SQL Server 2008的透明数据加密(二)_MySQL
SQLServer2008
上面代码的结果是:
Msg 33111, Level 16, State 3, Line 1
Cannot find server certificate with thumbprint '0x8AD8C0A89476752FCC3D7A7005A2DCF546C38C58'.
它起作用了。我们的数据库是安全的了。恢复或附加TestDatabase 到另一个实例中去的唯一方法是在第二个实例中添加相同的证书。学习下面的代码:
-- backup the certificate
-- The private key will be encrypted by the password specified
BACKUP CERTIFICATE DEKCertificate TO FILE = 'E:/DEKCertificate.cert'
WITH PRIVATE KEY
(
FILE = 'E:/Instance1PrivateKey.key',
ENCRYPTION BY PASSWORD = 'Pa$w0rd5454'
)
-- create the certificate in the second instance by using the backup
-- Private key will be loaded from the saved file.
USE [master]
GO
CREATE CERTIFICATE DEKCertificate
FROM FILE = 'E:/DEKCertificate.cert'
WITH PRIVATE KEY (
FILE = 'E:/Instance1PrivateKey.key'
, DECRYPTION BY PASSWORD = 'Pa$w0rd5454'
)
这个代码的第一部分将这个证书备份到了一个文件中。它还备份了这个证书的私钥。代码中指定的密码是用于加密私钥的。代码的第二部分需要运行在第二个SQL Server 2008实例上。它使用备份证书创建了一个证书。当这个代码运行后,你将可以恢复或附加TestDatabase数据库到新的实例中去。
在激活TDE之前需要考虑什么?
在你在数据库上激活TDE之前只有很少的事情需要注意,那就是:
TDE是否影响所执行的灾难复原计划?
设想一个简单的灾难复原计划,备份和恢复。你可能开发了这个计划而且它执行没有任何问题。你激活了TDE,仍然没有问题,时间表作业备份了你的数据库。假设这个服务器开始产生严重错误导致你需要重新安装操作系统和SQL Server。你可能不做它想就轻松地重新安装,因为你有数据库备份。当数据库恢复时问题出现了。你可能具有不是加密格式的数据库完全备份,你可能有一些在激活TDE之后进行的事务型备份,所以它们是加密的。你没有用于TDE的证书备份。这导致你处于一个不可预料的境地。因为你没有所用证书的备份,所以你将不能恢复事务型备份。
想想在激活TDE之前灾难复原计划的开发。如果你有计划,那么确保这个计划在激活TDE之后仍然可用。这不只用于备份和恢复策略,它还用于其它计划,例如日志传送和数据库镜像。
在你的数据库中有只读文件组吗?
如果数据库有只读文件组,那么TDE将会失败。一旦TDE激活了,那么encryption_state的数值将永远不可能是3(加密的)而是2(加密中)。SQL Server在运行TDE代码时不会抛出任何异常。激活TDE之后,如果你打开数据库的属性窗口,你将会发现属性Encryption Enabled的值被设为了true。使用下面的代码进行测试:
-- create a new database for testing TDE on readonly file groups
USE master
GO
CREATE DATABASE [TestDatabase2] ON PRIMARY
( NAME = N'TestDatabase2_Primary', FILENAME = N'E:/TestDatabase2_Primary.mdf' , SIZE = 3072KB , FILEGROWTH = 1024KB ),
FILEGROUP [FG1_Default]
( NAME = N'TestDatabase2_FG1', FILENAME = N'E:/TestDatabase2_FG1.ndf' , SIZE = 3072KB , FILEGROWTH = 1024KB ),
FILEGROUP [FG2_ReadOnly]
( NAME = N'TestDatabase2_FG2', FILENAME = N'E:/TestDatabase2_FG2.ndf' , SIZE = 3072KB , FILEGROWTH = 1024KB )
LOG ON
( NAME = N'TestDatabase2_log', FILENAME = N'E:/TestDatabase2_log.ldf' , SIZE = 1024KB , FILEGROWTH = 10%)
GO
-- Set the FG1_Default file group as the default one.
USE [TestDatabase2]
GO
IF NOT EXISTS (SELECT name FROM sys.filegroups WHERE is_default=1 AND name = N'FG1_Default')
ALTER DATABASE [TestDatabase2]
MODIFY FILEGROUP [FG1_Default] DEFAULT
GO
-- Add a table to the default file group
USE [TestDatabase2]
GO
CREATE TABLE TestTable1 (Id int PRIMARY KEY, [Text] varchar(100))
GO
INSERT INTO TestTable1 VALUES (1, 'hello')
-- Add a table to the FG2_ReadOnly file group
CREATE TABLE TestTable2 (Id int PRIMARY KEY, [Text] varchar(100))
ON [FG2_ReadOnly]
GO
INSERT INTO TestTable2 VALUES (1, 'hello')
GO
-- Set the file group FG2_ReadOnly file group as READONLY
IF NOT EXISTS (SELECT name FROM sys.filegroups WHERE is_default=1 AND name = N'FG2_ReadOnly')
ALTER DATABASE [TestDatabase2]
MODIFY FILEGROUP [FG2_ReadOnly] READONLY
GO
