网络
虚拟私有云 VPC
弹性公网IP EIP
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
虚拟专用网络 VPN
云连接 CC
VPC终端节点 VPCEP
企业路由器 ER
企业交换机 ESW
全球加速 GA
企业连接 EC
云原生应用网络 ANC
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
威胁检测服务 MTD
态势感知 SA
认证测试中心 CTC
边缘安全 EdgeSec
应用中间件
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
API网关 APIG
分布式缓存服务 DCS
多活高可用服务 MAS
事件网格 EG
管理与监管
统一身份认证服务 IAM
消息通知服务 SMN
云监控服务 CES
应用运维管理 AOM
应用性能管理 APM
云日志服务 LTS
云审计服务 CTS
标签管理服务 TMS
配置审计 Config
应用身份管理服务 OneAccess
资源访问管理 RAM
组织 Organizations
资源编排服务 RFS
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
解决方案
高性能计算 HPC
SAP
混合云灾备
开天工业工作台 MIW
Haydn解决方案工厂
数字化诊断治理专家服务
云生态
云商店
合作伙伴中心
华为云开发者学堂
华为云慧通差旅
开发与运维
软件开发生产线 CodeArts
需求管理 CodeArts Req
流水线 CodeArts Pipeline
代码检查 CodeArts Check
编译构建 CodeArts Build
部署 CodeArts Deploy
测试计划 CodeArts TestPlan
制品仓库 CodeArts Artifact
移动应用测试 MobileAPPTest
CodeArts IDE Online
开源镜像站 Mirrors
性能测试 CodeArts PerfTest
应用管理与运维平台 ServiceStage
云应用引擎 CAE
开源治理服务 CodeArts Governance
华为云Astro轻应用
CodeArts IDE
Astro工作流 AstroFlow
代码托管 CodeArts Repo
漏洞管理服务 CodeArts Inspector
联接 CodeArtsLink
软件建模 CodeArts Modeling
Astro企业应用 AstroPro
CodeArts 盘古助手
华为云Astro大屏应用
计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
云手机服务器 CPH
专属主机 DeH
弹性伸缩 AS
镜像服务 IMS
函数工作流 FunctionGraph
云耀云服务器(旧版)
VR云渲游平台 CVR
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
虚拟专用网络 VPN
云连接 CC
VPC终端节点 VPCEP
企业路由器 ER
企业交换机 ESW
全球加速 GA
企业连接 EC
云原生应用网络 ANC
CDN与智能边缘
内容分发网络 CDN
智能边缘云 IEC
智能边缘平台 IEF
CloudPond云服务
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
威胁检测服务 MTD
态势感知 SA
认证测试中心 CTC
边缘安全 EdgeSec
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
可信智能计算服务 TICS
推荐系统 RES
云搜索服务 CSS
数据可视化 DLV
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
湖仓构建 LakeFormation
智能数据洞察 DataArts Insight
应用中间件
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
API网关 APIG
分布式缓存服务 DCS
多活高可用服务 MAS
事件网格 EG
开天aPaaS
应用平台 AppStage
开天企业工作台 MSSE
开天集成工作台 MSSI
API中心 API Hub
云消息服务 KooMessage
交换数据空间 EDS
云地图服务 KooMap
云手机服务 KooPhone
组织成员账号 OrgID
云空间服务 KooDrive
管理与监管
统一身份认证服务 IAM
消息通知服务 SMN
云监控服务 CES
应用运维管理 AOM
应用性能管理 APM
云日志服务 LTS
云审计服务 CTS
标签管理服务 TMS
配置审计 Config
应用身份管理服务 OneAccess
资源访问管理 RAM
组织 Organizations
