---------------------------------------------------------------------------------------------------------------------------------------------------------

第一层:

服务主密钥、它在有需要的时候自动生成、比如说要加密数据库主密钥的时候。而且不可以手工create。

然、

我们还是可以对其进行备份与还原的。

backup service master key to file = 'E:\server_master_key.bak'
        encryption by password = '123456';  -- 没有with
        go

-------------------------

restore service master key from file = 'E:\server_master_key.bak'
        decryption by password = '123456';  -- 没有with
        go

第二层:

数据库主密钥、它要我们手工的create 、它用来加密 证书,对称密钥,非对称密钥。

create master key encryption by password = '123456';
         go

-----------------------------

如前面所说的、数据库主密钥是通过服务主密钥加密的! 那为什么在create master key 中还要有

ecryption by password 这一项呢!这是因为SQL Server 提供两种访问方式

1、自动型,简单的说就是SQL server 知道你要用了会去自动打开 master key,然而它也有不好的

的地方就是它要与权限关联。就是说如果你的账号没有适当的权限就打不开。

2、手动型,就是说你要手动的打开与关闭。

--------------------------------------

A、去除service master key 加密

alter master key drop encryption by service master key;
                            go; -- 没有with

---------------------------------------

B、增加 service master key 加密

open master key decryption by password = '1234567'
                           alter master key add encryption by service master key;
                           close master key; -- 没有with
                           go

------------------------------

然、数据库主密钥也支持备份与还原

backup master key to file = 'E:\master_key.bak'
         encryption by password = '123456'; -- 没有with
         go

---------------------------

restore master key from file = 'E:\master_key.bak'
         decryption by password = '123456'
         encryption by password = '1234567'  -- 没有with 但是一定要加encryption by password 这一项才可以正确的运行。
         go

---------------------------

-----------总结:service master key 与 master key 的操作都不带with-----------------

第二层:

非对称加密部分、它用来加密数据。

创建:

create asymmetric key asy_key_test
               with
               algorithm = rsa_512
               encryption by password = '123456';
               go

删除:

drop asymmetric key asy_key_test;

go

加密:

insert into T(X,Y) values(1,ENCRYPTBYASYMKEY(ASYMKEY_ID('asy_key_test'),'this is the clear text'));
               go

解密:

select X,cast(
               DECRYPTBYASYMKEY(ASYMKEY_ID('asy_key_test'),Y,N'abcdef') as varchar)
               from T;
               go

对于非对称的密钥、加密是用公钥完成的,解密是用私钥。

也就是说如果我们把密钥的私钥部分修改,解密时会出错

alter asymmetric key asy_key_test
              with
              private key(encryption by password = 'abcdef',decryption by password = '123456');
              go  -- 小心with 后面是小括号

-------------------------------------------------------------------------------------------------------------------

对称加密部分、

创建:

create symmetric key sym_key_test
                 with
                      algorithm = TRIPLE_DES
                      encryption by password = '123456';

-- encryption by asymmetric key asy_key_name;也是可以用  
                go

删除:

drop symmetric key sym_key_test;

使用:

open symmetric key sym_key_test decryption by password = '123456'

insert into T3(X,Y) values(1,ENCRYPTBYKEY(KEY_GUID('sym_key_test'),'this is the text!'));

                 select cast(DECRYPTBYKEY(Y) as varchar)from T3;

close symmetric key sym_key_test;
                 go

---------------  加密时还是要有key_guid 的,解密时就不用这么多了--------------------------------------

证书部分:

证书有自己的公钥与私钥,还有过期时间,支持备份还还原就是说证书的可移植性强。

创建:

create certificate ctf_test
                  encryption by password = '123456'
                  with
                  subject = '证书名:ctf_test',
                  start_date = '2014-10-16',
                  expiry_date = '2015-10-16'
                  go

备份:

backup certificate ctf_test
                  to file = 'E:\ctf_public.bak'
                  with private key(file= 'E:\ctf_private.bak',decryption by password= '123456',encryption by password= '123456');
                  go

还原:

create certificate ctf_test
                  from file = 'E:\ctf_public.bak'
                  with private key(file= 'E:\ctf_private.bak',decryption by password= '123456',encryption by password= '123456');
                  go

管理证书的私钥:

删除、

alter certificate ctf_test

remove private key;

增加、

alter certificate ctf_test
                                     with private key

(file= 'E:\ctf_private.bak',decryption by password= '123456',encryption by password= '123456');
                                     go

使用、

create table T4(X int ,Y varbinary(max));
                                     go

加密:

insert into T4(X,Y) values(1,ENCRYPTBYCERT(CERT_ID('ctf_test'),'this is the text'));
                                          go

解密:

select * ,cast(DECRYPTBYCERT(CERT_ID('ctf_test'),Y,N'123456') as varchar) as [解密文本]
                                          from T4;
                                          go

SQL Server 加密层级的更多相关文章

  1. 查看SQL SERVER 加密存储过程,函数,触发器,视图

    原文:查看SQL SERVER 加密存储过程,函数,触发器,视图 create  PROCEDURE sp_decrypt(@objectname varchar(50))ASbeginset noc ...