-- Create Database Encryption Key (DEK) in the user database
USE TestDatabase2
GO
IF NOT EXISTS (SELECT * FROM sys.dm_database_encryption_keys WHERE database_id = DB_ID('TestDatabase2'))
BEGIN
CREATE DATABASE ENCRYPTION KEY
WITH ALGORITHM = AES_128
ENCRYPTION BY SERVER CERTIFICATE DEKCertificate
END
GO
-- Enable TDE on the database
ALTER DATABASE TestDatabase2
SET ENCRYPTION ON
GO
首先这个代码创建了一个具有三个数据文件的数据库,这三个文件叫做TestDatabase2_Primary、TestDatabase2_FG1和TestDatabase2_FG2。文件组FG1_Default 设置为默认文件组,在其中创建了TestTable1。在FG2_ReadOnly文件组中创建了TestTable2。然后FG1_ReadOnly文件组被标识为READONLY。
最后,在TestDatabase2 中创建了DEK,Encryption属性设置为true。所有的语句都成功执行。如果你查询sys.dm_database_encryption_keys,你将看到TestDatabase2的encryption_state是2,这表示加密结束了但没有完成。
是否使用了FileStream数据类型?
使用了filestream类型的数据库可以使用TDE来进行加密,但是文件流数据不会被加密。
当激活TDE之后会影响什么?
在一个数据库上激活TDE会影响以下事情:
事务日志
一旦TDE激活了,SQL Server 通过将文本数据清理出去从而确保日志文件不包含文本数据。SQL Server 从具有加密格式的新VLF开始。
TEMPDB系统数据库
当你在任何数据库上激活了TDE之后这将会自动加密。这会导致使用tempdb数据库的非加密数据库性能下降。
日志传送和数据库镜像
如果你在一个传送日志到另一个数据库的数据库(意味着激活了日志传送的数据库)上激活了TDE,那么日志传送操作将会在辅助数据库上失败,除非在辅助服务器上证书可用。
压缩备份
下面是在一个激活了TDE的数据库上进行压缩备份的测试,看起来在激活TDE的数据库上压缩并不怎么高效:
-- create a new database for testing compressed backup on TDE enabled database
USE master
GO
CREATE DATABASE [TestDatabase3] ON PRIMARY
( NAME = N'TestDatabase3', FILENAME = N'E:/TestDatabase.mdf' , SIZE = 3072KB , FILEGROWTH = 1024KB ),
LOG ON
( NAME = N'TestDatabase3_log', FILENAME = N'E:/TestDatabase3_log.ldf' , SIZE = 1024KB , FILEGROWTH = 10%)
GO
-- Create a table and insert some records
USE TestDatabase3
GO
CREATE TABLE TestTable (Id int primary key, [Value] char(8000))
GO
INSERT INTO TestTable VALUES (1, 'value1')
INSERT INTO TestTable VALUES (2, 'value1')
INSERT INTO TestTable VALUES (3, 'value1')
INSERT INTO TestTable VALUES (4, 'value1')
INSERT INTO TestTable VALUES (5, 'value1')
INSERT INTO TestTable VALUES (6, 'value1')
-- Backup the TestDatabase3 without compressing it
BACKUP DATABASE [TestDatabase3]
TO DISK = N'E:/TestDatabase3Full.bak'
WITH NOFORMAT, NOINIT, NAME = N'TestDatabase3-Full Database Backup'
GO
-- Backup the TestDatabase3 with compression
BACKUP DATABASE [TestDatabase3]
TO DISK = N'E:/TestDatabase3Full_Compressed.bak'
WITH NOFORMAT, NOINIT, NAME = N'TestDatabase3-Full Database Backup (Compressed)', COMPRESSION
GO
-- Now enable TDE on this
-- Use the code we used with first example
-- Backup the TestDatabase3 again (after TDE enabled) without compressing it
BACKUP DATABASE [TestDatabase3]
TO DISK = N'E:/TestDatabase3Full_Encrypted.bak'
WITH NOFORMAT, NOINIT, NAME = N'TestDatabase3-Full Database Backup (encrypted)'
GO
-- Backup the TestDatabase3 with compression
BACKUP DATABASE [TestDatabase3]
TO DISK = N'E:/TestDatabase3Full_Encrypted_Compressed.bak'
WITH NOFORMAT, NOINIT, NAME = N'TestDatabase3-Full Database Backup (Encrypted and compressed', COMPRESSION
GO
这个代码创建一个数据库并插入一些记录到数据表中。然后这个数据库被备份两次,一次没有压缩另一次有压缩。然后你需要在这个数据库上激活TDE并执行其它的与激活TDE之前备份所使用的相同代码。备份文件规模是:
在激活TDE之前完全备份1,365 KB
在激活TDE之前有压缩的完全备份124KB
激活TDE之后的完全备份1,365 KB
激活TDE之后有压缩的完全备份 1,278 KB
你可以看到它们的不同。结果证明激活了TDE的数据库的压缩备份文件不那么高效。