资源编排服务 RFS
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
区块链
区块链服务 BCS
数字资产链 DAC
华为云区块链引擎服务 HBS
解决方案
高性能计算 HPC
SAP
混合云灾备
开天工业工作台 MIW
Haydn解决方案工厂
数字化诊断治理专家服务
价格
成本优化最佳实践
专属云商业逻辑
云生态
云商店
合作伙伴中心
华为云开发者学堂
华为云慧通差旅
其他
管理控制台
消息中心
产品价格详情
系统权限
客户关联华为云合作伙伴须知
公共问题
宽限期保留期
奖励推广计划
活动
云服务信任体系能力说明
开发与运维
软件开发生产线 CodeArts
需求管理 CodeArts Req
流水线 CodeArts Pipeline
代码检查 CodeArts Check
编译构建 CodeArts Build
部署 CodeArts Deploy
测试计划 CodeArts TestPlan
制品仓库 CodeArts Artifact
移动应用测试 MobileAPPTest
CodeArts IDE Online
开源镜像站 Mirrors
性能测试 CodeArts PerfTest
应用管理与运维平台 ServiceStage
云应用引擎 CAE
开源治理服务 CodeArts Governance
华为云Astro轻应用
CodeArts IDE
Astro工作流 AstroFlow
代码托管 CodeArts Repo
漏洞管理服务 CodeArts Inspector
联接 CodeArtsLink
软件建模 CodeArts Modeling
Astro企业应用 AstroPro
CodeArts 盘古助手
华为云Astro大屏应用
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
存储容灾服务 SDRS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
云存储网关 CSG
专属分布式存储服务 DSS
数据工坊 DWR
地图数据 MapDS
键值存储服务 KVS
容器
云容器引擎 CCE
云容器实例 CCI
容器镜像服务 SWR
云原生服务中心 OSC
应用服务网格 ASM
华为云UCS
数据库
云数据库 RDS
数据复制服务 DRS
文档数据库服务 DDS
分布式数据库中间件 DDM
云数据库 GaussDB
云数据库 GeminiDB
数据管理服务 DAS
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
AI开发平台ModelArts
华为HiLens
图引擎服务 GES
图像识别 Image
文字识别 OCR
自然语言处理 NLP
内容审核 Moderation
图像搜索 ImageSearch
医疗智能体 EIHealth
企业级AI应用开发专业套件 ModelArts Pro
人脸识别服务 FRS
对话机器人服务 CBS
语音交互服务 SIS
人证核身服务 IVS
视频智能分析服务 VIAS
城市智能体
自动驾驶云服务 Octopus
盘古大模型 PanguLargeModels
IoT物联网
设备接入 IoTDA
全球SIM联接 GSL
IoT数据分析 IoTA
路网数字化服务 DRIS
IoT边缘 IoTEdge
设备发放 IoTDP
企业应用
域名注册服务 Domains
云解析服务 DNS
企业门户 EWP
ICP备案
商标注册
华为云WeLink
华为云会议 Meeting
隐私保护通话 PrivateNumber
语音通话 VoiceCall
消息&短信 MSGSMS
云管理网络
SD-WAN 云服务
边缘数据中心管理 EDCM
云桌面 Workspace
应用与数据集成平台 ROMA Connect
ROMA资产中心 ROMA Exchange
API全生命周期管理 ROMA API
政企自服务管理 ESM
视频
实时音视频 SparkRTC
视频直播 Live
视频点播 VOD
媒体处理 MPC
视频接入服务 VIS
数字内容生产线 MetaStudio
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
专属云
专属计算集群 DCC
开发者工具
SDK开发指南
API签名指南
DevStar
华为云命令行工具服务 KooCLI
Huawei Cloud Toolkit
CodeArts API
云化转型
云架构中心
云采用框架
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
客户运营能力
国际站常见问题
支持计划
专业服务
合作伙伴支持计划
我的凭证
华为云公共事业服务云平台
工业软件
工业数字模型驱动引擎
硬件开发工具链平台云服务
工业数据转换引擎云服务
更新时间:2024-12-06 GMT+08:00
分享

