---------------------------------------------------------------------------------------------------------------------------------------------------------

第一层:

服务主密钥、它在有需要的时候自动生成、比如说要加密数据库主密钥的时候。而且不可以手工create。

然、

我们还是可以对其进行备份与还原的。

backup service master key to file = 'E:\server_master_key.bak'
        encryption by password = '123456';  -- 没有with
        go

-------------------------

restore service master key from file = 'E:\server_master_key.bak'
        decryption by password = '123456';  -- 没有with
        go

第二层:

数据库主密钥、它要我们手工的create 、它用来加密 证书,对称密钥,非对称密钥。

create master key encryption by password = '123456';
         go

-----------------------------

如前面所说的、数据库主密钥是通过服务主密钥加密的! 那为什么在create master key 中还要有

ecryption by password 这一项呢!这是因为SQL Server 提供两种访问方式

1、自动型,简单的说就是SQL server 知道你要用了会去自动打开 master key,然而它也有不好的

的地方就是它要与权限关联。就是说如果你的账号没有适当的权限就打不开。

2、手动型,就是说你要手动的打开与关闭。

--------------------------------------

A、去除service master key 加密

alter master key drop encryption by service master key;
                            go; -- 没有with

---------------------------------------

B、增加 service master key 加密

open master key decryption by password = '1234567'
                           alter master key add encryption by service master key;
                           close master key; -- 没有with
                           go

------------------------------

然、数据库主密钥也支持备份与还原

backup master key to file = 'E:\master_key.bak'
         encryption by password = '123456'; -- 没有with
         go

---------------------------

restore master key from file = 'E:\master_key.bak'
         decryption by password = '123456'
         encryption by password = '1234567'  -- 没有with 但是一定要加encryption by password 这一项才可以正确的运行。
         go

---------------------------

-----------总结:service master key 与 master key 的操作都不带with-----------------

第二层:

非对称加密部分、它用来加密数据。

创建:

create asymmetric key asy_key_test
               with
               algorithm = rsa_512
               encryption by password = '123456';
               go

删除:

drop asymmetric key asy_key_test;

go

加密:

insert into T(X,Y) values(1,ENCRYPTBYASYMKEY(ASYMKEY_ID('asy_key_test'),'this is the clear text'));
               go

解密:

select X,cast(
               DECRYPTBYASYMKEY(ASYMKEY_ID('asy_key_test'),Y,N'abcdef') as varchar)
               from T;
               go

对于非对称的密钥、加密是用公钥完成的,解密是用私钥。

也就是说如果我们把密钥的私钥部分修改,解密时会出错

alter asymmetric key asy_key_test
              with
              private key(encryption by password = 'abcdef',decryption by password = '123456');
              go  -- 小心with 后面是小括号

-------------------------------------------------------------------------------------------------------------------

对称加密部分、

创建:

create symmetric key sym_key_test
                 with
                      algorithm = TRIPLE_DES
                      encryption by password = '123456';

-- encryption by asymmetric key asy_key_name;也是可以用  
                go

删除:

drop symmetric key sym_key_test;

使用:

open symmetric key sym_key_test decryption by password = '123456'

insert into T3(X,Y) values(1,ENCRYPTBYKEY(KEY_GUID('sym_key_test'),'this is the text!'));

                 select cast(DECRYPTBYKEY(Y) as varchar)from T3;

close symmetric key sym_key_test;
                 go

---------------  加密时还是要有key_guid 的,解密时就不用这么多了--------------------------------------

证书部分:

证书有自己的公钥与私钥,还有过期时间,支持备份还还原就是说证书的可移植性强。

创建:

create certificate ctf_test
                  encryption by password = '123456'
                  with
                  subject = '证书名:ctf_test',
                  start_date = '2014-10-16',
                  expiry_date = '2015-10-16'
                  go

备份:

backup certificate ctf_test
                  to file = 'E:\ctf_public.bak'
                  with private key(file= 'E:\ctf_private.bak',decryption by password= '123456',encryption by password= '123456');
                  go

还原:

create certificate ctf_test
                  from file = 'E:\ctf_public.bak'
                  with private key(file= 'E:\ctf_private.bak',decryption by password= '123456',encryption by password= '123456');
                  go

管理证书的私钥:

删除、

alter certificate ctf_test

remove private key;

增加、

alter certificate ctf_test
                                     with private key

(file= 'E:\ctf_private.bak',decryption by password= '123456',encryption by password= '123456');
                                     go

使用、

create table T4(X int ,Y varbinary(max));
                                     go

加密:

insert into T4(X,Y) values(1,ENCRYPTBYCERT(CERT_ID('ctf_test'),'this is the text'));
                                          go

解密:

select * ,cast(DECRYPTBYCERT(CERT_ID('ctf_test'),Y,N'123456') as varchar) as [解密文本]
                                          from T4;
                                          go

SQL Server 加密层级的更多相关文章

  1. 查看SQL SERVER 加密存储过程,函数,触发器,视图

    原文:查看SQL SERVER 加密存储过程,函数,触发器,视图 create  PROCEDURE sp_decrypt(@objectname varchar(50))ASbeginset noc ...

