我有 oracle 数据库可以转移到新的 postgresql 服务器。
某些表具有敏感字段,并且这些表均通过 DBMS_OBFUSCATION_TOOLKIT.DESENCRYPT/DESENCRYPT 进行加密。
问题就在这里。 postgresql的加密数据大小(bytea类型)的大小应该与oracle的相同。
我尝试使用 aes(加密/解密)来完成它,它的大小几乎是原始数据的三倍。(oracle 使用 des 算法需要 16 字节,postgresql 使用 aes 需要 33 字节,原始数据为 13 字节。)
我也尝试了 postgresql crypt,但是手册没有提到解密它的方法,限制原始数据大小的 8 字节。
现在我真的需要加密方法,它需要尽可能小的加密数据大小,并且还提供解密方法。
有什么好的方法或其他选择适合我吗?
提前致谢。
Crypt 和 DES 是旧密码,不应使用
普通旧式 DES 是一种过时的算法。您无法将其与 AES128 进行真正有用的比较;这就像抱怨 SHA256 哈希值比 MD5 哈希值大 - 是的,确实如此,但只有其中一个可能会暂时减慢攻击者的速度。 DES 是即使在 1999 年也被广泛认为是薄弱的 http://en.wikipedia.org/wiki/Data_Encryption_Standard并且永远不应该在新的应用程序中使用。不要使用它。
我认为寻求一种“提供尽可能小的数据大小”的加密方法不是一个好主意 - 因为使用 DES 加密数据基本上是浪费时间。为什么不使用 ROT13(凯撒密码)? “加密”的结果与输入的大小相同,遗憾的是加密可以被 3 岁的孩子破解。
crypt是类似年份的。老人UNIX 密码哈希算法 http://en.wikipedia.org/wiki/Crypt_(Unix)是......老年人......并且完全不适合任何新的应用程序。确实,哈希值至少应该是 SHA256。
Crypt 是一种单向哈希
至于无法弄清楚如何解密加密数据:crypt不是加密算法,而是加密哈希函数 http://en.wikipedia.org/wiki/Cryptographic_hash_function或“单向哈希”。与存储的数据相比,哈希值适合验证数据未被修改的一种方式salted http://en.wikipedia.org/wiki/Salt_(cryptography)用于密码验证的哈希值,用于挑战-响应认证 http://en.wikipedia.org/wiki/Challenge%E2%80%93response_authentication等。您无法解密加密数据。
处理好尺寸
使用合适的加密函数并适应大小的增加。bf
or aes128
大约是您可以合理使用的最弱的。
就我个人而言,我更喜欢在应用程序中进行加密/解密,而不是在数据库中。如果它是在数据库中完成的,则可以通过以下方式显示密钥pg_stat_statements
,在日志中log_statement
或错误等。最好密钥永远不要与存储的数据位于同一位置。
大多数编程语言都有可供使用的良好加密例程。
很难提供更多建议,因为您还没有真正解释您要加密的内容、原因、您的要求是什么、威胁是什么等等。
密码?
如果您存储密码,那么您可能做错了。
-
如果可能,请让其他人进行身份验证:
如果您确实必须自己进行身份验证,请在密码中添加盐并对结果进行哈希处理。存储哈希值和盐。当您必须比较密码时,请使用与存储的哈希值相同的盐对来自用户的新明文加盐,对新密码+盐进行哈希处理,然后查看哈希值是否与您存储的相同。如果是的话,他们就给出了正确的密码。
您几乎肯定不需要恢复明文密码。相反,实施安全密码重置。如果您确实、确实必须,请使用 aes 等相当安全的算法来加密它们,并仔细考虑密钥存储和管理。请参阅 SO 上有关使用 pgcrypto 进行密钥存储/管理的其他帖子。
也可以看看:
- 存储/检索 PGP 私钥和密码的安全方法? https://stackoverflow.com/q/12329652/398670
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)