使用pgcrypto加密GaussDB(DWS)数据

GaussDB(DWS)数据库自8.2.0集群版本开始内置加密解密模块pgcrypto。pgcrypto模块允许数据库用户以加密形式存储数据的某些列,为敏感数据增加了一层额外的保护。因此在没有加密密钥的情况下,任何人都无法读取以加密形式存储在GaussDB(DWS)数据库中的数据。

pgcrypto函数在数据库服务器内部运行,这意味着所有数据和密码都以明文形式在pgcrypto和客户端应用程序之间传输。为了获得最佳安全性,建议在客户端和GaussDB(DWS)服务器之间使用SSL连接。

有关pgcrypto模块中各个函数的详细信息如下:

通用哈希函数

  • digest()
    digest()函数可以根据不同的算法生成数据的二进制哈希值,语法如下:
    digest(data text, type text) returns bytea 
    digest(data bytea, type text) returns bytea

    其中,data是原始数据,type是加密算法包括md5、sha1、sha224、sha256、sha384、sha512和sm3;函数的返回结果为二进制字符串。

    示例:

    使用digest() 函数对字符串GaussDB(DWS)进行sha256加密存储:

    select digest('GaussDB(DWS)', 'sha256');
                                   digest                               
    --------------------------------------------------------------------
     \xcc2d1b97c6adfba44bbce7386516f63f16fc6e6a10bd938861d3aba501ac8aab
    (1 row)
  • hmac()
    hmac()函数可以根据不同的算法为带有密钥的数据计算出MAC值,语法如下:
    hmac(data text, key text, type text) returns bytea
    hmac(data bytea, key bytea, type text) returns bytea 

    其中,data是原始数据,key是加密密钥,type是加密算法,包括md5、sha1、sha224、sha256、sha384、sha512以及sm3;函数的返回结果为二进制字符串。

    示例:

    使用key123密钥和sha256加密算法对字符串GaussDB(DWS)计算MAC值:

    select hmac('GaussDB(DWS)', 'key123', 'sha256');
    hmac 
    --------------------------------------------------------------------
    \x14e1d9e110e9b11ab8379dc02b49533d50a6f4deafe6d6cd451d06c106c97d83
    (1 row) 

    对于digest() 函数,如果同时被修改了原始数据和加密结果,无法进行识别;hmac() 函数只要密钥没有泄露的话,可以发现被篡改的数据。

    如果该密钥大于哈希块的长度,它将先被哈希然后把结果用作密钥。

密码哈希函数

crypt()和gen_salt()函数专用于哈希密码。crypt()执行哈希用于加密数据,gen_salt()用于生成加盐哈希。

crypt()中的算法和普通的MD5或者SHA1哈希算法存在以下不同之处:

  • crypt()中算法很慢。由于密码包含的数据量很小,这是增加暴力破解难度的唯一方法。
  • 它们使用一个随机值(称为salt,即盐值),因此这样具有相同口令的用户将得到不同的密文口令。这也是针对破解算法提供一种额外的安全保护。
  • 它们的结果中包括了算法类型,因此可以针对不同用户使用不同的算法对密码进行加密。
  • 其中一些算法具有自适应性,意味着当计算机性能变得更快时,可以调整该算法使其变得更慢,而不会产生与已有密码的不兼容性。

crypt()函数所支持的算法如下表:

表1 crypt()支持的算法

算法

密码最大长度

自适应性

Salt位数

输出结果长度

描述

bf

72

128

60

基于Blowfish的2a变种算法

md5

unlimited

×

48

34

基于MD5的加密算法

xdes

8

24

20

扩展DES

des

8

×

12

13

原生UNIX加密算法

  • crypt()
    crypt()语法格式如下:
    crypt(password text, salt text) returns text 

    该函数返回password字符串crypt(3)格式的哈希值,salt参数由gen_salt()函数生成。

    对于相同的密码,crypt()函数每次也会返回不同的结果,因为gen_salt()函数每次都会生成不同的salt。校验密码时可以将之前生成的哈希结果作为salt。

    例如:设置一个新密码:

    UPDATE ... SET pswhash = crypt('new password', gen_salt('bf',10)); 

    通过比较存储的密码哈希值验证输入的密码的正确性。

    SELECT (pswhash = crypt('entered password', pswhash)) AS pswmatch FROM ... ; 

    如果输入的口令正确,这会返回true。

    示例:

    create table userpwd(userid int8, pwd text);
    CREATE TABLE
    
    insert into userpwd values (1, crypt('this is a pwd', gen_salt('bf',10)));
    INSERT 0 1
    
    select crypt('this is a pwd', pwd)=pwd as result from userpwd where userid =1;
     result 
    --------
     t
    (1 row)
    
    select crypt('this is a wrong pwd', pwd)=pwd as result from userpwd where userid =1;
     result 
    --------
     f
    (1 row)
  • gen_salt()
    gen_salt()函数用来产生随机的参数给crypt,语法如下:
    gen_salt(type text [, iter_count integer ]) returns text 

    该函数每次都会生成一个随机的盐值(salt)字符串,该字符串同时决定了crypt()函数使用的算法;type参数用于指定一个生成字符串的哈希算法,取值包括 des、xdes、md5 以及 bf。对于xdes和bf算法,iter_count指迭代次数, 数字越大加密时间越长, 被破解需要的时间也越长。

    1
    2
    3
    4
    5
    SELECT gen_salt('des'), gen_salt('xdes'), gen_salt('md5'), gen_salt('bf');
     gen_salt | gen_salt  |  gen_salt   |           gen_salt            
    ----------+-----------+-------------+-------------------------------
     qh       | _J9..uEUi | $1$SNgqyKAi | $2a$06$B/Etc3J8zYBV49LrDU97MO
    (1 row)
    

