T-SQL问题解决集锦 数据加解密全集
程序员文章站
2023-12-14 09:34:34
以下代码已经在sqlserver2008上的示例数据库测试通过问题一:如何为数据进行加密与解密,避免使用者窃取机密数据? 对于一些敏感数据,如密码、卡号,一般不能使用正常数...
以下代码已经在sqlserver2008上的示例数据库测试通过
问题一:如何为数据进行加密与解密,避免使用者窃取机密数据?
对于一些敏感数据,如密码、卡号,一般不能使用正常数值来存储。否则会有安全隐患。以往的加密解密都有前端应用程序来辅助完成。而数据库一般只能加密不能解密。
从2005开始提供了数据库层面的数据加密与解密。其实现方式主要有以下:
1、 利用convert改变编码方式:
利用该函数把文字或数据转换成varbinary。但该方式不具备保护数据的能力,仅避免浏览数据的过程中能直接看到敏感数据的作用。
2、 利用对称密钥:
搭配encryptbykey进行数据加密。使用decryptbykey函数进行解密。这种方式比较适合大数据量。因为对称密钥的过程好用资源较少。
3、 利用非对称密钥:
搭配encryptbyasymkey进行数据加密。使用decryptbyasymkey函数进行解密。用于更高安全级别的加解密数据。因为耗用资源叫多。
4、 利用凭证的方式:
搭配encryptbycert进行加密和decryptbycert函数进行解密。比较类似非对称密钥。
5、 利用密码短语方式:
搭配encryptbypassphrase进行加密,使用decryptbypassphrase函数来解密。可以使用有意义的短语或其他数据行,当成加密、解密的关键字,比较适合一般的数据加解密。
案例:
1、 convert方式:
a) use tempdb
b) go
c) create table test
d) (
e) userid int identity(1, 1) ,
f) username varchar(10) ,
g) usersalary float ,
h) cyberalary nvarchar(max)
i) ) ;
j)
k) insert into test
l) ( username, usersalary )
m) values ( 'taici', 1234 ),
n) ( 'hailong', 3214 ),
o) ( 'meiyuan', 1111 )
p) --alter table test
q) --add usernewsalary varbinary(512)
r) --使用转换函数把数据转换成varbinary,改变编码方式。
s) select * ,
t) convert(varbinary(512), usersalary)
u) from test
v) --把数据转换成int,可以恢复原有编码方式
w) select * ,
x) convert(int, usersalary)
y) from test
2、对称密钥:
a) --创建对称密钥
b) use adventureworks
c) go
d) create symmetric key symkey123
e) with algorithm=triple_des encryption by password='p@ssw0rd'
f) go
g) --注意事项:在启用时,需要先open symmetric key 搭配密钥密码,否则所产生的数据都会是null值。而且需要搭配key_guid函数来使用
h) --打开对称密钥
i) open symmetric key symkey123 decryption by password='p@ssw0rd';
j) --进行数据加密
k) select * ,encryptbykey(key_guid('symkey123'),convert(varchar(max),addressline1))
l) from person.address
m)
n) --检查加密后长度,利用datalength()函数
o) select datalength(encryptbykey(key_guid('symkey123'),convert(varchar(max ),addressline1)))
p) from person.address
q) go
r) --把加密后数据更新到原来另外的列上
s) update person.address
t) set addressline2=encryptbykey(key_guid('symkey123'),convert(varchar(max),addressline1))
u) --解密:解密过程同样需要open symmetric key ,且需要利用decryptbykey 和convert函数
v) open symmetric key symkey123 decryption by password='p@ssw0rd';
w)
x) select addressid,convert(varchar(max ) ,convert (varchar(max ),decryptbykey(addressline2)))
y) from person.address
3、非对称密钥:
a) --非对称密钥使用两种不同的密钥,所以加密是是不需要输入密码验证,但解密时就需要
b) use adventureworks
c) go
d) create asymmetric key asymkey123 with algorithm=rsa_2048 encryption by password='p@ssw0rd';
e) go
f)
g) --添加新列存储加密后的数据
h) alter table person.address add addressline3 nvarchar(max)
i) go
j) --进行加密
k) select *,encryptbyasymkey(asymkey_id ('asymkey123'),convert(varchar(max ),addressline1))
l) from person.address
m) go
n)
o) --把数据更新到一个新列
p) update person.address
q) set addressline3=encryptbyasymkey(asymkey_id ('asymkey123'),convert(varchar(max ),addressline1))
r)
s)
t) select *--addressline3
u) from person.address
v)
w) --解密:此过程一定要使用密码来解密,此处的类型要与加密时相同,比如加密时用varchar,而这里用nvarchar的话是解密不了的。
