对称密钥和非对称密钥什么意思?

snfeng 2009-12-30 07:36:39
如题!他们的原理是什么 ?越简单越好,最好能举个例子 例如银行的数据库管理等怎么用的?谢谢!
...全文
998 23 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
23 条回复
切换为时间正序
请发表友善的回复…
发表回复
喜-喜 2009-12-31
  • 打赏
  • 举报
回复
对称密钥 加密用的密码和解密用的密码相同。
非对称密钥 加密用的密码和解密用的密码不相同,解密方法:输入密码->将密码转换为密文->转换后的密文同加密文件中的密文相比较,两者相同,则解密成功。也就是"非对称密钥"的密码也是被加密过的,没有对应的加密算法,只知道密码也是没有用的!
helinhai 2009-12-31
  • 打赏
  • 举报
回复
js
jiangjubo 2009-12-31
  • 打赏
  • 举报
回复
xuexi
Mr_Nice 2009-12-31
  • 打赏
  • 举报
回复
对称加密
使用一个相同的密钥进行解密和加密;其优点为,算法公开,加密计算量小,速度快;缺点为,加密和解密需要相同的密钥,在网络应用中安全性得不到保证。

不对称加密
使用相互匹配但又完全不同的公钥-私钥对进行加密和解密,使用公钥加密的信息只能用私钥才可以解密,反之亦然;其优点为,在网络应用中安全性高,信息可以使用公开的公钥加密信息,但只有受保护的私钥才可解密;缺点为,加密效率不高,只能用于少量数据的加密。
fuxiaoyang13 2009-12-31
  • 打赏
  • 举报
回复
jf
newdigitime 2009-12-30
  • 打赏
  • 举报
回复
对称:加密和解密用同一把(或相同的两把钥匙),性能好,占用资源少
非对称:用于加密的密钥与用于解密的密钥是不同的,占用资源多,效率慢点.
  • 打赏
  • 举报
回复
看看网络安全方面的。
对称密钥:也叫传统加密方式,即加密和解密用的是同一套密码,例如des。缺点:密钥管理很麻烦
非对称密钥:也叫现代加密方式,加密和解密使用的是不同的密码,即公钥和密钥,例如rsa。理论是数论上面的东西
Dream_1986 2009-12-30
  • 打赏
  • 举报
回复
路过
ACMAIN_CHM 2009-12-30
  • 打赏
  • 举报
回复


对称密钥 加密用的密码和解密用的密码相同。
非对称密钥 加密用的密码和解密用的密码不相同。
dawugui 2009-12-30
  • 打赏
  • 举报
回复
[Quote=引用楼主 snfeng 的回复:]
如题!他们的原理是什么 ?越简单越好,最好能举个例子 例如银行的数据库管理等怎么用的?谢谢!
[/Quote]

银行的数据库管理等怎么用的?

善哉善哉!
gao__910 2009-12-30
  • 打赏
  • 举报
回复
USE Test
GO

IF EXISTS (SELECT * FROM sysobjects s WHERE s.[type] = 'tb' AND s.[name]='abc')
DROP TABLE abc;

CREATE TABLE dbo.abc(
EmpID int,
Title nvarchar(50),
Salary varbinary(500)
)
GO

--2.)创建数据库主密钥
CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'P@ssw0rd'
GO

--3.)


--4.)创建用于加密的对称密钥
CREATE SYMMETRIC KEY sym_Salary
WITH ALGORITHM = AES_192
ENCRYPTION BY PASSWORD = 'P@ssw0rd';

SELECT * FROM sys.symmetric_keys WHERE [name] = 'sym_Salary'


--==================(II)加密列数据=====================

--1.)打开对称密钥
OPEN SYMMETRIC KEY sym_Salary
DECRYPTION BY PASSWORD = 'P@ssw0rd'

SELECT * FROM sys.openkeys --查看打开的对称密钥

--2.)向表中插入数据,并对Salary列的数据进行加密
INSERT INTO abc VALUES (1, 'CEO', EncryptByKey(KEY_GUID('sym_Salary'), '20000'))
INSERT INTO abc VALUES (2, 'Manager', EncryptByKey(KEY_GUID('sym_Salary'), '10000'))
INSERT INTO abc VALUES (3, 'DB Admin', EncryptByKey(KEY_GUID('sym_Salary'), '5000'))