    每种算法生成的salt拥有固定的格式,例如bf算法结果中的$2a$06$,2a表示Blowfish的2a变种算法,06表示迭代的次数。

    如果忽略 iter_count,将会使用默认的迭代次数。允许的iter_count值与算法相关,如下表所示。对于xdes算法,迭代次数必须是一个奇数。

    表2 crypt()的迭代计数

    算法

    默认值

    最小值

    最大值

    xdes

    725

    1

    16777215

    bf

    6

    4

    31

PGP加密函数

GaussDB(DWS)的PGP加密函数遵循OpenPGP(RFC 4880)标准,包括对称密钥加密(私钥加密)和非对称密钥加密(公钥加密)。

加密后的PGP消息由两部分组成:

  • 这个消息的会话密钥(加密过的对称密钥或者公钥)。
  • 使用该会话密钥加密的数据。

对于对称密钥(也就是密码)加密:

  1. 使用String2Key(S2K)算法对密钥进行加密,类似于执行一个特意减慢并且包含随机salt的crypt() 算法,生成一个完整长度的二进制密钥。
  2. 如果要求一个单独的会话密钥,生成一个随机的密钥。否则使用上面的S2K密钥直接作为会话密钥。
  3. 如果直接使用S2K密钥,只将S2K设置加入会话密钥包中。否则,使用S2K密钥对会话密钥进行加密,然后放入会话密钥包中。

对于公钥加密:

  1. 生成一个随机的会话密钥。
  2. 使用公钥对其进行加密后放入会话密钥包中。

无论哪种情况,数据的加密过程如下:

  1. 执行可选的数据操作:压缩、转换成UTF-8或者换行符的转换。
  2. 在数据前面增加一个随机字节组成的块,相当于使用了一个随机的初始值(IV)。
  3. 追加随机前缀和数据的SHA1哈希值到数据后面。
  4. 将所有内容使用会话密钥进行加密后放入数据包中。

支持的PGP加密函数

  • pgp_sym_encrypt()

    描述:用于对称密钥加密。

    语法格式:
    pgp_sym_encrypt(data text, psw text [, options text ]) returns bytea 
    pgp_sym_encrypt_bytea(data bytea, psw text [, options text ]) returns bytea 

    其中,data是要加密的数据;psw是PGP对称密钥;options 参数用于设置选项,参考表3

  • pgp_sym_decrypt()

    描述:用于解密PGP对称密钥加密后的消息。

    语法格式:
    pgp_sym_decrypt(msg bytea, psw text [, options text ]) returns text 
    pgp_sym_decrypt_bytea(msg bytea, psw text [, options text ]) returns bytea 

    其中,msg是要解密的消息;psw是PGP对称密钥;options参数用于设置选项,参考表3。为了避免输出无效的字符,不允许使用pgp_sym_decrypt函数对bytea数据进行解密;可以使用 pgp_sym_decrypt_bytea 对原始文本数据进行解密。

  • pgp_pub_encrypt()

    描述:用于公共密钥加密。

    语法格式:
    pgp_pub_encrypt(data text, key bytea [, options text ]) returns bytea 
    pgp_pub_encrypt_bytea(data bytea, key bytea [, options text ]) returns bytea 

    其中,data是要加密的数据;key是PGP公钥,如果传入一个私钥将会返回错误;options参数用于设置选项,参考表3

  • pgp_pub_decrypt()

    描述:用于解密PGP公共密钥加密后的消息。

    语法格式:
    pgp_pub_decrypt(msg bytea, key bytea [, psw text [, options text ]]) returns text 
    pgp_pub_decrypt_bytea(msg bytea, key bytea [, psw text [, options text ]]) returns bytea 

    解密一个公共密钥加密的消息。key必须是对应于用来加密的公钥的私钥。如果私钥是用口令保护的,必须在psw中给出该口令。如果没有口令,但想要指定选项,需要给出一个空口令。

    为了避免输出无效的字符,不允许使用pgp_pub_decrypt函数对bytea数据进行解密;可以使用 pgp_pub_decrypt_bytea 对原始文本数据进行解密。

    其中,key是公共密钥对应的私钥;如果私钥使用了密码保护功能,必须在psw参数中指定密码;如果没有使用密码保护,想要指定options参数时必须指定一个空的psw。options参数用于设置选项,参考表3

  • pgp_key_id()

