我有 oracle 数据库可以转移到新的 postgresql 服务器。
一些表具有敏感字段,这些表都通过 DBMS_OBFUSCATION_TOOLKIT.DESENCRYPT/DESDECRYPT 加密。
问题就在这里。 postgresql的加密数据大小(bytea类型)应该和oracle的一样。
我尝试用 aes(encrypt/decrypt) 来完成它,它比原始数据大三倍。(oracle 使用 des 算法需要 16 字节,postgresql 使用 aes 需要 33 字节,原始数据为 13 字节。)
我也尝试了 postgresql crypt,但是手册没有提到解密它的方式限制原始数据大小的 8 字节。
现在我真的需要加密方法,它采用尽可能小的加密数据大小并提供解密方法。
我有什么好的方法或其他选择吗??? 提前致谢。
最佳答案
Crypt 和 DES 是旧密码,不应使用
Plain old DES 是一种过时的算法。您不能真正将它与 AES128 进行比较;这就像提示 SHA256 散列比 MD5 散列大 - 是的,它是,但只有其中一个可能会使攻击者放慢一段时间。 DES 是 widely considered weak even in 1999永远不要在新的应用程序中使用。不要使用它。
我不认为寻求一种“提供尽可能小的数据大小”的加密方法是个好主意——因为使用 DES 加密数据基本上是浪费时间。为什么不使用 ROT13(凯撒密码)? “加密”结果与输入的大小相同,可惜加密可以被 3 岁的 child 破解。
crypt 具有相似的年份。老UNIX crypt hashing algorithm是……老人……完全不适合任何新的应用。哈希至少应该是 SHA256,真的。
Crypt 是一种单向散列
至于无法弄清楚如何解密加密数据:crypt 不是加密算法,它是 cryptographic hash function或“单向哈希”。与存储的 salted 相比,哈希适合验证数据未被修改的一种方式用于密码验证的散列,用于 challenge-response authentication等。您无法解密加密数据。
处理尺寸
使用合适的加密函数并适应大小的增加。 bf
或 aes128
是您可以合理使用的最弱的。
我个人更喜欢在应用程序中进行加密/解密,而不是在数据库中。如果它在数据库中完成,则 key 可以通过 pg_stat_statements
显示,在日志中通过 log_statement
或错误等显示。最好不要将 key 与完全存储数据。
大多数编程语言都有很好的加密例程供您使用。
很难提供更多建议,因为您还没有真正解释要加密的内容、原因、您的要求是什么、威胁是什么等等。
密码?
如果您要存储密码,您可能做错了。
如果可能,让其他人进行身份验证:
互联网的 OAuth 或 OpenID
内部网的 SSPI、Kerberos/GSSAPI、Active Directory、LDAP 绑定(bind)、SASL、HTTP DIGEST 等
如果您真的必须自己进行身份验证,请在密码中加盐并对结果进行哈希处理。存储散列和盐。当您必须比较密码时,用您用于存储哈希的相同盐对来自用户的新明文进行加盐,对新密码+盐进行哈希处理,然后查看哈希是否与您存储的相同。如果是,则他们提供了正确的密码。
您几乎肯定不需要恢复明文密码。改为实现安全密码重置。如果您真的、真的必须使用像 aes 这样的相当安全的算法来加密它们,并仔细考虑 key 存储和管理。请参阅 SO 上有关使用 pgcrypto 进行 key 存储/管理的其他帖子。
另见:
关于postgresql 去加密,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/12614523/