--3.)关闭打开的对称密钥
CLOSE SYMMETRIC KEY sym_Salary

SELECT * FROM sys.openkeys --查看打开的对称密钥

--4.)查看表中存放的数据
SELECT * FROM abc

--==================(III)解密并访问被加密了的数据列=====================
--1.)打开对称密钥
OPEN SYMMETRIC KEY sym_Salary DECRYPTION BY PASSWORD = 'P@ssw0rd'

--2.)使用对称密钥解密并访问被加密了的数据列
SELECT EmpID, Title, CAST(DecryptBykey(Salary) AS VARCHAR(20)) AS Salary FROM abc

--3.)关闭对称密钥
CLOSE SYMMETRIC KEY sym_Salary


--==================(III)绕过加密数据的攻击=====================
--1.)攻击者使用其它数据行的加密数据替换某一行的数据
SELECT * FROM abc
UPDATE abc SET Salary =
(SELECT Salary FROM abc WHERE EmpID = 1)
WHERE EmpID = 3

--2.)查看被攻击后解密的数据
OPEN SYMMETRIC KEY sym_Salary DECRYPTION BY PASSWORD = 'P@ssw0rd'
SELECT EmpID, Title, CAST(DecryptBykey(Salary) AS VARCHAR(20)) AS Salary FROM abc
CLOSE SYMMETRIC KEY sym_Salary


--==================(IV)使用验证器防止绕过加密数据的攻击=====================
--1.)删除前面添加的数据行
DELETE FROM abc

--2.)向表中插入数据,并对Salary列的数据使用验证器进行加密,第四个参数是加密因子
OPEN SYMMETRIC KEY sym_Salary DECRYPTION BY PASSWORD = 'P@ssw0rd'
INSERT INTO abc VALUES (1, 'CEO', EncryptByKey(KEY_GUID('sym_Salary'), '20000', 1, '1'))
INSERT INTO abc VALUES (2, 'Manager', EncryptByKey(KEY_GUID('sym_Salary'), '10000', 1, '2'))
INSERT INTO abc VALUES (3, 'DB Admin', EncryptByKey(KEY_GUID('sym_Salary'), '5000', 1, '3'))
CLOSE SYMMETRIC KEY sym_Salary

--3.)解密并访问被加密了的数据列
OPEN SYMMETRIC KEY sym_Salary DECRYPTION BY PASSWORD = 'P@ssw0rd'
SELECT EmpID, Title, CAST(DecryptBykey(Salary, 1, CAST(EmpID AS VARCHAR(3))) AS VARCHAR(20)) AS Salary FROM abc
CLOSE SYMMETRIC KEY sym_Salary


--4.)攻击者使用相同的方法篡改数据
SELECT * FROM abc
UPDATE abc SET Salary =
(SELECT Salary FROM abc WHERE EmpID = 1)
WHERE EmpID = 3

--5.)被篡改后的加密了的数据列变成无效
OPEN SYMMETRIC KEY sym_Salary DECRYPTION BY PASSWORD = 'P@ssw0rd'
SELECT EmpID, Title, CAST(DecryptBykey(Salary, 1, CAST(EmpID AS VARCHAR(3))) AS VARCHAR(20)) AS Salary FROM abc
CLOSE SYMMETRIC KEY sym_Salary

/*
[课程]使用数据库加密保护敏感数据

DEMO 3
使用证书签署存储过程


[过程]
过程一共分为2个部分

*/

--==================(I)示例准备=====================
--1.)创建数据库主密钥
USE Test
GO

CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'P@ssw0rd'

--2.)创建签署存储过程所需要的证书
CREATE CERTIFICATE cert_Products
WITH SUBJECT = 'Products Sign',
START_DATE = '2006/1/1',
EXPIRY_DATE = '2008/1/1'

