oracle数据库字段加密解密

本文介绍如何在Oracle数据库中创建并使用加密解密函数,包括使用sys账号创建函数、测试加密解密效果、授权及在具体表中应用的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第一步,使用sys账号登录,创建加密解密函数

CREATE OR REPLACE FUNCTION f_Encrypt_number (number_in IN VARCHAR2) 
RETURN RAW IS number_in_raw RAW (128) := UTL_I18N.STRING_TO_RAW (number_in, 'AL32UTF8') ; 
key_number NUMBER (32) := 32432432343243279898 ; 
key_raw RAW (128) := UTL_RAW.cast_from_number (key_number) ; encrypted_raw RAW (128) ;
BEGIN
	encrypted_raw := dbms_crypto. ENCRYPT (
		src => number_in_raw,
		typ => DBMS_CRYPTO.DES_CBC_PKCS5,
		KEY => key_raw
	) ; RETURN encrypted_raw ;
END ;


CREATE OR REPLACE FUNCTION f_decrypt_number (encrypted_raw IN RAW) 
RETURN VARCHAR2 IS decrypted_raw RAW (48) ; key_number NUMBER (32) := 32432432343243279898 ; 
key_raw RAW (128) := UTL_RAW.cast_from_number (key_number) ;
BEGIN
	decrypted_raw := DBMS_CRYPTO. DECRYPT (
		src => encrypted_raw,
		typ => DBMS_CRYPTO.DES_CBC_PKCS5,
		KEY => key_raw
	) ; RETURN UTL_I18N.RAW_TO_CHAR (decrypted_raw, 'AL32UTF8') ;
END ;

第二步测试
 

select f_Encrypt_number('shower') from dual;

select f_decrypt_number('8B7DB353024D2EA4') from dual;

第三步授权

grant execute on sys.f_Encrypt_number to udmdb;
grant execute on sys.f_decrypt_number to udmdb;
commit;

第四步登录udmdb用户,执行加密解密函数

加密:UPDATE T_SGAJ_SZHJRKJBXX2016_1 SET F_GMSFHM= sys.f_Encrypt_number(F_GMSFHM);
commit;
解密:select sys.f_decrypt_number(F_GMSFHM) from T_SGAJ_SZHJRKJBXX2016_1;

 

Oracle 数据库中,对字段进行安全加密有多种实现方式,具体取决于加密的粒度、性能需求以及是否需要透明解密。以下是几种常见的字段加密方法及其应用场景: ### 3.1 使用 TDE(Transparent Data Encryption)进行字段加密 Oracle 提供了透明数据加密功能(TDE),可以直接对表中的特定字段进行加密,而无需修改应用程序逻辑。该功能通过 `ENCRYPT` 子句实现,支持指定加密算法和密钥管理。 例如,创建一个包含加密字段的表: ```sql CREATE TABLE "TEST123"."T" ( "ID" NUMBER, "NAME" VARCHAR2(10 BYTE) ENCRYPT USING 'AES192' 'SHA-1' ) PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 NOCOMPRESS LOGGING STORAGE (INITIAL 65536 NEXT 1048576 MINEXTENTS 1 MAXEXTENTS 2147483645 PCTINCREASE 0 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT) TABLESPACE "PPZHU"; ``` 该方式在字段定义中直接启用加密数据库会自动处理加密和解密操作,对应用程序透明,适用于敏感字段如用户密码、身份证号等[^3]。 ### 3.2 使用 DBMS_CRYPTO 包进行手动加密解密 对于需要在 SQL 或 PL/SQL 中显式控制加密和解密过程的场景,可以使用 Oracle 提供的 `DBMS_CRYPTO` 包。通过自定义函数实现字段加密和解密逻辑,适用于需要灵活控制加密算法和密钥的场景。 以下为示例函数实现: ```sql CREATE OR REPLACE FUNCTION f_Encrypt_number (number_in IN VARCHAR2) RETURN RAW IS number_in_raw RAW(128) := UTL_I18N.STRING_TO_RAW(number_in, 'AL32UTF8'); key_number NUMBER(32) := 32432432343243279898; key_raw RAW(128) := UTL_RAW.cast_from_number(key_number); encrypted_raw RAW(128); BEGIN encrypted_raw := DBMS_CRYPTO.ENCRYPT( src => number_in_raw, typ => DBMS_CRYPTO.DES_CBC_PKCS5, key => key_raw ); RETURN encrypted_raw; END; / CREATE OR REPLACE FUNCTION f_decrypt_number (encrypted_raw IN RAW) RETURN VARCHAR2 IS decrypted_raw RAW(48); key_number NUMBER(32) := 32432432343243279898; key_raw RAW(128) := UTL_RAW.cast_from_number(key_number); BEGIN decrypted_raw := DBMS_CRYPTO.DECRYPT( src => encrypted_raw, typ => DBMS_CRYPTO.DES_CBC_PKCS5, key => key_raw ); RETURN UTL_I18N.RAW_TO_CHAR(decrypted_raw, 'AL32UTF8'); END; / ``` 可以使用如下语句进行测试: ```sql SELECT f_Encrypt_number('shower') FROM dual; ``` 该方法适用于需要在业务逻辑中控制加密和解密行为的场景,例如日志记录、数据脱敏等[^1]。 ### 3.3 配置加密传输层以保障通信安全 为了防止数据在客户端与数据库之间传输过程中被窃取,可以在 `sqlnet.ora` 文件中配置加密传输策略。通过设置 `SQLNET.ENCRYPTION_SERVER` 和 `SQLNET.ENCRYPTION_TYPES_SERVER` 参数,强制启用加密通信。 示例配置如下: ```ini # sqlnet.ora SQLNET.ENCRYPTION_SERVER = REQUIRED SQLNET.ENCRYPTION_TYPES_SERVER = RC4_256 SQLNET.CRYPTO_CHECKSUM_SERVER = REQUIRED ``` 此配置确保客户端与数据库之间的数据传输采用指定的加密算法(如 RC4_256)进行加密,并启用数据完整性校验,防止中间人攻击[^2]。 ###
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值