SQL Server 加密层级

---------------------------------------------------------------------------------------------------------------------------------------------------------

第一层:

服务主密钥、它在有需要的时候自动生成、比如说要加密数据库主密钥的时候。而且不可以手工create。

然、

我们还是可以对其进行备份与还原的。

backup service master key to file = ‘E:\server_master_key.bak‘
        encryption by password = ‘123456‘;  -- 没有with
        go

-------------------------

restore service master key from file = ‘E:\server_master_key.bak‘
        decryption by password = ‘123456‘;  -- 没有with
        go

第二层:

数据库主密钥、它要我们手工的create 、它用来加密 证书,对称密钥,非对称密钥。

create master key encryption by password = ‘123456‘;
         go

-----------------------------

如前面所说的、数据库主密钥是通过服务主密钥加密的! 那为什么在create master key 中还要有

ecryption by password 这一项呢!这是因为SQL Server 提供两种访问方式

1、自动型,简单的说就是SQL server 知道你要用了会去自动打开 master key,然而它也有不好的

的地方就是它要与权限关联。就是说如果你的账号没有适当的权限就打不开。

2、手动型,就是说你要手动的打开与关闭。

--------------------------------------

A、去除service master key 加密

alter master key drop encryption by service master key;
                            go; -- 没有with

---------------------------------------

B、增加 service master key 加密

open master key decryption by password = ‘1234567‘
                           alter master key add encryption by service master key;
                           close master key; -- 没有with
                           go

------------------------------

然、数据库主密钥也支持备份与还原

backup master key to file = ‘E:\master_key.bak‘
         encryption by password = ‘123456‘; -- 没有with
         go

---------------------------

restore master key from file = ‘E:\master_key.bak‘
         decryption by password = ‘123456‘
         encryption by password = ‘1234567‘  -- 没有with 但是一定要加encryption by password 这一项才可以正确的运行。
         go

---------------------------

-----------总结:service master key 与 master key 的操作都不带with-----------------

第二层:

非对称加密部分、它用来加密数据。

创建:

create asymmetric key asy_key_test
               with
               algorithm = rsa_512
               encryption by password = ‘123456‘;
               go

删除:

drop asymmetric key asy_key_test;

go

加密:

insert into T(X,Y) values(1,ENCRYPTBYASYMKEY(ASYMKEY_ID(‘asy_key_test‘),‘this is the clear text‘));
               go

解密:

select X,cast(
               DECRYPTBYASYMKEY(ASYMKEY_ID(‘asy_key_test‘),Y,N‘abcdef‘) as varchar)
               from T;
               go

对于非对称的密钥、加密是用公钥完成的,解密是用私钥。

也就是说如果我们把密钥的私钥部分修改,解密时会出错

alter asymmetric key asy_key_test
              with
              private key(encryption by password = ‘abcdef‘,decryption by password = ‘123456‘);
              go  -- 小心with 后面是小括号

-------------------------------------------------------------------------------------------------------------------

对称加密部分、

创建:

create symmetric key sym_key_test
                 with
                      algorithm = TRIPLE_DES
                      encryption by password = ‘123456‘;

-- encryption by asymmetric key asy_key_name;也是可以用  
                go

删除:

drop symmetric key sym_key_test;

使用:

open symmetric key sym_key_test decryption by password = ‘123456‘

insert into T3(X,Y) values(1,ENCRYPTBYKEY(KEY_GUID(‘sym_key_test‘),‘this is the text!‘));

                 select cast(DECRYPTBYKEY(Y) as varchar)from T3;

close symmetric key sym_key_test;
                 go

---------------  加密时还是要有key_guid 的,解密时就不用这么多了--------------------------------------

证书部分:

证书有自己的公钥与私钥,还有过期时间,支持备份还还原就是说证书的可移植性强。

创建:

create certificate ctf_test
                  encryption by password = ‘123456‘
                  with
                  subject = ‘证书名:ctf_test‘,
                  start_date = ‘2014-10-16‘,
                  expiry_date = ‘2015-10-16‘
                  go

备份:

backup certificate ctf_test
                  to file = ‘E:\ctf_public.bak‘
                  with private key(file= ‘E:\ctf_private.bak‘,decryption by password= ‘123456‘,encryption by password= ‘123456‘);
                  go

还原:

create certificate ctf_test
                  from file = ‘E:\ctf_public.bak‘
                  with private key(file= ‘E:\ctf_private.bak‘,decryption by password= ‘123456‘,encryption by password= ‘123456‘);
                  go

管理证书的私钥:

删除、

alter certificate ctf_test

remove private key;

增加、

alter certificate ctf_test
                                     with private key

(file= ‘E:\ctf_private.bak‘,decryption by password= ‘123456‘,encryption by password= ‘123456‘);
                                     go

使用、

create table T4(X int ,Y varbinary(max));
                                     go