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











Vue3+TS+Vite 개발 팁: 데이터를 암호화하고 저장하는 방법 인터넷 기술의 급속한 발전으로 인해 데이터 보안 및 개인 정보 보호가 점점 더 중요해지고 있습니다. Vue3+TS+Vite 개발 환경에서 데이터를 암호화하고 저장하는 방법은 모든 개발자가 직면해야 하는 문제입니다. 이 기사에서는 개발자가 애플리케이션 보안 및 사용자 경험을 개선하는 데 도움이 되는 몇 가지 일반적인 데이터 암호화 및 저장 기술을 소개합니다. 1. 데이터 암호화 프런트엔드 데이터 암호화 프런트엔드 암호화는 데이터 보안을 보호하는 중요한 부분입니다. 일반적으로 사용되는

PHP 및 SQLite: 데이터를 압축하고 암호화하는 방법 많은 웹 애플리케이션에서 데이터 보안과 저장 공간 활용은 매우 중요한 고려 사항입니다. PHP와 SQLite는 매우 널리 사용되는 두 가지 도구이며, 이 기사에서는 데이터 압축 및 암호화에 이를 사용하는 방법을 소개합니다. SQLite는 별도의 서버 프로세스가 없지만 애플리케이션과 직접 상호 작용하는 경량 임베디드 데이터베이스 엔진입니다. PHP는 동적 구축에 널리 사용되는 널리 사용되는 서버 측 스크립팅 언어입니다.