--3.)创建SPDeveloper登录帐户和用户,该用户创建访问Products表的存储过程
CREATE LOGIN [SPDeveloper] WITH PASSWORD=N'P@ssw0rd', DEFAULT_DATABASE=[Northwind]
GO
CREATE USER [SPDeveloper] FOR LOGIN SPDeveloper WITH DEFAULT_SCHEMA=[SPDeveloper]
GO
CREATE SCHEMA products AUTHORIZATION SPDeveloper
GO
EXEC sp_addrolemember @rolename = 'db_owner', @membername = 'SPDeveloper'

--4.)以SPDeveloper的身份创建存储过程products.usp_Products
EXECUTE AS USER = 'SPDeveloper'
GO
IF EXISTS (SELECT * FROM sysobjects s WHERE s.[type] = 'sp' AND s.[name]='products.usp_Products')
DROP PROCEDURE products.usp_Products

CREATE PROCEDURE products.usp_Products
AS
SELECT TOP 5 * FROM dbo.Products
GO

REVERT
SELECT USER

--4.)创建普通用户Jerry
CREATE LOGIN jerry WITH PASSWORD=N'P@ssw0rd', DEFAULT_DATABASE=[Northwind]
CREATE USER jerry FOR LOGIN jerry


/*
--==================(II)使用证书签署存储过程=====================
--1.)授予用户Jerry执行存储过程的权限
GRANT EXECUTE ON products.usp_Products TO jerry

--2.)以Jerry的身份执行存储过程失败,因为拥有全链是断裂的
EXECUTE AS USER = 'jerry'
SELECT USER
GO

EXECUTE products.usp_Products
GO

REVERT

--3.)使用证书在当前数据库创建用户ProductsReader,
-- 并为该用户赋予读取Products表的权限
CREATE USER ProductsReader FOR CERTIFICATE cert_Products
GO
GRANT SELECT ON Products TO ProductsReader

--4.)使用证书签署当前存储过程
ADD SIGNATURE TO products.usp_Products BY CERTIFICATE cert_Products

--4.)以Jerry的身份重新执行存储过程,成功,
-- 因为存储过程将以ProductsReader的权限上下文执行
EXECUTE AS USER = 'jerry'
SELECT USER
GO
EXECUTE products.usp_Products



