SQL Server 加密层级

---------------------------------------------------------------------------------------------------------------------------------------------------------
第一层:
服务主密钥、它在有需要的时候自动生成、比如说要加密数据库主密钥的时候。而且不可以手工create。
然、
我们还是可以对其进行备份与还原的。
backup service master key to file = 'E:\server_master_key.bak'
encryption by password = '123456'; -- 没有with
go
-------------------------
restore service master key from file = 'E:\server_master_key.bak'
decryption by password = '123456'; -- 没有with
go
第二层:
数据库主密钥、它要我们手工的create 、它用来加密 证书,对称密钥,非对称密钥。
create master key encryption by password = '123456';
go
-----------------------------
如前面所说的、数据库主密钥是通过服务主密钥加密的! 那为什么在create master key 中还要有
ecryption by password 这一项呢!这是因为SQL Server 提供两种访问方式
1、自动型,简单的说就是SQL server 知道你要用了会去自动打开 master key,然而它也有不好的
的地方就是它要与权限关联。就是说如果你的账号没有适当的权限就打不开。
2、手动型,就是说你要手动的打开与关闭。
--------------------------------------
A、去除service master key 加密
alter master key drop encryption by service master key;
go; -- 没有with
---------------------------------------
B、增加 service master key 加密
open master key decryption by password = '1234567'
alter master key add encryption by service master key;
close master key; -- 没有with
go
------------------------------
然、数据库主密钥也支持备份与还原
backup master key to file = 'E:\master_key.bak'
encryption by password = '123456'; -- 没有with
go
---------------------------
restore master key from file = 'E:\master_key.bak'
decryption by password = '123456'
encryption by password = '1234567' -- 没有with 但是一定要加encryption by password 这一项才可以正确的运行。
go
---------------------------
-----------总结:service master key 与 master key 的操作都不带with-----------------
第二层:
非对称加密部分、它用来加密数据。
创建:
create asymmetric key asy_key_test
with
algorithm = rsa_512
encryption by password = '123456';
go
删除:
drop asymmetric key asy_key_test;
go
加密:
insert into T(X,Y) values(1,ENCRYPTBYASYMKEY(ASYMKEY_ID('asy_key_test'),'this is the clear text'));
go
解密:
select X,cast(
DECRYPTBYASYMKEY(ASYMKEY_ID('asy_key_test'),Y,N'abcdef') as varchar)
from T;
go
对于非对称的密钥、加密是用公钥完成的,解密是用私钥。
也就是说如果我们把密钥的私钥部分修改,解密时会出错
alter asymmetric key asy_key_test
with
private key(encryption by password = 'abcdef',decryption by password = '123456');
go -- 小心with 后面是小括号!
-------------------------------------------------------------------------------------------------------------------
对称加密部分、
创建:
create symmetric key sym_key_test
with
algorithm = TRIPLE_DES
encryption by password = '123456';
-- encryption by asymmetric key asy_key_name;也是可以用
go
删除:
drop symmetric key sym_key_test;
使用:
open symmetric key sym_key_test decryption by password = '123456'
insert into T3(X,Y) values(1,ENCRYPTBYKEY(KEY_GUID('sym_key_test'),'this is the text!'));
select cast(DECRYPTBYKEY(Y) as varchar)from T3;
close symmetric key sym_key_test;
go
--------------- 加密时还是要有key_guid 的,解密时就不用这么多了--------------------------------------
证书部分:
证书有自己的公钥与私钥,还有过期时间,支持备份还还原就是说证书的可移植性强。
创建:
create certificate ctf_test
encryption by password = '123456'
with
subject = '证书名:ctf_test',
start_date = '2014-10-16',
expiry_date = '2015-10-16'
go
备份:
backup certificate ctf_test
to file = 'E:\ctf_public.bak'
with private key(file= 'E:\ctf_private.bak',decryption by password= '123456',encryption by password= '123456');
go
还原:
create certificate ctf_test
from file = 'E:\ctf_public.bak'
with private key(file= 'E:\ctf_private.bak',decryption by password= '123456',encryption by password= '123456');
go
管理证书的私钥:
删除、
alter certificate ctf_test
remove private key;
增加、
alter certificate ctf_test
with private key
(file= 'E:\ctf_private.bak',decryption by password= '123456',encryption by password= '123456');
go
使用、
create table T4(X int ,Y varbinary(max));
go
加密:
insert into T4(X,Y) values(1,ENCRYPTBYCERT(CERT_ID('ctf_test'),'this is the text'));
go
解密:
select * ,cast(DECRYPTBYCERT(CERT_ID('ctf_test'),Y,N'123456') as varchar) as [解密文本]
from T4;
go

SQL Server 加密层级的更多相关文章
- 查看SQL SERVER 加密存储过程,函数,触发器,视图
原文:查看SQL SERVER 加密存储过程,函数,触发器,视图 create PROCEDURE sp_decrypt(@objectname varchar(50))ASbeginset noc ...