데이터 암호화 및 보안 전송을 위해 Vue를 사용하는 방법 소개: 인터넷이 발전하면서 데이터 보안이 점점 더 많은 관심을 받고 있습니다. 웹 애플리케이션 개발에서 데이터 암호화 및 보안 전송은 사용자 개인정보와 민감한 정보를 보호하는 중요한 수단입니다. 널리 사용되는 JavaScript 프레임워크인 Vue는 데이터 암호화 및 보안 전송을 달성하는 데 도움이 되는 풍부한 도구와 플러그인을 제공합니다. 이 기사에서는 데이터 암호화 및 보안 전송을 위해 Vue를 사용하는 방법을 소개하고 참조용 코드 예제를 제공합니다. 1. 데이터 암호화 및 데이터 암호화

MySQL 및 PowerShell을 사용하여 개발: 데이터 암호화 및 암호 해독 기능을 구현하는 방법 개요: 최신 인터넷 애플리케이션에서는 민감한 데이터의 보안을 보호하는 것이 중요합니다. 사용자 개인정보 보호와 데이터 무결성을 보장하기 위해 개발자는 데이터 암호화 기술을 사용하는 경우가 많습니다. 이 기사에서는 MySQL 데이터베이스와 PowerShell 스크립트를 사용하여 데이터 암호화 및 암호 해독 기능을 구현하는 방법을 소개합니다. 1. MySQL 데이터베이스의 데이터 암호화 MySQL은 데이터베이스에 저장된 데이터를 보장하기 위해 다양한 암호화 기능과 알고리즘을 제공합니다.

MySQL에서 데이터를 암호화하고 해독하는 방법은 무엇입니까? 개요: 데이터 보안은 데이터베이스 관리의 중요한 측면입니다. 이 기사에서는 암호화 알고리즘을 사용하여 MySQL에서 데이터를 암호화하고 해독하여 데이터 보안을 향상시키는 방법을 소개합니다. 1. 서론 현대 정보사회에서 데이터 보안 문제는 점점 더 중요해지고 있습니다. 데이터베이스에 저장된 데이터에는 사용자 비밀번호, 은행 계좌 번호 등과 같은 민감한 정보가 포함될 수 있습니다. 데이터 유출 및 불법 취득을 방지하기 위해 이러한 민감한 정보를 암호화하여 저장해야 합니다. MySQL

Vue 및 서버 측 통신 분석: 데이터 보안 보장 프런트 엔드 프레임워크 Vue.js에서 상속된 Vue 서버 측 통신은 일반적으로 사용되는 웹 개발 기술이며 개발자에게 보다 효율적이고 안전한 상호 작용 방법을 제공합니다. 데이터. 이 기사에서는 데이터 보안을 보장하는 방법에 중점을 두고 Vue 및 서버 측 통신의 메커니즘을 살펴보겠습니다. 일반적으로 Vue는 HTTP 프로토콜을 통해 서버와 통신하여 데이터를 얻거나 제출합니다. 데이터 전송의 보안을 보장하려면 다음과 같은 주요 단계를 수행해야 합니다.

Python에서 데이터를 암호화하고 복호화하는 방법에는 구체적인 코드 예제가 필요합니다. 데이터 암호화 및 복호화는 정보 보안 분야에서 매우 중요한 개념입니다. 실제 애플리케이션에서는 무단 액세스 및 정보 유출을 방지하기 위해 중요한 데이터를 암호화해야 하는 경우가 많습니다. Python은 데이터 암호화 및 암호 해독 작업을 구현하기 위한 풍부한 라이브러리와 기능을 제공하는 강력한 프로그래밍 언어입니다. 이 기사에서는 Python에서 데이터 암호화 및 암호 해독을 구현하기 위해 일반적으로 사용되는 암호화 알고리즘과 특정 코드 예제를 소개합니다. 1. MD5

Java 개발: 데이터 암호화 및 암호 해독을 구현하는 방법, 구체적인 코드 예제가 필요합니다. 소개: 현대 정보 시대의 맥락에서 데이터 보안이 점점 더 중요해지고 있습니다. 개발자에게는 사용자 데이터의 보안을 보호하는 방법이 필수적인 기술입니다. 데이터 암호화 및 복호화는 데이터 보안의 중요한 수단 중 하나입니다. 이 기사에서는 Java 언어를 사용하여 데이터 암호화 및 암호 해독을 구현하는 방법을 소개하고 구체적인 코드 예제를 제공합니다. 1. 데이터 암호화 알고리즘 소개 데이터 암호화란 원본 데이터를 별도의 알고리즘 없이 처리할 수 있도록 특정 알고리즘을 통해 처리하는 것을 말합니다.
