热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

SQLServer2005数据加密技巧利用研究

数据加密是SQLServer2005新增的数据安全特征,这对利用程序开发者来说是非常重要的改良。本文从程序开发者角度,探讨SQLServer2005数据加密特征以及如何应用该特征保证系统的数据安

数据加密是SQL Server 2005新增的数据安全特征,这对利用程序开发者来说是非常重要的改良。本文从程序开发者角度,探讨SQL Server 2005数据加密特征以及如何应用该特征保证系统的数据安全。

SQL Server 2005是微软开端实行其“可信任盘算” 打算以来的第一个重要的产品,它供给了丰富的安全特征,为企业数据供给安全保障。对开发职员来说,最关注的是如何在程序设计过程中利用这些特征来保护数据库中的数据安全。本文将从利用程序开发者角度探讨基于SQL Server 2005数据加密特征的利用。

SQL Server 2005数据加密技巧

数据用数字方法存储在服务器中并非万无一失。实践证实有太多的方法可以智取SQL Server 2000认证保护,最简略的是通过应用没有口令的sa账号。尽管SQL Server 2005远比它以前的版本安全,但攻击者还是有可能获得存储的数据。因此,数据加密成为更彻底的数据保护战略,即使攻击者得以存取数据,还不得不解密,因而对数据增加了一层保护。

SQL Server 2000以前的版本没有内置数据加密功效,若要在SQL Server 2000中进行数据加密,不得不买第三家产品,然后在服务器外部作COM调用或者是在数据送服务器之前在客户真个利用中履行加密。这意味着加密的密钥或证书不得不由加密者自己负责保护,而保护密钥是数据加密中最难的事,所以即使很多利用中数据已被很强的加密过,数据保护仍然很弱。

SQL Server 2005通过将数据加密作为数据库的内在特征解决了这个标题。它除了供给多层次的密钥和丰富的加密算法外,最大的利益是用户可以选择数据服务器治理密钥。SQL Server 2005服务器支撑的加密算法如下:

⑴ 对称式加密(Symmetric Key Encryption):

对称式加密方法对加密和解密应用雷同的密钥。通常,这种加密方法在利用中难以实行,由于用同一种安全方法共享密钥很难。但当数据储存在SQL Server中时,这种方法很幻想,你可以让服务器治理它。SQL Server 2005 供给RC4、RC2、DES 和 AES 系列加密算法。

⑵ 非对称密钥加密(Asymmetric Key Encryption):

非对称密钥加密应用一组公共/私人密钥系统,加密时应用一种密钥,解密时应用另一种密钥。公共密钥可以广泛的共享和流露。当需要用加密方法向服务器外部传送数据时,这种加密方法更方便。SQL Server 2005 支撑 RSA 加密算法以及 512 位、1,024 位和 2,048 位的密钥强度。

⑶ 数字证书(Certificate):

数字证书是一种非对称密钥加密,但是,一个组织可以应用证书并通过数字签名将一组公钥和私钥与其拥有者相干联。SQL Server 2005 支撑“因特网工程工作组”(IETF) X.509 版本 3 (X.509v3) 规范。一个组织可以对 SQL Server 2005 应用外部天生的证书,或者可以应用 SQL Server 2005 天生证书。

SQL Server 2005 采用多级密钥来保护它内部的密钥和数据,如下图所示:

 

图1 SQL Server 2005采用多级密钥保护它内部的密钥和数据

图中引出箭头的密钥或服务用于保护箭头所指的密钥。所以服务主密钥(service master key)保护数据库主密钥(database master keys),而数据库主密钥又保护证书(certificates)和非对称密钥(asymmetric keys)。而最底层的对称性密钥(symmetric keys)被证书、非对称密钥或其他的对称性密钥保护(箭头又指回它本身)。用户只需通过供给密码来保护这一系列的密钥。