- SQL Server 加密案例解析
一.概述 加密是一种安全措施,有时候甚至是法律要求.作为攻破Windows系统的最后一道防线,通过加密可以保证在没有密钥的情况下获取备份或者物理介质变得毫无意义. 二.概念 加密层次结构 加密层次结构 ...
- SQL Server加密存储过程的破解
建好sp后,在“连接到数据库引擎”对话框的“服务器名称”框中,键入 ADMIN:,并在其后继续键入服务器实例的名称.例如,若要连接到名为 ACCT\PAYABLE 的服务器实例,请键入 ADMIN:A ...
- [转]细说SQL Server中的加密
简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在 ...
- 细说SQL Server中的加密【转】
简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在 ...
- 细说SQL Server中的加密
简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在 ...
- (4.23)SQL Server中的加密
转自:https://www.cnblogs.com/CareySon/archive/2012/04/01/SQL-SERVER-Encryption.html 简介 加密是指通过使用密钥或密码对数 ...
- (4.22)Microsoft 管理控制台启用 SSL 加密的 SQL Server 实例
如何通过使用 Microsoft 管理控制台启用 SSL 加密的 SQL Server 实例 关键词:MSSQL加密,sql server加密,sql server客户端与服务器传输内容加密 转自:h ...
- SQL Server 数据加密功能解析
SQL Server 数据加密功能解析 转载自: 腾云阁 https://www.qcloud.com/community/article/194 数据加密是数据库被破解.物理介质被盗.备份被窃取的最 ...
随机推荐
- MySql数据库学习--存储过程(1)
在MySQL 5中,终于引入了存储过程这一新特性,这将大大增强MYSQL的数据库处理能力.在本文中将指导读者快速掌握MySQL 5的存储过程的基本知识,带领用户入门. 存储过程介绍 存储过程是一组为了 ...
- Android 真机调试显示offline
今天调试程序部署的时候显示设备状态时offline. 然后突然想起来我通过命令行操作过设备. 然后找来一下,如下命令. adb kill-server adb devices
- directive和controller如何通信
1.AngularJS是何方神圣 Angular JS (Angular.JS) 是一组用来开发Web页面的框架.模板以及数据绑定和丰富UI组件.它支持整个开发进程,提供web应用的架构,无需进行手工 ...
- Python的tkinter和tkinter.messagebox应用-鼠标和键盘命令绑定
__author__ = 'Administrator' from tkinter import * import tkinter.messagebox class MainWindow: def b ...
- Doubles water!!!!!!只会水题怎么破
Doubles Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 65536/32768 K (Java/Others)Total Sub ...
- Http和Socket连接
转自http://hi.baidu.com/%D2%B9%D1%A9%B3%E6/blog/item/d6a72d2bbf467cf2e7cd406d.html 相信不少初学手机联网开发的朋友都想知道 ...
- Java application 性能分析分享
性能分析的主要方式 监视:监视是一种用来查看应用程序运行时行为的一般方法.通常会有多个视图(View)分别实时地显示 CPU 使用情况.内存使用情况.线程状态以及其他一些有用的信息,以便用户能很快地发 ...
- 一张图片入门Python
一张图片入门Python 之前已有别人整理了,一张图入门Python,快速了解各种基本的语法. 英文版: 图 5.1. Quick Python Script Explanation 中文版: 图 5 ...
- accel-pptp 部署
accel-pptp 是 pptp-client 和 pptpd 的改进版,使用内核 pptp 模块,相比 raw socket 实现方式能提供更好的性能. Ubuntu 12.04 上启用内核 ...
- 命令行解释器(shell)
unix> ./hello hello world unix> ll 显示当前目录下文件信息. shell为命令行解释器,第一个单词可以是内置的外壳命令,也可以是一个可执行文件名.