x) select top 10 addressid,convert(varchar(max),convert (varchar(max ),decryptbyasymkey(asymkey_id('asymkey123'),addressline3,n'p@ssw0rd'))) as decryptedata
y) from person.address
4、证书加密:
a) --证书加密:首先建立证书(certificate)
b) create certificate certkey123--证书名
c) encryption by password='p@ssw0rd'--密码
d) with subject='address certificate',--证书描述
e) start_date='2012/06/18',--证书生效日期
f) expiry_date='2013/06/18' ;--证书到期日
g) go
h) --利用证书加密
i) select *,encryptbycert(cert_id('certkey123'),convert (varchar(max ),addressline1)) cyberaddress
j) from person.address
k)
l) --添加新列存放加密数据
m) alter table person.address add addressline4 nvarchar(max )
n)
o) --把加密后数据放到新列
p) update person.address
q) set addressline4=encryptbycert(cert_id('certkey123'),convert (varchar(max ),addressline1))
r)
s) --解密
t) select addressid,convert(varchar(max ),convert(varchar(max ),decryptbycert(cert_id('certkey123'),addressline4,n'p@ssw0rd'))) decryaddress
u) from person.address
5、短语加密:
a) --短语加密:该过程较为简单,只需要使用encryptbypassphrase函数,使用短语加密时,参考的数据航不可以变动,否则解密失败。
b) select *,addressline5=encryptbypassphrase('p@ssw0rd',convert(varbinary,addressline1),addressid)
c) from person.address
d)
e) --添加新列存放数据,注意,encryptbypassphrase函数返回的是varbinary类型
f) alter table person.address add addressline5 varbinary(256)
g)
h) --将数据更新,过程中使用p@ssw0rd和addressid数据行当成密码短语
i)
j) update person.address
k) set addressline5=encryptbypassphrase('p@ssw0rd',convert(varbinary,addressline1),addressid)
l)
m) select * from person.address
问题二:如何保护数据库对象定义,避免发生过渡暴露敏感信息?
一般的保护措施是在创建对象时使用with encryption来把对象加密,这样就无法查看定义。但是问题是对于维护来说就成了问题,而且备份还原时这部分对象是会丢失的。
其中一个解决方法是把定义语句放到对象的【扩展属性】中保存,这样能解决上面的问题。
下面举个例子:
--1、建立已加密的存储过程
use adventureworks
go
create proc test
with encryption
as
select suser_sname() ,
user_name()
go
--2、将上述定义内容去除,利用短语加密搭配encryptbypassphrase函数加密,然后在用sys.sp_addextendedproperty存储过程,指定一个扩展名称。
use adventureworks
go
declare @sql varchar(max)
set @sql = 'create proc test with encryption as select suer_sname(),user_name() go'
--3、将内容加密后转换成sql_variant数据类型
declare @bsql sql_variant
set @bsql = ( select convert(sql_variant, encryptbypassphrase('p@ssw0rd',
convert(varchar(max), @sql)))
)
--4、新增到指定存储过程的扩展属性中:
exec sys.sp_addextendedproperty @name = n'test定义', @value = n'system.byte[]',
@level0type = n'schema', @level0name = n'dbo', @level1type = n'procedure',
@level1name = n'test'
go
exec sys.sp_addextendedproperty @name = n'代码内容',
@value = n'create proc test with encryption as select suer_sname(),user_name() go',
@level0type = n'schema', @level0name = n'dbo', @level1type = n'procedure',
@level1name = n'test'
go
--5、还原
declare @pwd varchar(100)= 'p@ssw0rd'
--密码短语
declare @proc varchar(100)= 'test'
--存储过程名
declare @exname nvarchar(100)= '代码内容'
--扩充属性名
--将原本结果查询
select value
from sys.all_objects as sp
inner join sys.extended_properties as p on p.major_id = sp.object_id
and p.minor_id = 0
and p.class = 1
where ( p.name = @exname )
and ( ( sp.type = n'p'
or sp.type = n'rf'
or sp.type = 'pc'
)
and ( sp.name = @proc
and schema_name(sp.schema_id) = n'dbo'
)
)
问题三、如何让指定用户可以对数据表进行truncate操作?