/*[课程]使用数据库加密保护敏感数据DEMO 1了解SQL2005加密层次结构[过程]过程一共分为4个部分*/--==================(I)服务主密钥=====================--1.)备份服务主密钥到文件BACKUP SERVICE MASTER KEY TO FILE = 'C:\DBFile\SMK.bak'ENCRYPTION BY PASSWORD = 'P@ssw0rd'--2.)生成新的服务主密钥ALTER SERVICE MASTER KEY REGENERATE;GO--3.)从备份文件还原服务主密钥RESTORE SERVICE MASTER KEY FROM FILE = 'C:\DBFile\SMK.bak' DECRYPTION BY PASSWORD = 'P@ssw0rd'--==================(II)数据库主密钥=====================--1.)为Northwind数据库创建数据库主密钥USE Northwind GOCREATE MASTER KEY ENCRYPTION BY PASSWORD = 'P@ssw0rd'GO--2.)查看数据库加密状态SELECT [name], is_master_key_encrypted_by_server FROM sys.databases WHERE name = 'Northwind';GO--3.)查看数据库主密钥的信息USE NorthwindSELECT * FROM sys.symmetric_keysGO--4.)对数据库主密钥进行备份USE NorthwindGOBACKUP MASTER KEY TO FILE = 'C:\DBFile\DMK.bak' ENCRYPTION BY PASSWORD = 'P@ssw0rd!@'GO--5.)删除服务主密钥对数据库主密钥的保护-- 创建非对称密钥成功,自动使用服务主密钥解密并使用该数据库主密钥CREATE ASYMMETRIC KEY asy_TestKey1 WITH ALGORITHM = RSA_1024 GO-- 删除服务主密钥对数据库主密钥的保护ALTER MASTER KEY DROP ENCRYPTION BY SERVICE MASTER KEYGO-- 查看数据库的加密状态SELECT [name], is_master_key_encrypted_by_server FROM sys.databases WHERE name = 'Northwind';-- 创建非对称密钥失败,数据库主密钥未打开CREATE ASYMMETRIC KEY asy_TestKey2 WITH ALGORITHM = RSA_1024 GO-- 打开数据库主密钥未OPEN MASTER KEY DECRYPTION BY PASSWORD = 'P@ssw0rd'SELECT * FROM sys.openkeys-- 创建非对称密钥成功CREATE ASYMMETRIC KEY asy_TestKey2 WITH ALGORITHM = RSA_1024 GO-- 恢复服务主密钥对数据库主密钥的保护ALTER MASTER KEY ADD ENCRYPTION BY SERVICE MASTER KEYCLOSE MASTER KEY--==================(III)证书=====================--1.)让SQL2005创建自签名的证书USE NorthwindGOCREATE CERTIFICATE cert_TestCert1 ENCRYPTION BY PASSWORD = 'P@ssw0rd' WITH SUBJECT = 'TestCert1', START_DATE = '1/31/2006', EXPIRY_DATE = '1/31/2008'GOSELECT * FROM sys.certificates--2.)从文件导入证书USE NorthwindGOCREATE CERTIFICATE cert_TestCert2 FROM FILE = 'C:\DBFile\MSCert.cer'GOSELECT * FROM sys.certificates--3.)备份导出证书和私钥BACKUP CERTIFICATE cert_TestCert1 TO FILE = 'c:\DBFile\TestCert1.cer' WITH PRIVATE KEY (DECRYPTION BY PASSWORD = 'P@ssw0rd' , FILE = 'c:\DBFile\TestCert1_pvt' , ENCRYPTION BY PASSWORD = 'Pa$w0rd')--4.)使用证书加密、解密数据DECLARE @cleartext varbinary(200)DECLARE @cipher varbinary(200)SET @cleartext = CONVERT(varbinary(200), 'Test text string')SET @cipher = EncryptByCert(Cert_ID('cert_TestCert1'), @cleartext)SELECT @cipherSELECT CONVERT(varchar(200), DecryptByCert(Cert_ID('cert_TestCert1'), @cipher, N'P@ssw0rd')) AS [ClearText]--5.)删除证书私钥ALTER CERTIFICATE cert_TestCert1 REMOVE PRIVATE KEYGo-- 加密成功,解密失败DECLARE @cleartext varbinary(200)DECLARE @cipher varbinary(200)SET @cleartext = CONVERT(varbinary(200), 'Test text string')SET @cipher = EncryptByCert(Cert_ID('cert_TestCert1'), @cleartext)SELECT @cipherSELECT CONVERT(varchar(200), DecryptByCert(Cert_ID('cert_TestCert1'), @cipher, N'P@ssw0rd')) AS [ClearText]--==================(IV)非对称密钥=====================--1.)使用sn.ext生成非对成密钥文件-- sn -k C:\DBFile\asy_Test.key--2.)从文件创建非对称密钥USE NorthwindGOCREATE ASYMMETRIC KEY asy_Test FROM FILE = 'C:\DBFile\asy_Test.key' ENCRYPTION BY PASSWORD = 'P@ssw0rd'GOSELECT * FROM sys.asymmetric_keys

/*
[课程]使用数据库加密保护敏感数据

DEMO 2
使用密钥对列数据进行加密


[过程]
过程一共分为4个部分

*/

*/
snfeng 2009-12-30
  • 打赏
  • 举报
回复
[Quote=引用 9 楼 netcup 的回复:]
楼主想干嘛?破解银行网盾?
[/Quote]

哪里哪里 有那胆 也没那技术
xman_78tom 2009-12-30
  • 打赏
  • 举报
回复
证书是不对称加密的应用,主要用于身份验证和数字签名。

在身份验证过程中,验证方一般事先拥有被验证方的证书副本,验证方可以提供一份数据让被验证方通过证书对应的私钥进行加密,再使用证书副本中的公钥对其进行解密,以确定与证书副本对应的验证方,从而进行身份验证。

