证书和非对称密钥使用数据库级的内部公钥加密数据,并且使用数据库级内部私钥解密数据。而对称密钥相对简单,它们包含一个同时用来加密和解密的密钥。困此,使用对称密钥加密数据更快,并且用在大数据时更加合适。尽管复杂度是考虑使用它的因素,但它仍然是一个很好的加密数据的选择。
我们看一组例子:
示例一、创建对称密钥
对称密钥的特性是:在数据库会话中使用它对数据进行加密和解密前必须首先打开。
创建对称密钥使用如下命令:
CREATE SYMMETRIC KEY 创建对称密钥。( http://msdn.microsoft.com/en-us/library/ms188357.aspx )
示例二、查看当前数据库中的对称密钥
使用目录视图sys.symmetric_keys( http://msdn.microsoft.com/en-us/library/ms189446.aspx )来查看。
示例三、修改非对称密钥的加密方式
你可以使用ALTER SYMMETRIC KEY( http://technet.microsoft.com/en-us/library/ms189440.aspx )命令修改对称密钥的加密方式。但执行前必须使用OPEN SYMMETRIC KEY( http://msdn.microsoft.com/en-us/library/ms190499.aspx )命令打开它。
示例四、使用对称密钥对数据进行加密和解密 。
1、为了使用对称密钥对数据进行加密,必须首先打开它,然后使用函数EncryptByKey 加密数据。( http://msdn.microsoft.com/zh-cn/library/ms174361.aspx )
2、使用DecryptByKey来解密使用对称密钥加密的数据。注意DecryptByKey不像甩EncryptByKey,无须使用对称密钥GUID。因此,为了解密,必须打开正确的对称密钥会话,否则会显示null。
下面是一个例子:
查看未加密的数据:
至此,好像已经大功告成了,别,千万别高兴得太早!
这里有个问题,如果恶意用户不知道CustomerID=13的PasswordHintAnswer列的真实值,但知道CustomerID=14的PasswordHintAnswer列的真实值,则完全可以通过 恶意替换 PasswordHintAnswer列而绕过加密!! 3w@live.cn 此时,我们索性连 CustomerID列作为验证列也一起加密,以绝后患 !
注意: 加密的验证列 也可以由 另一个相关表的列 作为参数传入。
看一个完整的例子:
恶意替换开始:
此时,我们再查看:
郎勒个郎!爽吧!虽然复制了相同的二进制数据,可是读取结果令攻击者大失所望啊!
示例五、删除对称密钥
命令:DROP SYMMETRIC KEY 删除指定的对称密钥( http://technet.microsoft.com/en-us/library/ms182698.aspx )
例子:
注意:如果加密密钥打开没有关闭,则drop失败。
小结:
1、本文主要介绍对称密钥的创建、删除、查看以及用它来修改加密方式、进行数据的加密和解密。
2、对称密钥的特性是:在数据库会话中使用它对数据进行加密和解密前必须首先打开。
3、对称密钥可用于大数据的加密。
下文将主要介绍证书加密(Certificate Encryption)
助人等于自助! 3w@live.cn