truncate在对大表全删除操作时,会明显比delete语句更快更有效,但是因为它不需要存放日志,并且一定是全表删除,所以造成数据的不可恢复性。也说明了它的危险性。
但是,执行truncate需要有表拥有者、系统管理员、db_owner、db_ddladmin这些里面的其中一种高权限角色才能执行。
对此,可以使用05之后的execute as表达式来实现权限内容的切换:
1. 切换登录:execute as login
2. 切换用户:execute as user
3. 切换执行权限:execute as owner/'user name',利用高用户权限来执行作业。此步骤可以在低权限实体下执行高权限操作,也能避免安全性漏洞。
另外,只有execute as caller可以跨数据库执行,而其他方式进行的权限切换仅限制于本数据库。
注意:执行execute as user模拟使用者切换时,需要先获得被模拟用户的授权。
可以使用revert来还原执行内容前的原始身份。
问题四、如何获取前端连接的信息,如ip地址和计算机名?
对于dba工作或者某些特殊的应用程序,需要获取前端应用的系统信息。而这些信息如果用用户表来存储,代价会比直接读取数据库系统信息要大。所以建议适当读取系统表:
在连接数据库的session期间,都可以在master数据库中找到session信息,但是从05开始,有了很多dmv/dmf来实现这些功能:
l master.dbo.sysprocesses或者master.sys.sysprocesses:提供执行阶段的spid、计算机名、应用程序名等。
l sys.dm_exec_sessions:记录每个session的基本信息,包括id、计算机名、程序名、应用程序名等
l sys.dm_exec_connections:记录每个连接到sqlserver实例的前端信息,包括网络位置、连接时间等等。
l select client_net_address 'client ip address',local_net_address 'sql serverip address',*
l from sys.dm_exec_connections
l where session_id=@@spid
在2005以后,建议使用dmv取代系统表。
问题五、如何避免sql注入的攻击?
对于数据库应用程序,无论是那种dbms,sql注入都是一大隐患。
要避免sql注入,应该最起码做到以下几点:
1. 检查输入的数据,应用程序不要相信用户输入的数据,必须经过检验后才能输入数据库。要排除%、--等特殊符号。
2. 避免果度暴露错误信息。建议可以转换成windows事件或者是转换成应用程序内部错误信息。
3. 使用参数化查询或者存储过程
注意:
动态sql是导致sql注入的主凶
作者: 黄钊吉
问题一:如何为数据进行加密与解密,避免使用者窃取机密数据?
对于一些敏感数据,如密码、卡号,一般不能使用正常数值来存储。否则会有安全隐患。以往的加密解密都有前端应用程序来辅助完成。而数据库一般只能加密不能解密。
从2005开始提供了数据库层面的数据加密与解密。其实现方式主要有以下:
1、 利用convert改变编码方式:
利用该函数把文字或数据转换成varbinary。但该方式不具备保护数据的能力,仅避免浏览数据的过程中能直接看到敏感数据的作用。
2、 利用对称密钥:
搭配encryptbykey进行数据加密。使用decryptbykey函数进行解密。这种方式比较适合大数据量。因为对称密钥的过程好用资源较少。
3、 利用非对称密钥:
搭配encryptbyasymkey进行数据加密。使用decryptbyasymkey函数进行解密。用于更高安全级别的加解密数据。因为耗用资源叫多。
4、 利用凭证的方式:
搭配encryptbycert进行加密和decryptbycert函数进行解密。比较类似非对称密钥。
5、 利用密码短语方式:
搭配encryptbypassphrase进行加密,使用decryptbypassphrase函数来解密。可以使用有意义的短语或其他数据行,当成加密、解密的关键字,比较适合一般的数据加解密。
案例:
1、 convert方式:
复制代码 代码如下:
a) use tempdb
b) go
c) create table test
d) (
e) userid int identity(1, 1) ,
f) username varchar(10) ,
g) usersalary float ,
h) cyberalary nvarchar(max)
i) ) ;
j)
k) insert into test
l) ( username, usersalary )
m) values ( 'taici', 1234 ),
n) ( 'hailong', 3214 ),
o) ( 'meiyuan', 1111 )
p) --alter table test
q) --add usernewsalary varbinary(512)
r) --使用转换函数把数据转换成varbinary,改变编码方式。
s) select * ,
t) convert(varbinary(512), usersalary)
u) from test
v) --把数据转换成int,可以恢复原有编码方式
w) select * ,
x) convert(int, usersalary)
y) from test
2、对称密钥:
复制代码 代码如下:
a) --创建对称密钥
b) use adventureworks
c) go
d) create symmetric key symkey123
e) with algorithm=triple_des encryption by password='p@ssw0rd'
f) go
g) --注意事项:在启用时,需要先open symmetric key 搭配密钥密码,否则所产生的数据都会是null值。而且需要搭配key_guid函数来使用
h) --打开对称密钥
i) open symmetric key symkey123 decryption by password='p@ssw0rd';
j) --进行数据加密
k) select * ,encryptbykey(key_guid('symkey123'),convert(varchar(max),addressline1))