    描述:用于提取PGP公钥或者私钥的密钥ID;如果传入一个加密后的消息,将会返回加密该消息使用的密钥ID。

    语法格式:
    pgp_key_id(bytea) returns text 

    该函数可能返回两个特殊密钥ID:

    • SYMKEY,表示该消息使用对称密钥进行加密。
    • ANYKEY,表示该消息使用公钥进行加密,但是密钥ID已经被删除。这意味着需要尝试所有的密钥,查找可以解密该消息的私钥。pgcrypto不会产生这种加密消息。

    不同的密钥可能拥有相同的ID,这种情况很少见但可能存在。客户端应用程序需要自己尝试使用不同的密钥进行解密,就像处理ANYKEY一样。

  • armor()

    描述:用于将二进制数据转换为PGP ASCII-armor格式,相当于Base64加上CRC以及额外的格式化。

    语法格式:

    armor(data bytea [ , keys text[], values text[] ]) returns text 
  • dearmor()

    描述:用于执行相反的转换。

    语法格式:
    dearmor(data text) returns bytea 

    将加密后的数据bytea,转换成PGP ASCII-armor格式.或者反向转换。

    其中,data是需要转换的数据;如果指定了keys和values数值,每个key/value对都会生成一个armor header并添加到编码格式中;两个数组都是一维数组,长度相同,并且不能包含非ASCII字符。

  • pgp_armor_headers()
    描述:函数用于返回数据中的armor header。
    pgp_armor_headers(data text, key out text, value out text) returns setof record 

    返回结果是一个包含key和value两个字段的数据行集,如果其中包含任何非ASCII字符,都会被视作UTF-8字符。

    用GnuPG生成PGP 密钥

    要生成一个新密钥:

    gpg --gen-key 

    更好的密钥类型是“DSA和Elgamal”。

    对于RSA密钥,必须创建仅用于签名的DSA或RSA密钥作为主控密钥,然后用gpg --edit-key增加一个RSA加密子密钥。

    要列举密钥:

    gpg --list-secret-keys 

    要以ASCII-保护格式导出一个公钥:

    gpg -a --export KEYID > public.key 

    要以 ASCII-保护格式导出一个私钥:

    gpg -a --export-secret-keys KEYID > secret.key 

    在把这些密钥交给PGP函数之前,需要对它们使用dearmor()。或者如果你能处理二进制数据,可以从命令中去掉-a。

    PGP加密函数的存在以下限制:

    • 不支持签名。这也意味着它不会检查加密子密钥是否属于主控密钥。
    • 不支持加密密钥作为主控密钥。由于通常并不鼓励这种用法,因此这应该不是问题。
    • 不支持多个子密钥。由于实际应用中经常需要多个子密钥,这可能是个问题。另一方面,不要使用常规GPG/PGP密钥作为pgcrypto加密密钥,而应该创建新的密钥,因为这是非常不同的使用场景。

    PGP函数的选项

    pgcrypto函数中的选项名称和GnuPG类似,选项的值使用等号设置,每个选项使用逗号进行分隔。例如:

    pgp_sym_encrypt(data, psw, 'compress-algo=1, cipher-algo=aes256') 

    除了convert-crlf之外,其他选项仅适用于加密函数。解密函数会从PGP数据中获取参数。

    最常设置的选项包括compress-algo和unicode-mode。其他选项通常使用默认值。

    表3 pgcrypto加密选项

    选项

    描述

    默认值

    取值

    适用函数

    cipher-algo

    使用的密码算法。

    aes128

    bf, aes128, aes192, aes256, 3des, cast5

    pgp_sym_encrypt, pgp_pub_encrypt

    compress-algo

    使用的压缩算法。

    0

    • 0,表示不压缩。
    • 1,表示ZIP压缩。
    • 2,表示ZLIB压缩 (= ZIP加上元数据和CRC)