  2. SQL Server 加密案例解析

    一.概述 加密是一种安全措施,有时候甚至是法律要求.作为攻破Windows系统的最后一道防线,通过加密可以保证在没有密钥的情况下获取备份或者物理介质变得毫无意义. 二.概念 加密层次结构 加密层次结构 ...

  3. SQL Server加密存储过程的破解

    建好sp后,在“连接到数据库引擎”对话框的“服务器名称”框中,键入 ADMIN:,并在其后继续键入服务器实例的名称.例如,若要连接到名为 ACCT\PAYABLE 的服务器实例,请键入 ADMIN:A ...

  4. [转]细说SQL Server中的加密

    简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在 ...

  5. 细说SQL Server中的加密【转】

    简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在 ...

  6. 细说SQL Server中的加密

    简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在 ...

  7. (4.23)SQL Server中的加密

    转自:https://www.cnblogs.com/CareySon/archive/2012/04/01/SQL-SERVER-Encryption.html 简介 加密是指通过使用密钥或密码对数 ...

  8. (4.22)Microsoft 管理控制台启用 SSL 加密的 SQL Server 实例

    如何通过使用 Microsoft 管理控制台启用 SSL 加密的 SQL Server 实例 关键词:MSSQL加密,sql server加密,sql server客户端与服务器传输内容加密 转自:h ...

  9. SQL Server 数据加密功能解析

    SQL Server 数据加密功能解析 转载自: 腾云阁 https://www.qcloud.com/community/article/194 数据加密是数据库被破解.物理介质被盗.备份被窃取的最 ...

随机推荐

  1. [转载]ACM(访问控制模型),Security Identifiers(SID),Security Descriptors(安全描述符),ACL(访问控制列表),Access Tokens(访问令牌)

    对于<windows核心编程>中的只言片语无法驱散心中的疑惑.就让MSDN中的解释给我们一盏明灯吧.如果要很详细的介绍,还是到MSDN仔细的看吧,我只是大体用容易理解的语言描述一下. wi ...

  2. PC远程调试移动设备(转载)

    我们在移动端进行前端开发时,会遇到一个让人头痛但不得不面对的问题--调试. 在 PC 机器上,我们有功能强大的 Chrome DevTools.Firebug,即便是老版本的 IE ,我们也可以安装微 ...

  3. css 兼容小三角

    <!DOCTYPE><html ><head><meta http-equiv="Content-Type" content=" ...

  4. ASP.net与SQLite数据库通过js和ashx交互(连接和操作)

    ASP.net与SQLite数据库通过js和ashx交互(连接和操作): 废话(也是思路):用的是VS2010,打算做网站前后台.由于不喜欢前台语言里加些与html和css和js的其他内容,想实现前后 ...

  5. python运维开发(十三)----SQLalchemy和paramiko续

    内容目录: ORM架构SQLalchemy Paramiko SQLalchemy对表的操作 使用 ORM/Schema Type/SQL Expression Language/Engine/Con ...

  6. 正式学习 React(三)番外篇 reactjs性能优化之shouldComponentUpdate

    性能优化 每当开发者选择将React用在真实项目中时都会先问一个问题:使用react是否会让项目速度更快,更灵活,更容易维护.此外每次状态数据发生改变时都会进行重新渲染界面的处理做法会不会造成性能瓶颈 ...

  7. Nginx的HTTP模块

    1.HTTP的核心模块.这些HTTP模块会在编译Nginx时自动编译进来,除非使用configure命令禁止编译这些模块.(1)alias指令.该指令用于在URL和文件系统路径之间实现映射.它与roo ...

  8. NFC-P2P MODE

    今日看见有关国内电信业者要合组TSM (Trusted Service Manager)提供NFC 服务的新闻, 这是属于NFC 所能提供的3种Mode中的Card emulation mode (就 ...

  9. alternaiate terms

    操作系统就是能让您的计算机工作 的一系列基本程序和实用工具; 大多数的软件至少都要卖几百块钱,您们怎么愿意白白把它送给别人? 您真正应该问的问题是软件公司怎么可以要您花那么多钱买他们的软件.写软件和制 ...

  10. #include <hash_set>

    哈希查找,不需要排序,适用于精确查找,比二分查找更快 #define _SILENCE_STDEXT_HASH_DEPRECATION_WARNINGS #include <iostream&g ...