l) from person.address
m)
n) --检查加密后长度,利用datalength()函数
o) select datalength(encryptbykey(key_guid('symkey123'),convert(varchar(max ),addressline1)))
p) from person.address
q) go
r) --把加密后数据更新到原来另外的列上
s) update person.address
t) set addressline2=encryptbykey(key_guid('symkey123'),convert(varchar(max),addressline1))
u) --解密:解密过程同样需要open symmetric key ,且需要利用decryptbykey 和convert函数
v) open symmetric key symkey123 decryption by password='p@ssw0rd';
w)
x) select addressid,convert(varchar(max ) ,convert (varchar(max ),decryptbykey(addressline2)))
y) from person.address
3、非对称密钥:
复制代码 代码如下:
a) --非对称密钥使用两种不同的密钥,所以加密是是不需要输入密码验证,但解密时就需要
b) use adventureworks
c) go
d) create asymmetric key asymkey123 with algorithm=rsa_2048 encryption by password='p@ssw0rd';
e) go
f)
g) --添加新列存储加密后的数据
h) alter table person.address add addressline3 nvarchar(max)
i) go
j) --进行加密
k) select *,encryptbyasymkey(asymkey_id ('asymkey123'),convert(varchar(max ),addressline1))
l) from person.address
m) go
n)
o) --把数据更新到一个新列
p) update person.address
q) set addressline3=encryptbyasymkey(asymkey_id ('asymkey123'),convert(varchar(max ),addressline1))
r)
s)
t) select *--addressline3
u) from person.address
v)
w) --解密:此过程一定要使用密码来解密,此处的类型要与加密时相同,比如加密时用varchar,而这里用nvarchar的话是解密不了的。
x) select top 10 addressid,convert(varchar(max),convert (varchar(max ),decryptbyasymkey(asymkey_id('asymkey123'),addressline3,n'p@ssw0rd'))) as decryptedata
y) from person.address
4、证书加密:
复制代码 代码如下:
a) --证书加密:首先建立证书(certificate)
b) create certificate certkey123--证书名
c) encryption by password='p@ssw0rd'--密码
d) with subject='address certificate',--证书描述
e) start_date='2012/06/18',--证书生效日期
f) expiry_date='2013/06/18' ;--证书到期日
g) go
h) --利用证书加密
i) select *,encryptbycert(cert_id('certkey123'),convert (varchar(max ),addressline1)) cyberaddress
j) from person.address
k)
l) --添加新列存放加密数据
m) alter table person.address add addressline4 nvarchar(max )
n)
o) --把加密后数据放到新列
p) update person.address
q) set addressline4=encryptbycert(cert_id('certkey123'),convert (varchar(max ),addressline1))
r)
s) --解密
t) select addressid,convert(varchar(max ),convert(varchar(max ),decryptbycert(cert_id('certkey123'),addressline4,n'p@ssw0rd'))) decryaddress
u) from person.address
5、短语加密:
复制代码 代码如下:
a) --短语加密:该过程较为简单,只需要使用encryptbypassphrase函数,使用短语加密时,参考的数据航不可以变动,否则解密失败。
b) select *,addressline5=encryptbypassphrase('p@ssw0rd',convert(varbinary,addressline1),addressid)
c) from person.address
d)
e) --添加新列存放数据,注意,encryptbypassphrase函数返回的是varbinary类型
f) alter table person.address add addressline5 varbinary(256)
g)
h) --将数据更新,过程中使用p@ssw0rd和addressid数据行当成密码短语
i)
j) update person.address
k) set addressline5=encryptbypassphrase('p@ssw0rd',convert(varbinary,addressline1),addressid)
l)
m) select * from person.address
问题二:如何保护数据库对象定义,避免发生过渡暴露敏感信息?