上面只是简要说明一下身份验证过程。在实际应用中,身份验证的机制、使用的数学算法比这个要复杂的多。

xman_78tom 2009-12-30
  • 打赏
  • 举报
回复
U盾没有研究,但是我想与 smartcard 的机制差不多。

smartcard 是用于存放相关证书的私钥的磁卡,其私钥通过用户识别码(PIN)加密。当使用 smartcard 进行身份验证时,用户插入智能卡并键入 PIN 码,系统将使用 PIN 码从智能卡中解密/提取私钥,以进行身份验证。
netcup 2009-12-30
  • 打赏
  • 举报
回复
楼主想干嘛?破解银行网盾?
snfeng 2009-12-30
  • 打赏
  • 举报
回复
有没有人结合U盾讲讲?没其他意思,呵呵!
snfeng 2009-12-30
  • 打赏
  • 举报
回复
非对称密钥 公钥是公开的,但是私钥怎么发给对方 比如甲产生一对密钥(公钥和私钥),乙可以使用甲产生的公钥给甲发密文,然后甲使用私钥进行解密,但是甲怎么给乙发密文,难道是甲自己再产生一对密钥?
xman_78tom 2009-12-30
  • 打赏
  • 举报
回复
ssl 连接(https)是对称/不对称加密的应用。
在建立 ssl 连接(ssl 握手过程)中使用不对称加密在客户端与服务器间交换会话密钥;而会话密钥用于加密在 ssl 连接上传输的数据——使用对称加密。
--小F-- 2009-12-30
  • 打赏
  • 举报
回复
转贴自teched讲师:  牛可  

基本概念:

第一层 服务主密钥

备份服务主密钥
backup service master key to file='c:\smk.bak'
encryption by password='P@ssw0rd'

restore service master key from file='c:\smk.bak'
decryption by password='P@ssw0rd'

第二层 数据库主密钥
1)必须先在该数据库上创建数据库主密钥才能使用
create master key encryption by password='P@ssw0rd'

2)使用数据库主密钥
-如果数据库主密钥使用服务密钥进行保护,则在使用时会自动打开
opren master key decryption by password='P@ssw0rd'

3)查看数据库主密钥状态
sys.symmetric_keys

4)备份数据库主密钥
backup master key to file='c:\smk.bak'
encryption by password='P@ssw0rd'

restore master key from file='c:\smk.bak'
decryption by password='P@ssw0rd'


数字证书
创建自签名
create certificate cert_myCert
encryption by password='P@ssw0rd'
with subject='Self Signed Cert',
start_date='1/31/2006'
expiry_date='1/31/2008'


非对称密钥
创建新的密钥对
create asymmetric key asy_Key1
with algorithm=RSA_2048
encryption by password='P@ssw0rd'


对称密钥
创建新的密钥对
create symmetric key SymKeyMarketing3
with algorithm=AES_2048
encryption by certificate asy_Key1

使用对称密钥
使用前必须打开
open symmetric SymKeyMarketing3
decryption by certificate asy_Key1

sys.open_keys


数据列加密
-使用对称密钥加密大量的列数据
-考虑使用证书,非对称密钥保护对称密钥

防止绕过加密数据列的攻击-使用验证器

注:
在加密列上的索引将变得无效
加密数据列的长度增长,建议使用varbinary(max)数据类型
修改已有的dml语句以支持加密的数据列

-----***********示例1 了解数据库加密体系结构*****-----

--************(1) 服务主密钥
--准备工作
--创建测试数据库TestDB
--1)备份服务主密钥
backup service master key to file='g:\smk.bak'
encryption by password='p@ssw0rd'

--2)生成新的主密钥
Alter service master key regenerate

--3)从备份文件还原服务主密钥
Restore service master key from file= file='g:\smk.bak'
encryption by password='p@ssw0rd'

--*************(2) 数据库主密钥
--1)为数据库创建数据库主密钥
create master key encryption by password='p@ssw0rd'
go
--2)查看数据库加密状态
select [name],is_master_key_encrypted_by_server
from sys.databases where name='TestDB'

--3)查看数据库主密钥的信息
select * from sys.symmetric_keys

--4)备份数据库主密钥
backup master key
to file='g:\testdbkey.bak'
encryption by password='p@ssw0rd'

--5)删除服务主密钥对数据库主密钥的保护
--创建非对称密钥成功,自动使用服务主密钥解密并使用该数据库主密钥
create asymmetric key asy_Testkey1 with algorithm=RSA_1024
go
--删除服务主密钥对数据库主密钥的保护
alter master key
drop encryption by service master key
go

--查看数据库加密状态
select [name],is_master_key_encrypted_by_server
from sys.databases where name='TestDB'

