数据库 PGP 加密算法、mode、PAD的选择 - PG与Oracle, MySQL的差异(安全性)

本文涉及的产品
RDS MySQL DuckDB 分析主实例,基础系列 4核8GB
RDS DuckDB + QuickBI 企业套餐,8核32GB + QuickBI 专业版
RDS MySQL DuckDB 分析主实例,集群系列 4核8GB
简介:

标签

PostgreSQL , Greenplum , crypt , pgcrypt , mode , padding , 算法 , aes , bf , cbc , ecb , openssl , enc , linux


背景

PostgreSQL, Greenplum的数据加密插件pgcrypto,用于加密数据。

其中用于PGP对称加密的函数例子:

Introduction of PGP encryption, usage of raw encryption functions is discouraged.

encrypt(data bytea, key bytea, type text) returns bytea  
decrypt(data bytea, key bytea, type text) returns bytea  
  
encrypt_iv(data bytea, key bytea, iv bytea, type text) returns bytea  
decrypt_iv(data bytea, key bytea, iv bytea, type text) returns bytea  

Encrypt/decrypt data using the cipher method specified by type.

The syntax of the type string is:

algorithm [ - mode ] [ /pad: padding ]  

where algorithm is one of:

bf — Blowfish  
  
aes — AES (Rijndael-128)  

and mode is one of:

cbc — next block depends on previous (default)  
  
ecb — each block is encrypted separately (for testing only)  

and padding is one of:

pkcs — data may be any length (default)  
  
none — data must be multiple of cipher block size  

So, for example, these are equivalent:

encrypt(data, 'fooz', 'bf')  
encrypt(data, 'fooz', 'bf-cbc/pad:pkcs')  

In encrypt_iv and decrypt_iv, the iv parameter is the initial value for the CBC mode;

it is ignored for ECB.

It is clipped or padded with zeroes if not exactly block size.

It defaults to all zeroes in the functions without this parameter.

注意,在实际使用时,通常不需要写mode和pad方法。这样就带来了一定的差异。

例如Oracle, MySQL默认的mode是ecb,并不安全。

PostgreSQL默认的mode是cbc,更加安全。

AES

aes是基于数据块的加密方式,也就是说,每次处理的数据时一块(16字节),当数据不是16字节的倍数时填充,这就是所谓的分组密码(区别于基于比特位的流密码),16字节是分组长度

分组加密的几种模式:

ECB:是一种基础的加密方式,密文被分割成分组长度相等的块(不足补齐),然后单独一个个加密,一个个输出组成密文。

CBC:是一种循环模式,前一个分组的密文和当前分组的明文异或或操作后再加密,这样做的目的是增强破解难度。这是PostgreSQL pgcrypto的默认MODE。

CFB/OFB:实际上是一种反馈模式,目的也是增强破解的难度。

FCB和CBC的加密结果是不一样的,两者的模式不同,而且CBC会在第一个密码块运算时加入一个初始化向量。

mode不一样导致加密结果不一样的例子

选择不一样的mode,对同一串字符加密,得到的加密结果是不一样的

1、mode=cbc

postgres=# SELECT  UPPER(ENCODE(ENCRYPT(DECODE('6999217001930000722099991','escape'),'DATAENCRYPTIONYH'::bytea,'aes'::text),'hex'))::text ;  
                              upper                                 
------------------------------------------------------------------  
 BE298AD86D3ADA917C5831A1EA7C856761B0FA22F618928BA56FC4D1C972E402  
(1 row)  
  
postgres=# SELECT  UPPER(ENCODE(ENCRYPT(DECODE('6999217001930000722099991','escape'),'DATAENCRYPTIONYH'::bytea,'aes-cbc'::text),'hex'))::text ;  
                              upper                                 
------------------------------------------------------------------  
 BE298AD86D3ADA917C5831A1EA7C856761B0FA22F618928BA56FC4D1C972E402  
(1 row)  

2、mode=ecb

postgres=# SELECT  UPPER(ENCODE(ENCRYPT(DECODE('6999217001930000722099991','escape'),'DATAENCRYPTIONYH'::bytea,'aes-ecb'::text),'hex'))::text ;  
                              upper                                 
------------------------------------------------------------------  
 BE298AD86D3ADA917C5831A1EA7C8567EB01669E109F443A90D7EEABA3343E3A  
(1 row)  