图中顶层的服务主密钥,安装SQL Server 2005新实例时主动产生和安装,用户不能删除此密钥,但数据库治理员能对它进行基础的保护,如备份该密钥到一个加密文件,当其危及到安全时更新它,恢复它。

服务主密钥由DPAPI(Data Protection API)治理。DPAPI在Windows 2000 中引进,建立于Windows的Crypt32 API之上。SQL Server 2005 治理与DPAPI的接口。服务主密钥本身是对称式加密,用来加密服务器中的数据库主密钥。

数据库主密钥与服务主密钥不同,在加密数据库中数据之前,必需由数据库治理员创立数据库主密钥。通常治理员在产生该密钥时,供给一个口令,所以它用口令和服务主密钥来加密。假如有足够的权限,用户可以在需要时显式地或主动地打开该密钥。下面是产生数据库主密钥的T-SQL代码示例:

以下为引用的内容:
USE EncryptionDB
CREATE MASTER KEY
ENCRYPTION BY PASSWORD = 'UTY6%djzZ8S7RyL'

每个数据库只有一个数据库主密钥。可以用ALTER MASTR KEY语句来删除加密,更改口令或删除数据库主密钥。通常这由数据库治理员来负责做这些。

有了数据库主密钥,就可以着手加密数据。T-SQL有置于其内的加密支撑。应用CREATE语句创立各种密码,ALTER语句修正他们。例如要创立对称式加密,可以通过一对函数EncryptByKey 和 DecryptByKey来完成。

数据加密技巧利用解析

下面通过实例来探讨SQL Server 2005数据加密与解密技巧的实现。

假设有一张Customer 表,表中有字段 customer ID、 name、 city 和各种信用卡细节。其中信用卡细节需要加密而其他数据不需要。假设User1有对称式密钥,并用该密钥登录,运行相应的代码加密数据。

⑴ 数据加密

① 产生密钥:在含有Customers 表的数据库中应用Triple DES作为加密算法,天生对称式密钥。本例中,密钥本身由已经存在在数据库中的证书保护,如图一所示,对称密码受非对称密码和存在的其他对称式密钥保护。

以下为引用的内容:
CREATE SYMMETRIC KEY User1SymmetricKeyCert
AUTHORIZATION User1
WITH ALGORITHM = TRIPLE_DES
ENCRYPTION BY CERTIFICATE User1Certificate

② 打开密钥:对称式密钥应用前必需显式打开,所以接下来打开它,重新找回密码,解密它,并放它在受保护的服务器内存中,准备应用。

以下为引用的内容:
OPEN SYMMETRIC KEY User1SymmetricKeyCert
DECRYPTION BY CERTIFICATE User1Certificate

③ 加密数据:在下面的代码中,应用正常的T-SQL INSERT语句将一行数据插进表中,id、name和city 用明文保留,信用卡类型、号码以及有埋伏机密的客户注释用加密方法储存,用Triple DES加密算法加密数据。

以下为引用的内容:
INSERT INTO Customer
VALUES (4, 'John Doe', 'Fairbanks',
EncryptByKey(Key_GUID(
'User1SymmetricKeyCert'), 'Amex'),
EncryptByKey(Key_GUID(
'User1SymmetricKeyCert'),
'1234-5678-9009-8765'),
EncryptByKey(Key_GUID(
'User1SymmetricKeyCert'),
'Window shopper. Spends $5 at most.'))

加密完成后,封闭它,开释内存,以防它被误用。

CLOSE SYMMETRIC KEY User1SymmetricKeyCert

以上是全部的数据加密的把持过程。它没有混乱的密码治理,也不用调用特别的算法。储存加密数据的字段是varbinary类型数据,其长度足以储存扩大的数据(加密数据比明文需要更多的空间,有时候多很多)。