--创建非对称密钥失败,因为数据库主密钥未打开
create asymmetric key asy_Testkey2 with algorithm=RSA_1024
go
--打开数据库主密钥
open master key decryption by password='p@ssw0rd'
select * from sys.openkeys
go
--创建非对称密钥成功
create asymmetric key asy_Testkey2 with algorithm=RSA_1024
go

--恢复服务主密钥对数据库主密钥的保护
alter master key
add encryption by service master key
close master key
go

--*****(3)证书
--1)创建自签名证书
create certificate cert_Testcert
encryption by password='p@ssw0rd'
with subject='TestCert1',
start_date='1/31/2006',
expiry_date='1/31/2008'
go
select * from sys.certificates


--2)从文件导入证书
Create certificate cert_TestCert2
From file=’g:\MSCert.cer’
Go

-- 3)备份导出证书和密钥
backup certificate cert_Testcert
to file='g:\Testcert.cer'
with private key
(decryption by password='p@ssw0rd',
file='g:\TestCert_pvt',--私密钥
encryption by password='p@ssw0rd' )
go

--4)使用证书加解密数据
--加密:使用证书的公钥
declare @cleartext varbinary(200)
declare @cipher varbinary(200)
set @cleartext=convert( varbinary(200),'Test text string')
set @cipher=EncryptByCert(Cert_ID('cert_TestCert'),@cleartext)
select @cipher

--解密:使用证书的私钥
select convert(varchar(200),DecryptByCert(Cert_ID('cert_TestCert'),@cipher,N'p@ssw0rd')) as [cleartext]


--5) 删除证书私钥
alter certificate cert_TestCert
remove private key
go

--加密成功
declare @cleartext varbinary(200)
declare @cipher varbinary(200)
set @cleartext=convert( varbinary(200),'Test text string')
set @cipher=EncryptByCert(Cert_ID('cert_TestCert'),@cleartext)
select @cipher

--解密失败:因为私钥被删除
select convert(varchar(200),DecryptByCert(Cert_ID('cert_TestCert'),@cipher,N'p@ssw0rd')) as [cleartext]


--***(4) 非对称密钥
--1)使用sn.exe生成非对称密钥,安装vs2005后有sn.exe, 在命令行方式下执行
sn -k g:\asy_Test.key

--2)从文件创建非对称密钥
create asymmetric key asm_Test
from file='g:\asy_Test.key'
encryption by password='p@ssw0rd'
go

select * from sys.asymmetric_keys



--***********示例2 使用加密保护列数据
-----*****(1) 准备工作
--1) 创建示例表
create table empsalary
(EmpID int,
Title nvarchar(50),
Salary varbinary(500)
)
go

--2) 创建数据库主密钥
create master key encryption by password='p@ssw0rd'
go

--3) 创建用于加密的对称密钥
create symmetric key sym_Salary
with algorithm=AES_192
encryption by password='p@ssw0rd'
go

select * from sys.symmetric_keys where [name]='sym_Salary'

------****(2)加密列数据
--1)打开对称密钥
open symmetric key sym_Salary
decryption by password='p@ssw0rd'
go
select * from sys.openkeys

--2)向表中插入数据,并对salary列加密
insert into empsalary values (1,'CEO',EncryptByKey(KEY_GUID('sym_Salary'),'20000'))
insert into empsalary values (2,'Manager',EncryptByKey(KEY_GUID('sym_Salary'),'10000'))
insert into empsalary values (3,'DB Admin',EncryptByKey(KEY_GUID('sym_Salary'),'5000'))

--3)关闭打开的对称密钥
close symmetric key sym_Salary
go
select * from sys.openkeys


--4) 查看表中的数据
select * from empsalary

--(3)解密并访问被加密的数据列
--1)打开对称密钥
open symmetric key sym_Salary decryption by password='p@ssw0rd'
go
--2)使用对称密钥解密并访问被加密的列
select empid,title,cast(DecryptByKey(Salary) as varchar(20)) as salary from empsalary

--3) 关闭对称密钥
close symmetric key sym_Salary
go

--(4)绕过加密数据的攻击
--1)攻击者使用其他数据行的加密数据替换某一行的数据
update empsalary
set salary=(select salary from empsalary where empid=1)
where empid=3