解密时,如果使用ecb加密的串,用cbc来解密,显然得到的结果是不对的,反之亦然

postgres=# select encode(decrypt(ENCRYPT(DECODE('6999217001930000722099991','escape'),'DATAENCRYPTIONYH'::bytea,'aes-ecb'::text), 'DATAENCRYPTIONYH'::bytea, 'aes-ecb'), 'escape');  
          encode             
---------------------------  
 6999217001930000722099991  
(1 row)  
  
postgres=# select encode(decrypt(ENCRYPT(DECODE('6999217001930000722099991','escape'),'DATAENCRYPTIONYH'::bytea,'aes-cbc'::text), 'DATAENCRYPTIONYH'::bytea, 'aes-cbc'), 'escape');  
          encode             
---------------------------  
 6999217001930000722099991  
(1 row)  
  
postgres=# select encode(decrypt(ENCRYPT(DECODE('6999217001930000722099991','escape'),'DATAENCRYPTIONYH'::bytea,'aes-ecb'::text), 'DATAENCRYPTIONYH'::bytea, 'aes-cbc'), 'escape');  
                             encode                               
----------------------------------------------------------------  
 6999217001930000\211\x1B\270\350T\x03\343\250M_6\246\355{\202`  
(1 row)  

小结

如果你发现同样用到了AES算法加密,但是得到的加密串不一样,那么请注意两者用的mode, padding是否一致,如果不一致,结果肯定是不一样的。

解密与加密的算法、MODE、PADDING都需要一样,才能保证正常的解密。

如果你的ORACLE或MYSQL用了ecb mode,那么在PostgreSQL, Greenplum中解密时,请务必使用同样的mode来解密。

参考

https://www.postgresql.org/docs/10/static/pgcrypto.html

《PostgreSQL 和 Greenplum pgcrypto 加解密bytea处理差异》

《固若金汤 - PostgreSQL pgcrypto加密插件》

《PostgreSQL 如何实现网络压缩传输或加密传输(openssl)》

man openssl

man enc

        aes-[128|192|256]-cbc  128/192/256 bit AES in CBC mode  
        aes-[128|192|256]      Alias for aes-[128|192|256]-cbc  
        aes-[128|192|256]-cfb  128/192/256 bit AES in 128 bit CFB mode  
        aes-[128|192|256]-cfb1 128/192/256 bit AES in 1 bit CFB mode  
        aes-[128|192|256]-cfb8 128/192/256 bit AES in 8 bit CFB mode  
        aes-[128|192|256]-ecb  128/192/256 bit AES in ECB mode  
        aes-[128|192|256]-ofb  128/192/256 bit AES in OFB mode  
相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
MySQL数据库入门学习
本课程通过最流行的开源数据库MySQL带你了解数据库的世界。   相关的阿里云产品:云数据库RDS MySQL 版 阿里云关系型数据库RDS(Relational Database Service)是一种稳定可靠、可弹性伸缩的在线数据库服务,提供容灾、备份、恢复、迁移等方面的全套解决方案,彻底解决数据库运维的烦恼。 了解产品详情: https://www.aliyun.com/product/rds/mysql 
目录
相关文章
|
7月前