    pgp_sym_encrypt, pgp_pub_encrypt

    compress-level

    压缩级别。级别越高压缩得越小但速度也越慢。0表示不压缩。

    6

    0,1-9

    pgp_sym_encrypt, pgp_pub_encrypt

    convert-crlf

    加密时是否将\n转换成\r\n并且解密时执行相反的转换是否把\r\n转换成\n。RFC4880指定文本数据存储时需要使用\r\n作为换行符。

    0

    0,1

    pgp_sym_encrypt, pgp_pub_encrypt, pgp_sym_decrypt, pgp_pub_decrypt

    disable-mdc

    不用 SHA-1 保护数据。仅用于兼容老旧的PGP产品。

    0

    0,1

    pgp_sym_encrypt, pgp_pub_encrypt

    sess-key

    使用单独的会话密钥。公钥加密总是使用一个单独的会话密钥。该选项用于对称密钥加密,因为对称密钥加密默认直接使用 S2K 密钥。

    0

    0,1

    pgp_sym_encrypt

    s2k-mode

    使用的S2K 算法。

    3

    • 0 ,表示不使用salt。不推荐!
    • 1,表示使用 salt ,但是迭代固定次数。
    • 3 ,可变的迭代计数。

    pgp_sym_encrypt

    s2k-count

    S2K 算法的迭代次数。

    65536 和 253952 之间的一个随机数值

    大于等于1024并且小于等于65011712

    pgp_sym_encrypt,并且s2k-mode=3

    s2k-digest-algo

    S2K计算时的摘要算法。

    sha1

    md5, sha1

    pgp_sym_encrypt

    s2k-cipher-algo

    加密单独会话密钥时使用的密码。

    默认使用 cipher-algo的算法

    bf, aes, aes128, aes192, aes256

    pgp_sym_encrypt

    unicode-mode

    是否将文本数据在数据库内部编码和 UTF-8 之间来回转换。如果当前数据库已经是UTF-8,不会执行转换,但是消息将被标记为UTF-8。没有指定该选项就不会被标记

    0

    0,1

    pgp_sym_encrypt, pgp_pub_encrypt

原始加密函数

原始加密函数仅仅会对数据运行一次加密,不支持PGP加密的任何高级功能,因此存在以下问题:

  • 直接将用户密钥作为加密密钥。
  • 不提供任何完整性检查来校验加密后的数据是否被修改。
  • 需要用户自己关联所有加密参数,包括初始值(IV)。
  • 不支持处理文本数据。

因此,在引入了PGP加密后,不建议使用这些原始加密函数。

encrypt(data bytea, key bytea, type text) returns bytea
decrypt(data bytea, key bytea, type text) returns bytea  
encrypt_iv(data bytea, key bytea, iv bytea, type text) returns bytea 
decrypt_iv(data bytea, key bytea, iv bytea, type text) returns bytea 

其中,data是需要加密的数据;type用于指定加密/解密方法。type参数的语法如下:

algorithm [ - mode ] [ /pad: padding ] 

其中algorithm的取值范围如下:

  • bf,Blowfish算法。包括近义词:BF,BF-CBC;BLOWFISH,BF-CBC;BLOWFISH-CBC,BF-CBC;BLOWFISH-ECB,BF-ECB;BLOWFISH-CFB,BF-CFB。
  • aes,AES算法(Rijndael-128, -192或-256)。包括近义词:AES,AES-CBC;RIJNDAEL,AES-CBC;RIJNDAEL,AES-CBC;RIJNDAEL-CBC,AES-CBC;RIJNDAEL-ECB,AES-ECB。
  • DES算法。包括近义词:DES,DES-CBC;3DES,DES3-CBC;3DES-ECB,DES3-ECB;3DES-CBC,DES3-CBC
  • sm4,SM4算法。包括近义词:SM4-CBC
  • CAST5算法。包括近义词:CAST5-CBC

mode的可能取值范围如下:

  • cbc,下一个块依赖前一个块(默认值)
  • ecb,每个块独立加密(不推荐,仅用于测试)

padding的取值范围如下:

  • pkcs,数据可以是任意长度(默认值)
  • none,数据长度必须是密码块大小的倍数

例如,以下函数的加密结果相同:

encrypt(data, 'fooz', 'bf') 
encrypt(data, 'fooz', 'bf-cbc/pad:pkcs') 

对于函数encrypt_iv和decrypt_iv,参数iv表示CBC模式的初始值,ECB模式会忽略该参数。如果它的长度不是准确的块大小,可能会被截断或者使用0进行填充。对于没有该参数的两个函数,默认全部使用0填充。

随机数据函数

  • gen_random_bytes()函数用于生成具有强加密性的随机字节。
    gen_random_bytes(count integer) returns bytea 

    其中,count表示返回的字节数,取值为1到1024。

    示例:

    SELECT gen_random_bytes(16);
              gen_random_bytes          
    ------------------------------------
     \x1f1eddc11153afdde0f9e1229f8f4caf
    (1 row)
  • gen_random_uuid()函数用于返回一个version 4的随机UUID。
    SELECT gen_random_uuid();
    gen_random_uuid 
    --------------------------------------
    2bd664a2-b760-4859-8af6-8d09ccc5b830

相关文档