--2)查看被攻击后解密的数据
open symmetric key sym_Salary decryption by password='p@ssw0rd'
select empid,title,cast(DecryptByKey(Salary) as varchar(20)) as salary from empsalary
close symmetric key sym_Salary


--(5)使用验证器防止绕过加密数据的攻击
--1)删除前面添加的数据行
delete empsalary

--2)向表插入数据,并对salary列的数据使用验证器进行加密
open symmetric key sym_Salary decryption by password='p@ssw0rd'
insert into empsalary values (1,'CEO',EncryptByKey(KEY_GUID('sym_Salary'),'20000',1,'1'))
insert into empsalary values (2,'Manager',EncryptByKey(KEY_GUID('sym_Salary'),'10000',1,'2'))
insert into empsalary values (3,'DB Admin',EncryptByKey(KEY_GUID('sym_Salary'),'5000',1,'3'))

--3)解密并访问被加密的数据
select empid,title,cast(DecryptByKey(Salary,1,cast(empid as varchar(3))) as varchar(20)) as salary from empsalary

--4)用同样的方法篡改数据
update empsalary
set salary=(select salary from empsalary where empid=1)
where empid=3

--5)被篡改后的加密了的数据列变成无效
select empid,title,cast(DecryptByKey(Salary,1,cast(empid as varchar(3))) as varchar(20)) as salary from empsalary



--***********示例3 使用数字证书签署存储过程

--*****(1)准备
--1)创建数据库主密钥
create master key encryption by password='p@ssw0rd'

--2)创建签署存储过程所需要的证书
create certificate cert_Product
with subject='Products Sign',
start_date='1/31/2006',
expiry_date='1/31/2008'
go

--3)创建SPDeveloper登录帐户和用户,该用户创建并访问Products表的存储过程
create login [SPDeveloper] with password='p@ssw0rd',default_database=[TestDB]
go
create user [SPDeveloper] for login SPDeveloper with default_schema=[SPDeveloper]
go
create schema products authorization SPDeveloper
go
exec sp_addrolemember @rolename='db_owner',@membername='SPDeveloper'

--4)以SPDeveloper的身份创建存储过程products.usp_Products
execute as user='SPDeveloper'
go
create procedure products.usp_Products
as
select * from dbo.Products
go

revert
select user

--5)创建普通用户jerry
create login [jerry] with password='p@ssw0rd',default_database=[TestDB]
go
create user [jerry] for login jerry
go

--*******(2)使用证书签署存储过程
--1)授予用户jerry执行存储过程的权限
grant execute on products.usp_Products to jerry

--2)以jerry的身份执行存储过程失败,因为拥有权链的断裂的
execute as user='jerry'
select user
go

execute products.usp_Products
go
revert

--3)使用证书在当前数据库创建用户ProductsReader,并为该用户赋予读取products表的权限
create user ProductsReader for certificate cert_Products
go
grant select on products To ProductsReader

--4)使用证书签署当前存储过程
add signature to products.usp_Products by certificate cert_Products

--5)以jerry的身份重新执行存储过程,成功
--因为存储过程将以ProductsReader的权限上下文执行
execute as user='jerry'
select user
go

execute products.usp_Products
go
revert



本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/fredrickhu/archive/2009/09/20/4574249.aspx
xman_78tom 2009-12-30
  • 打赏
  • 举报
回复
对称加密,使用一个相同的密钥进行解密和加密;其优点为,算法公开,加密计算量小,速度快;缺点为,加密和解密需要相同的密钥,在网络应用中安全性得不到保证。

不对称加密,使用相互匹配但又完全不同的公钥-私钥对进行加密和解密,使用公钥加密的信息只能用私钥才可以解密,反之亦然;其优点为,在网络应用中安全性高,信息可以使用公开的公钥加密信息,但只有受保护的私钥才可解密;缺点为,加密效率不高,只能用于少量数据的加密。
加载更多回复(3)

34,838

社区成员

发帖
与我相关
我的任务
社区描述
MS-SQL Server相关内容讨论专区
社区管理员
  • 基础类社区
  • 二月十六
  • 卖水果的net
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