SQL Server内の精巧な暗号化

  
        

の暗号化について
はファジーキーまたはパスワードを使用して、データ処理の過程です。 SQL Serverでは、暗号化しても、Windowsシステム、またはデータベース部屋データベースまたはデータベース・インスタンスにアクセスする権限のない人物を防止するなど、他のセキュリティ設定を、交換することはできませんが、データベースが危険にさらさまたはバックアップがあるときにされました盗難後の防衛の最後の行。キーまたはパスワード盗まれたデータのない不正な人々が無意味になるようにすることにより暗号化されています。有名なITのWebサイトのパスワードの漏洩はこの種のものについては責任を負いませんよう、時には(法律によって要求データのセキュリティのためにこのような行為だけでなく、単に中国の後に謝罪することができ、適切に適切に米国で倒産しました清算)。以前のバージョンのSQL Serverの暗号化SQLのクライアントアクセスライセンスの概要および暗号化によってサポートされていません。すべての暗号化操作は、プログラムを完了するために必要とされています。該当する復号アルゴリズムが存在しない場合、これは問題を引き起こし、データベースの暗号化されたデータは、特定のプログラムに対してのみ意味があり、そして別のプログラム、データが無意味になります。 SQL Server2005に、それは列レベルの暗号化を導入しました。だから、暗号化は特定の列に対して実行することができ、このプロセスは、組み込みのSQL Server 2008の時代の機能4つの暗号化と復号化、透過的データ暗号化(TDE)の導入を含む、いわゆる透過的データ暗号化は、データベース内で暗号化されていますが、暗号化なし、および列レベルの暗号化は、異なるビューの手続き点ではないかのように、データベース全体のTDE暗号化レベル。 TDEは、バックアップを使用してデータベースファイルを暗号化したり、別の証明書なしで接続またはインスタンスに復元することはできません。暗号化の基礎の一部は、キーまたはパスワードを使用して難読化するデータ暗号化のプロセスです。図1に示す最も単純な暗号化および復号化プロセス。図1.単純な一般的な暗号化および復号化プロセスは、暗号化は、2つのカテゴリ、対称(対称)暗号化および非対称(非対称)の暗号化に分けることができます。対称暗号化は、図中、同一の鍵暗号化アルゴリズムを使用して、その暗号化と復号化である。1は、暗号鍵=復号鍵です。対称暗号化は、データ自体を使用してデータを送信する必要がある、または送信キーを通していくつかの方法で、鍵が送信中に盗まれる可能性があるため、より弱いだろう一般的です。非対称暗号化は、暗号化キーは、図2にある別の暗号化キーを使用して暗号化と復号化アルゴリズムということである。1! =復号鍵。公開鍵と呼ばれる暗号化のための鍵は、暗号解読のためのプライベートキーと呼ばれます。そのため、セキュリティのための対称暗号化に比べて大幅に強化されます。もちろん短い、非対称暗号化方式が存在しなければならない共通鍵暗号は、多くのに比べて、通常は複雑さであるため、パフォーマンスの低下は、長いをもたらすでしょう。従って、妥協のアプローチは、データを暗号化するための対称鍵と非対称鍵を用いて暗号化された対称鍵を使用することです。対称鍵のパフォーマンス、信頼性の両方は、非対称キーを使用できるように。現在、多くの人気のある暗号化アルゴリズムには、対称暗号化アルゴリズムなどの工業用グレード、暗号化アルゴリズムを選択します:古典的なRSAとしてDES、3DES、IDEA、FEAL、フグではなく、対称暗号化アルゴリズムは、..これらのアルゴリズムは、長い時間がリリースされている、など一般的に言えば、多くの人の試練に耐えているため、比較的安全です。 DES、トリプルDES、TRIPLE_DES_3KEY、RC2、RC4,128ビットRC4、DESX、128ビットAES、192ビットAESアルゴリズムのいくつかの種類せずにすべての要件に適応することができ、256ビットのAES暗号化アルゴリズム:www.2cto.comSQLサーバーは、次のような提供します各アルゴリズムは、強みと弱み、各暗号化アルゴリズムの詳細については、ビング&hellipを持っている。しかし、いくつかの選択アルゴリズムは共通である:強力な暗号化は比較的弱い暗号化は、より多くのCPUリソースを消費する通常です。ロングキーは、一般的に、短いキーよりも強力な暗号化を生成します。非対称暗号化では、同じキーの長さを使用して対称暗号化よりも強力ですが、比較的遅いです。ストリーム暗号よりも大きいブロック暗号鍵の長さを使用します。長い、複雑なパスワードは、短いパスワードよりも強いです。あなたが大量のデータを暗号化している場合は、データを暗号化するために、対称キーを使用して、非対称鍵を使用して対称鍵を暗号化しなければなりません。暗号化されたデータを圧縮することはできませんが、圧縮されたデータを暗号化することができます。圧縮した場合、データは暗号化の前に圧縮されなければなりません。 SQL ServerでのSQL Serverでの暗号化階層は、暗号化は、彼の息子を保護するために、階層レベルの暗号化されたルートレベルの暗号化されています。概念は、図1に示されています。図2.SQLサーバーの暗号化レベルは、図2から分かるように、暗号化は階層的です。各データベース・サービス・インスタンスは、マスタ鍵(サービスマスターキー)、図オレンジの対応する部分を有しています。このキーは、外その子ノードにサービスマスターキー暗号化サービスを提供することに加えて、インストールのインスタンス、独自のデータ保護は、Windows APIの保護(データPertectionのAPI)が提供するときに自動的に生成、インスタンス全体のルートキーでありますまた、いくつかの例に、ログイン名やパスワード情報インスタンスリンクサーバーなどの情報のレベルを、暗号化するために使用されます。サービスマスターキーの下に図の一部であるマスターキーデータベース(データベースマスターキー)、である。黄色2トルコ、マスターキーで暗号化されたサービスキー。これは、データベース・レベルのキーです。データベース・レベルの証明書または非対称キーを作成するための暗号化を提供するために使用することができます。図に示すように、各データベースには、T-SQLステートメントによって作成されたマスター鍵データベース、コード1を有することができます。 PASSWORD BYマスター鍵暗号化をCREATE =「Paで$$単語」データベースマスターキーコード1データベースのマスター鍵共通パスワード保護されたサービスマスターキーと、図1に示したコードを作成します。データベースマスターキーが作成されると、我々は、対称鍵、非対称鍵と証明書を作成するには、このキーを使用することができます。リスト2に示すように。 - 証明書が証明書CertTestwithの件名を作成します= PA $$単語「 'テストCertificate'GO--はPASSWORD = BY CREATE ASYMMETRIC KEY TestAsymmetricWITHアルゴリズム= RSA_2048ENCRYPTIONを非対称キーを作成する';作成GO--対称鍵は対称鍵TestSymmetricWITHアルゴリズムをCREATE = PASSWORD BY AES_256ENCRYPTION =「PA $$ word」は、コード2は、我々はそれが明示的に証明書データベースのマスターキーの暗号化、対称秘密を指定していない参照証明書、対称鍵とコード2の非対称キーを作成GOキーと非対称キー。各データベースは一つだけのデータベース・マスター・キーなので、指定する必要はありませんを持つことができるからです。あなたは成功を作成した後、図2に示すように、私たちは、今作成した証明書、非対称キー、および対称鍵でSSMSで見ることができます。

Copyright © Windowsの知識 All Rights Reserved