  2. SQL Server 加密案例解析

    一.概述 加密是一种安全措施,有时候甚至是法律要求.作为攻破Windows系统的最后一道防线,通过加密可以保证在没有密钥的情况下获取备份或者物理介质变得毫无意义. 二.概念 加密层次结构 加密层次结构 ...

  3. SQL Server加密存储过程的破解

    建好sp后,在“连接到数据库引擎”对话框的“服务器名称”框中,键入 ADMIN:,并在其后继续键入服务器实例的名称.例如,若要连接到名为 ACCT\PAYABLE 的服务器实例,请键入 ADMIN:A ...

  4. [转]细说SQL Server中的加密

    简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在 ...

  5. 细说SQL Server中的加密【转】

    简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在 ...

  6. 细说SQL Server中的加密

    简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在 ...

  7. (4.23)SQL Server中的加密

    转自:https://www.cnblogs.com/CareySon/archive/2012/04/01/SQL-SERVER-Encryption.html 简介 加密是指通过使用密钥或密码对数 ...

  8. (4.22)Microsoft 管理控制台启用 SSL 加密的 SQL Server 实例

    如何通过使用 Microsoft 管理控制台启用 SSL 加密的 SQL Server 实例 关键词:MSSQL加密,sql server加密,sql server客户端与服务器传输内容加密 转自:h ...

  9. SQL Server 数据加密功能解析

    SQL Server 数据加密功能解析 转载自: 腾云阁 https://www.qcloud.com/community/article/194 数据加密是数据库被破解.物理介质被盗.备份被窃取的最 ...

随机推荐

  1. Android 从AndroidManifest获取meta-data

    语法如下: <meta-data android:name="string" android:resource="resource specification&qu ...

  2. shopnc数据库 批量修改商品价格

    1.商品价格统一上调50 2.商品价格个别上调50 UPDATE `nc_goods` SET `goods_price` = `goods_price` +50 where goods_id!=10 ...

  3. 七夕节(hd1215)干嘛今天做这题T_T

    七夕节 Problem Description 七夕节那天,月老来到数字王国,他在城门上贴了一张告示,并且和数字王国的人们说:"你们想知道你们的另一半是谁吗?那就按照告示上的方法去找吧!&q ...

  4. SSAS维度设计中CustomRollupColumn的用法-自定义聚合方式

          CustomRollupColumn说明:指定包含多维表达式的列,该表达式可用于聚合特性的度量值.这个属性覆盖给定度量值的AggregateFunction的属性. 解释:通常我们的度量值 ...

  5. 观察者模式模拟YUI事件机制

    首先介绍下YUI的事件机制,很好理解,因为和浏览器事件机制差不多.看懂下面几个方法就可以了: publish: 创建自定义事件.第一个参数是事件类型,第二个参数是一个对象,里面可以设置默认动作 on: ...

  6. 【关于360极速浏览器的xx极速模式自动切换到兼容模式】

    原理上是可以的. 1  360基于Chromium 开源浏览器内核,它本身就是一个壳子.. 2  7.0之后的极速浏览器,不支持 它官方的那个声明标记.<meta name=”renderer” ...

  7. Eclipse setting Java code style and codetemplate

    1.open the eclipse tool window First click the Window menu,then check the children's menu which name ...

  8. OpenStack开启sshd

    修改配置sshd的文件 1.      修改sshd配置文件 /etc/ssh/sshd_config 2.      将#PasswordAuthentication no的注释去掉,并将no改为y ...

  9. 灵活使用getconf命令来获取系统信息

    http://blog.chinaunix.net/uid-23105261-id-109513.html 灵活使用getconf命令来获取系统信息 我们时常需要查询系统相关的信息,比如页面大小,整数 ...

  10. 吐槽下CSDN编辑器

    Perface 近期喜欢上了markdown,我认为它就是一些HTML标签的快捷键,用一些符号来取代标签,易学易读易用,何乐而不为呢?近期也喜欢用印象笔记来让我的记忆永存,确实它强大的收集能力让我迷上 ...