⑵ 数据解密

要解密已加密的数据,你需要重新打开对称式加密。应用DecryptByKey函数读数据,然后封闭对称式加密。成果及相应的代码如下。

推荐阅读
  • 一、Hadoop来历Hadoop的思想来源于Google在做搜索引擎的时候出现一个很大的问题就是这么多网页我如何才能以最快的速度来搜索到,由于这个问题Google发明 ... [详细]
  • 生成对抗式网络GAN及其衍生CGAN、DCGAN、WGAN、LSGAN、BEGAN介绍
    一、GAN原理介绍学习GAN的第一篇论文当然由是IanGoodfellow于2014年发表的GenerativeAdversarialNetworks(论文下载链接arxiv:[h ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • 基于PgpoolII的PostgreSQL集群安装与配置教程
    本文介绍了基于PgpoolII的PostgreSQL集群的安装与配置教程。Pgpool-II是一个位于PostgreSQL服务器和PostgreSQL数据库客户端之间的中间件,提供了连接池、复制、负载均衡、缓存、看门狗、限制链接等功能,可以用于搭建高可用的PostgreSQL集群。文章详细介绍了通过yum安装Pgpool-II的步骤,并提供了相关的官方参考地址。 ... [详细]
  • 本文详细介绍了SQL日志收缩的方法,包括截断日志和删除不需要的旧日志记录。通过备份日志和使用DBCC SHRINKFILE命令可以实现日志的收缩。同时,还介绍了截断日志的原理和注意事项,包括不能截断事务日志的活动部分和MinLSN的确定方法。通过本文的方法,可以有效减小逻辑日志的大小,提高数据库的性能。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 本文介绍了在开发Android新闻App时,搭建本地服务器的步骤。通过使用XAMPP软件,可以一键式搭建起开发环境,包括Apache、MySQL、PHP、PERL。在本地服务器上新建数据库和表,并设置相应的属性。最后,给出了创建new表的SQL语句。这个教程适合初学者参考。 ... [详细]
  • 搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的详细步骤
    本文详细介绍了搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的步骤,包括环境说明、相关软件下载的地址以及所需的插件下载地址。 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • Android中高级面试必知必会,积累总结
    本文介绍了Android中高级面试的必知必会内容,并总结了相关经验。文章指出,如今的Android市场对开发人员的要求更高,需要更专业的人才。同时,文章还给出了针对Android岗位的职责和要求,并提供了简历突出的建议。 ... [详细]
  • 本文讨论了在Windows 8上安装gvim中插件时出现的错误加载问题。作者将EasyMotion插件放在了正确的位置,但加载时却出现了错误。作者提供了下载链接和之前放置插件的位置,并列出了出现的错误信息。 ... [详细]
  • Centos7.6安装Gitlab教程及注意事项
    本文介绍了在Centos7.6系统下安装Gitlab的详细教程,并提供了一些注意事项。教程包括查看系统版本、安装必要的软件包、配置防火墙等步骤。同时,还强调了使用阿里云服务器时的特殊配置需求,以及建议至少4GB的可用RAM来运行GitLab。 ... [详细]
  • 本文介绍了在Hibernate配置lazy=false时无法加载数据的问题,通过采用OpenSessionInView模式和修改数据库服务器版本解决了该问题。详细描述了问题的出现和解决过程,包括运行环境和数据库的配置信息。 ... [详细]
  • 禁止程序接收鼠标事件的工具_VNC Viewer for Mac(远程桌面工具)免费版
    VNCViewerforMac是一款运行在Mac平台上的远程桌面工具,vncviewermac版可以帮助您使用Mac的键盘和鼠标来控制远程计算机,操作简 ... [详细]
  • 本文详细介绍了云服务器API接口的概念和作用,以及如何使用API接口管理云上资源和开发应用程序。通过创建实例API、调整实例配置API、关闭实例API和退还实例API等功能,可以实现云服务器的创建、配置修改和销毁等操作。对于想要学习云服务器API接口的人来说,本文提供了详细的入门指南和使用方法。如果想进一步了解相关知识或阅读更多相关文章,请关注编程笔记行业资讯频道。 ... [详细]
author-avatar
储兰兰快乐
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有