加密:

insert into T4(X,Y) values(1,ENCRYPTBYCERT(CERT_ID(‘ctf_test‘),‘this is the text‘));
                                          go

解密:

select * ,cast(DECRYPTBYCERT(CERT_ID(‘ctf_test‘),Y,N‘123456‘) as varchar) as [解密文本]
                                          from T4;
                                          go

时间: 2024-10-08 13:44:24

SQL Server 加密层级的相关文章

查看SQL SERVER 加密存储过程,函数,触发器,视图

原文:查看SQL SERVER 加密存储过程,函数,触发器,视图 create  PROCEDURE sp_decrypt(@objectname varchar(50))ASbeginset nocount on--CSDN:j9988 copyright:2004.07.15 --V3.2 --破解字节不受限制,适用于SQLSERVER2000存储过程,函数,视图,触发器--修正上一版"视图触发器"不能正确解密错误--发现有错,请E_MAIL:[email protected]be

SQL Server 加密功能实例

SQL Server中加密是层级的,每一个上层为下提供保护.如图: 实例: /** SMK(Service Master Key)在SQL Server安装时生成,由Windows DPAPI(Data Protection API)提供保护 **/ /**创建数据库级别DMK(Database Master Key),受SMK保护**/ create master key encryption by password=N'Passw0rd' go /**数据库内的加密对象受DMK保护 支持的对

[转]细说SQL Server中的加密

简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在的机房,而是作为当数据库被破解或是备份被窃取后的最后一道防线.通过加密,使得未被授权的人在没有密钥或密码的情况下所窃取的数据变得毫无意义.这种做法不仅仅是为了你的数据安全,有时甚至是法律所要求的(像国内某知名IT网站泄漏密码这种事在中国可以道歉后不负任何责任了事,在米国妥妥的要破产清算). SQL

细说SQL Server中的加密【转】

简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在的机房,而是作为当数据库被破解或是备份被窃取后的最后一道防线.通过加密,使得未被授权的人在没有密钥或密码的情况下所窃取的数据变得毫无意义.这种做法不仅仅是为了你的数据安全,有时甚至是法律所要求的(像国内某知名IT网站泄漏密码这种事在中国可以道歉后不负任何责任了事,在米国妥妥的要破产清算). SQL

细说SQL Server中的加密

简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在的机房,而是作为当数据库被破解或是备份被窃取后的最后一道防线.通过加密,使得未被授权的人在没有密钥或密码的情况下所窃取的数据变得毫无意义.这种做法不仅仅是为了你的数据安全,有时甚至是法律所要求的(像国内某知名IT网站泄漏密码这种事在中国可以道歉后不负任何责任了事,在米国妥妥的要破产清算). SQL

[SQL Server] 利用透明数据加密(TDE)对整个数据库加密

using TDE encrypt SQL Database 前言 最近客户有需求想避免数据库(.mdf..ldf)被偷走时,数据外泄流出 刚好SQL Server的TDE加密功能满符合需求. TDE透明数据加密会对数据库整个加密,防范目标:有人已偷走数据库,没有凭证&私??的话,在附加数据库或还原备份数据库时就会报错,而没办法看到数据库里的数据. 一般程序存取数据,或用SSMS进入SQL Server里查询数据则是正常使用,无须额外设定 不过得留意Standard版的数据库不支持此功能 支持T

SQL Server 之 存储过程

当存储过程执行一次后,可以将语句缓存中,这样下次执行的时候直接使用缓存中的语句.这样就可以提高存储过程的性能. 一.存储过程的概念 存储过程Procedure是一组为了完成特定功能的SQL语句集合,经编译后存储在数据库中,用户通过指定存储过程的名称并给出参数来执行. 存储过程中可以包含逻辑控制语句和数据操纵语句,它可以接受参数.输出参数.返回单个或多个结果集以及返回值. 由于存储过程在创建时即在数据库服务器上进行了编译并存储在数据库中,所以存储过程运行要比单个的SQL语句块要快.同时由于在调用时

SQL Server中的加密

参考文献: 细说SQL Server中的加密 Transparent Data Encryption (TDE) Database Encryption Key (DEK) management SQL Server中的加密简介 在SQL Server2000和以前的版本,是不支持加密的.所有的加密操作都需要在程序中完成.这导致一个问题,数据库中加密的数据仅仅是对某一特定程序有意义,而另外的程序如果没有对应的解密算法,则数据变得毫无意义.举个例子来说,我以前写过一个web应用程序(参考博客:自定

一个有趣的SQL Server 层级汇总数据问题

看SQL Server大V宋大侠的博客文章,发现了一个有趣的sql server层级汇总数据问题. 具体的问题如下: parent_id emp_id emp_name total_amout     NULL 2 Andrew 200     2 1 Nancy 100     2 3 Janet 120     3 4 Michael 80     1 5 Robert 50     每个员工的总销售额=自己的销售额+其下级员工的总销售额,     比如:     Andrew = 200_