沟道,增强耗尽