一般的保护措施是在创建对象时使用with encryption来把对象加密,这样就无法查看定义。但是问题是对于维护来说就成了问题,而且备份还原时这部分对象是会丢失的。
其中一个解决方法是把定义语句放到对象的【扩展属性】中保存,这样能解决上面的问题。
下面举个例子:
复制代码 代码如下:
--1、建立已加密的存储过程
use adventureworks
go
create proc test
with encryption
as
select suser_sname() ,
user_name()
go
--2、将上述定义内容去除,利用短语加密搭配encryptbypassphrase函数加密,然后在用sys.sp_addextendedproperty存储过程,指定一个扩展名称。
use adventureworks
go
declare @sql varchar(max)
set @sql = 'create proc test with encryption as select suer_sname(),user_name() go'
--3、将内容加密后转换成sql_variant数据类型
declare @bsql sql_variant
set @bsql = ( select convert(sql_variant, encryptbypassphrase('p@ssw0rd',
convert(varchar(max), @sql)))
)
--4、新增到指定存储过程的扩展属性中:
exec sys.sp_addextendedproperty @name = n'test定义', @value = n'system.byte[]',
@level0type = n'schema', @level0name = n'dbo', @level1type = n'procedure',
@level1name = n'test'
go
exec sys.sp_addextendedproperty @name = n'代码内容',
@value = n'create proc test with encryption as select suer_sname(),user_name() go',
@level0type = n'schema', @level0name = n'dbo', @level1type = n'procedure',
@level1name = n'test'
go
--5、还原
declare @pwd varchar(100)= 'p@ssw0rd'
--密码短语
declare @proc varchar(100)= 'test'
--存储过程名
declare @exname nvarchar(100)= '代码内容'
--扩充属性名
--将原本结果查询
select value
from sys.all_objects as sp
inner join sys.extended_properties as p on p.major_id = sp.object_id
and p.minor_id = 0
and p.class = 1
where ( p.name = @exname )
and ( ( sp.type = n'p'
or sp.type = n'rf'
or sp.type = 'pc'
)
and ( sp.name = @proc
and schema_name(sp.schema_id) = n'dbo'
)
)
问题三、如何让指定用户可以对数据表进行truncate操作?
truncate在对大表全删除操作时,会明显比delete语句更快更有效,但是因为它不需要存放日志,并且一定是全表删除,所以造成数据的不可恢复性。也说明了它的危险性。
但是,执行truncate需要有表拥有者、系统管理员、db_owner、db_ddladmin这些里面的其中一种高权限角色才能执行。
对此,可以使用05之后的execute as表达式来实现权限内容的切换:
1. 切换登录:execute as login
2. 切换用户:execute as user
3. 切换执行权限:execute as owner/'user name',利用高用户权限来执行作业。此步骤可以在低权限实体下执行高权限操作,也能避免安全性漏洞。
另外,只有execute as caller可以跨数据库执行,而其他方式进行的权限切换仅限制于本数据库。
注意:执行execute as user模拟使用者切换时,需要先获得被模拟用户的授权。
可以使用revert来还原执行内容前的原始身份。
问题四、如何获取前端连接的信息,如ip地址和计算机名?
对于dba工作或者某些特殊的应用程序,需要获取前端应用的系统信息。而这些信息如果用用户表来存储,代价会比直接读取数据库系统信息要大。所以建议适当读取系统表:
在连接数据库的session期间,都可以在master数据库中找到session信息,但是从05开始,有了很多dmv/dmf来实现这些功能:
l master.dbo.sysprocesses或者master.sys.sysprocesses:提供执行阶段的spid、计算机名、应用程序名等。
l sys.dm_exec_sessions:记录每个session的基本信息,包括id、计算机名、程序名、应用程序名等
l sys.dm_exec_connections:记录每个连接到sqlserver实例的前端信息,包括网络位置、连接时间等等。
l select client_net_address 'client ip address',local_net_address 'sql serverip address',*
l from sys.dm_exec_connections
l where session_id=@@spid
在2005以后,建议使用dmv取代系统表。
问题五、如何避免sql注入的攻击?
对于数据库应用程序,无论是那种dbms,sql注入都是一大隐患。
要避免sql注入,应该最起码做到以下几点:
1. 检查输入的数据,应用程序不要相信用户输入的数据,必须经过检验后才能输入数据库。要排除%、--等特殊符号。
2. 避免果度暴露错误信息。建议可以转换成windows事件或者是转换成应用程序内部错误信息。
3. 使用参数化查询或者存储过程
注意:
动态sql是导致sql注入的主凶
作者: 黄钊吉