|
Oracle 关系型数据库 Linux
【赵渝强老师】Oracle数据库配置助手:DBCA
Oracle数据库配置助手(DBCA)是用于创建和配置Oracle数据库的工具,支持图形界面和静默执行模式。本文介绍了使用DBCA在Linux环境下创建数据库的完整步骤,包括选择数据库操作类型、配置存储与网络选项、设置管理密码等,并提供了界面截图与视频讲解,帮助用户快速掌握数据库创建流程。
638 93
|
6月前
|
Oracle 关系型数据库 Linux
【赵渝强老师】使用NetManager创建Oracle数据库的监听器
Oracle NetManager是数据库网络配置工具,用于创建监听器、配置服务命名与网络连接,支持多数据库共享监听,确保客户端与服务器通信顺畅。
347 0
|
9月前
|
存储 Oracle 关系型数据库
服务器数据恢复—光纤存储上oracle数据库数据恢复案例
一台光纤服务器存储上有16块FC硬盘,上层部署了Oracle数据库。服务器存储前面板2个硬盘指示灯显示异常,存储映射到linux操作系统上的卷挂载不上,业务中断。 通过storage manager查看存储状态,发现逻辑卷状态失败。再查看物理磁盘状态,发现其中一块盘报告“警告”,硬盘指示灯显示异常的2块盘报告“失败”。 将当前存储的完整日志状态备份下来,解析备份出来的存储日志并获得了关于逻辑卷结构的部分信息。
|
11月前
|
负载均衡 算法 关系型数据库
大数据大厂之MySQL数据库课程设计:揭秘MySQL集群架构负载均衡核心算法:从理论到Java代码实战,让你的数据库性能飙升!
本文聚焦 MySQL 集群架构中的负载均衡算法,阐述其重要性。详细介绍轮询、加权轮询、最少连接、加权最少连接、随机、源地址哈希等常用算法,分析各自优缺点及适用场景。并提供 Java 语言代码实现示例,助力直观理解。文章结构清晰,语言通俗易懂,对理解和应用负载均衡算法具有实用价值和参考价值。
大数据大厂之MySQL数据库课程设计:揭秘MySQL集群架构负载均衡核心算法:从理论到Java代码实战,让你的数据库性能飙升!
|
7月前
|
SQL Oracle 关系型数据库
Oracle数据库创建表空间和索引的SQL语法示例
以上SQL语法提供了一种标准方式去组织Oracle数据库内部结构,并且通过合理使用可以显著改善查询速度及整体性能。需要注意,在实际应用过程当中应该根据具体业务需求、系统资源状况以及预期目标去合理规划并调整参数设置以达到最佳效果。
505 8
|
9月前
|
SQL Oracle 关系型数据库
比较MySQL和Oracle数据库系统,特别是在进行分页查询的方法上的不同
两者的性能差异将取决于数据量大小、索引优化、查询设计以及具体版本的数据库服务器。考虑硬件资源、数据库设计和具体需求对于实现优化的分页查询至关重要。开发者和数据库管理员需要根据自身使用的具体数据库系统版本和环境,选择最合适的分页机制,并进行必要的性能调优来满足应用需求。
445 11
|
9月前
|
Oracle 关系型数据库 数据库
数据库数据恢复—服务器异常断电导致Oracle数据库报错的数据恢复案例
Oracle数据库故障: 某公司一台服务器上部署Oracle数据库。服务器意外断电导致数据库报错,报错内容为“system01.dbf需要更多的恢复来保持一致性”。该Oracle数据库没有备份,仅有一些断断续续的归档日志。 Oracle数据库恢复流程: 1、检测数据库故障情况; 2、尝试挂起并修复数据库; 3、解析数据库文件; 4、导出并验证恢复的数据库文件。
|
9月前
|
存储 Oracle 关系型数据库
【赵渝强老师】Oracle RMAN的目录数据库
Oracle RMAN默认将备份元信息存储在控制文件中,但控制文件损坏或丢失会导致恢复失败,且备份增多会使控制文件无限增长。为解决这些问题,Oracle引入了RMAN目录数据库(Catalog Database),专门用于存储RMAN备份的元信息。使用目录数据库可提升备份管理效率,支持多数据库共享、长期备份历史记录存储,并可保存RMAN脚本。本文详细介绍了如何创建目录数据库、注册目标数据库及其操作步骤。
262 0
|
Oracle 安全 关系型数据库
【Oracle】使用Navicat Premium连接Oracle数据库两种方法
以上就是两种使用Navicat Premium连接Oracle数据库的方法介绍,希望对你有所帮助!
2409 28
|
10月前
|
存储 Oracle 关系型数据库
oracle数据恢复—oracle数据库执行错误truncate命令的数据恢复案例
oracle数据库误执行truncate命令导致数据丢失是一种常见情况。通常情况下,oracle数据库误操作删除数据只需要通过备份恢复数据即可。也会碰到一些特殊情况,例如数据库备份无法使用或者还原报错等。下面和大家分享一例oracle数据库误执行truncate命令导致数据丢失的数据库数据恢复过程。

相关产品

  • 云数据库 RDS MySQL 版
  • 推荐镜像

    更多