数据库 PGP 加密算法、mode、PAD的选择 - PG与Oracle, MySQL的差异(安全性)

标签

PostgreSQL , Greenplum , crypt , pgcrypt , mode , padding , 算法 , aes , bf , cbc , ecb , openssl , enc , linux


背景

PostgreSQL, Greenplum的数据加密插件pgcrypto,用于加密数据。

其中用于PGP对称加密的函数例子:

Introduction of PGP encryption, usage of raw encryption functions is discouraged.

encrypt(data bytea, key bytea, type text) returns bytea  
decrypt(data bytea, key bytea, type text) returns bytea  
  
encrypt_iv(data bytea, key bytea, iv bytea, type text) returns bytea  
decrypt_iv(data bytea, key bytea, iv bytea, type text) returns bytea  

Encrypt/decrypt data using the cipher method specified by type.

The syntax of the type string is:

algorithm [ - mode ] [ /pad: padding ]  

where algorithm is one of:

bf — Blowfish  
  
aes — AES (Rijndael-128)  

and mode is one of:

cbc — next block depends on previous (default)  
  
ecb — each block is encrypted separately (for testing only)  

and padding is one of:

pkcs — data may be any length (default)  
  
none — data must be multiple of cipher block size  

So, for example, these are equivalent:

encrypt(data, 'fooz', 'bf')  
encrypt(data, 'fooz', 'bf-cbc/pad:pkcs')  

In encrypt_iv and decrypt_iv, the iv parameter is the initial value for the CBC mode;

it is ignored for ECB.

It is clipped or padded with zeroes if not exactly block size.

It defaults to all zeroes in the functions without this parameter.

注意,在实际使用时,通常不需要写mode和pad方法。这样就带来了一定的差异。

例如Oracle, MySQL默认的mode是ecb,并不安全。

PostgreSQL默认的mode是cbc,更加安全。

AES

aes是基于数据块的加密方式,也就是说,每次处理的数据时一块(16字节),当数据不是16字节的倍数时填充,这就是所谓的分组密码(区别于基于比特位的流密码),16字节是分组长度

分组加密的几种模式:

ECB:是一种基础的加密方式,密文被分割成分组长度相等的块(不足补齐),然后单独一个个加密,一个个输出组成密文。

CBC:是一种循环模式,前一个分组的密文和当前分组的明文异或或操作后再加密,这样做的目的是增强破解难度。这是PostgreSQL pgcrypto的默认MODE。

CFB/OFB:实际上是一种反馈模式,目的也是增强破解的难度。

FCB和CBC的加密结果是不一样的,两者的模式不同,而且CBC会在第一个密码块运算时加入一个初始化向量。

mode不一样导致加密结果不一样的例子

选择不一样的mode,对同一串字符加密,得到的加密结果是不一样的

1、mode=cbc

postgres=# SELECT  UPPER(ENCODE(ENCRYPT(DECODE('6999217001930000722099991','escape'),'DATAENCRYPTIONYH'::bytea,'aes'::text),'hex'))::text ;  
                              upper                                 
------------------------------------------------------------------  
 BE298AD86D3ADA917C5831A1EA7C856761B0FA22F618928BA56FC4D1C972E402  
(1 row)  
  
postgres=# SELECT  UPPER(ENCODE(ENCRYPT(DECODE('6999217001930000722099991','escape'),'DATAENCRYPTIONYH'::bytea,'aes-cbc'::text),'hex'))::text ;  
                              upper                                 
------------------------------------------------------------------  
 BE298AD86D3ADA917C5831A1EA7C856761B0FA22F618928BA56FC4D1C972E402  
(1 row)  

2、mode=ecb

postgres=# SELECT  UPPER(ENCODE(ENCRYPT(DECODE('6999217001930000722099991','escape'),'DATAENCRYPTIONYH'::bytea,'aes-ecb'::text),'hex'))::text ;  
                              upper                                 
------------------------------------------------------------------  
 BE298AD86D3ADA917C5831A1EA7C8567EB01669E109F443A90D7EEABA3343E3A  
(1 row)  

解密时,如果使用ecb加密的串,用cbc来解密,显然得到的结果是不对的,反之亦然

postgres=# select encode(decrypt(ENCRYPT(DECODE('6999217001930000722099991','escape'),'DATAENCRYPTIONYH'::bytea,'aes-ecb'::text), 'DATAENCRYPTIONYH'::bytea, 'aes-ecb'), 'escape');  
          encode             
---------------------------  
 6999217001930000722099991  
(1 row)  
  
postgres=# select encode(decrypt(ENCRYPT(DECODE('6999217001930000722099991','escape'),'DATAENCRYPTIONYH'::bytea,'aes-cbc'::text), 'DATAENCRYPTIONYH'::bytea, 'aes-cbc'), 'escape');  
          encode             
---------------------------  
 6999217001930000722099991  
(1 row)  
  
postgres=# select encode(decrypt(ENCRYPT(DECODE('6999217001930000722099991','escape'),'DATAENCRYPTIONYH'::bytea,'aes-ecb'::text), 'DATAENCRYPTIONYH'::bytea, 'aes-cbc'), 'escape');  
                             encode                               
----------------------------------------------------------------  
 6999217001930000\211\x1B\270\350T\x03\343\250M_6\246\355{\202`  
(1 row)  

小结

如果你发现同样用到了AES算法加密,但是得到的加密串不一样,那么请注意两者用的mode, padding是否一致,如果不一致,结果肯定是不一样的。

解密与加密的算法、MODE、PADDING都需要一样,才能保证正常的解密。

如果你的ORACLE或MYSQL用了ecb mode,那么在PostgreSQL, Greenplum中解密时,请务必使用同样的mode来解密。

参考

https://www.postgresql.org/docs/10/static/pgcrypto.html

《PostgreSQL 和 Greenplum pgcrypto 加解密bytea处理差异》

《固若金汤 - PostgreSQL pgcrypto加密插件》

《PostgreSQL 如何实现网络压缩传输或加密传输(openssl)》

man openssl

man enc

        aes-[128|192|256]-cbc  128/192/256 bit AES in CBC mode  
        aes-[128|192|256]      Alias for aes-[128|192|256]-cbc  
        aes-[128|192|256]-cfb  128/192/256 bit AES in 128 bit CFB mode  
        aes-[128|192|256]-cfb1 128/192/256 bit AES in 1 bit CFB mode  
        aes-[128|192|256]-cfb8 128/192/256 bit AES in 8 bit CFB mode  
        aes-[128|192|256]-ecb  128/192/256 bit AES in ECB mode  
        aes-[128|192|256]-ofb  128/192/256 bit AES in OFB mode  
上一篇:浅谈道路监控杆的安装注意事项


下一篇:免费手机号码归属地API查询接口和PHP使用实例分享