对Oracle表数据进行AES解密

前言

出于安全考虑,数据库部分表字段数据是通过AES方式进行加密存储的,但是运维层面有时候又需要查询相关字段的明文数据,本篇文章将针对这类场景,给一下相关的处理方案。

前置知识点

讲AES解密之前,我们有必要先来认识一下什么是AES加解密算法。
这里我们举一个常见的例子:AES-128/ECB/PKCS5Padding,这是一种加密算法的描述,它包含了三个主要部分:加密算法(AES-128)、工作模式(ECB)和填充方式(PKCS5Padding)。以下是对这三个部分的详细解释:

1. AES-128

AES(Advanced Encryption Standard,高级加密标准)是一种对称加密算法,广泛用于保护电子数据的安全性。AES 支持三种密钥长度:

  • AES-128:使用 128 位(16 字节)密钥。
  • AES-192:使用 192 位(24 字节)密钥。
  • AES-256:使用 256 位(32 字节)密钥。
    AES-128 是其中最常用的一种,因为它提供了足够的安全性,同时计算效率较高。AES 是一种分组密码,它将数据分成固定大小的块(通常是 128 位)进行加密。

2. ECB(Electronic Codebook Mode

ECB 是 AES 的一种工作模式,用于处理分组密码。在 ECB 模式下,每个数据块独立加密,相同的明文块会被加密成相同的密文块。ECB 模式的特点如下:
优点:实现简单,加密速度快。
缺点:安全性较低。如果明文中存在重复的模式,这些模式会在密文中显现出来,从而可能被攻击者利用。不适合加密大量数据或包含重复模式的数据。

  • 示例:
    假设明文为 Hello, World!Hello, World!,使用 ECB 模式加密后,两个 Hello, World!会被加密成相同的密文块。

PS:AES支持的工作模式当然不止只有ECB,比较常用的工作模式还有:CBCCTRGCM ,需要注意的是ECB工作模式算是所有工作模式中比较简单的一种,只需要基本的明文+秘钥就能工作,而其他工作模式还需要额外提供初始化向量IV或者计数器来实现加密算法的复杂性和安全性。


3. PKCS5Padding(填充方式)

AES 是一种分组密码,要求明文的长度必须是块大小的整数倍(AES 的块大小为 128 位,即 16 字节)。如果明文长度不足,需要进行填充。PKCS5Padding 是一种常用的填充方式,它通过在明文末尾添加特定的字节来确保明文长度符合块大小的要求。

  • 填充规则:
    如果明文长度已经是块大小的整数倍,则添加一个完整的填充块。
    填充的字节值等于填充的字节数。例如:
    如果需要填充 3 个字节,则填充为 0x03 0x03 0x03
    如果需要填充 16 个字节,则填充为 0x10 0x10 0x10 ... 0x10
  • 示例:
    假设明文为 Hello, World!,长度为 13 字节,不足 16 字节。使用 PKCS5Padding 填充后,明文变为:Hello, World!0x03 0x03 0x03

(一)方案一:使用Oracle的DBMS_CRYPTO包函数

基于AES-128/ECB/PKCS5Padding算法的解密

我们无法直接在select 语句中直接使用DBMS_CRYPTO包的函数,所以我们需要额外创建一个自定义函数来满足我们的需要:

CREATE OR REPLACE FUNCTION TMP_USER_DECRYPTED_FUNC(
    p_encrypted_data IN VARCHAR2,
    p_key IN VARCHAR2
) RETURN VARCHAR2 IS
    v_decrypted_data RAW(2000);
    v_decrypted_string VARCHAR2(4000);
BEGIN
    -- 解密操作
    v_decrypted_data := DBMS_CRYPTO.DECRYPT(
        src => utl_raw.cast_to_raw(p_encrypted_data),
        typ => DBMS_CRYPTO.ENCRYPT_AES128 + DBMS_CRYPTO.CHAIN_ECB + DBMS_CRYPTO.PAD_PKCS5,
        key => UTL_I18N.STRING_TO_RAW(p_key, 'AL32UTF8')
    );

    -- 将解密后的 RAW 数据转换为字符串
    v_decrypted_string := UTL_I18N.RAW_TO_CHAR(v_decrypted_data, 'AL32UTF8');
    RETURN v_decrypted_string;
END;

这里我们对上面的函数做一下简单的介绍
①定义函数名为:TMP_USER_DECRYPTED_FUNC,定义了函数的入参一共有2个,分别是p_encrypted_data(待解密的数据)和p_key(秘钥)
② 声明了函数使用到的2个变量v_decrypted_datav_decrypted_string
③ 函数内容使用了DBMS_CRYPTO包下的DECRYPT函数,传入转换为raw类型的待解密数据,解密类型以及秘钥三个参数后,讲最终的结果转换为字符串类型的格式赋值给v_decrypted_string变量并返回

如果自定义函数编译失败,可能是由于相关的函数包没有权限导致的,需要执行下面的语句进行授权:

GRANT EXECUTE ON DBMS_CRYPTO TO 用户名;
GRANT EXECUTE ON UTL_I18N TO 用户名;

注意AES加密过的数据由于数据编码的原因常常会伴随着进行base64编码,所以如果数据同样也被进行base64编码的话,则可以参考下面的函数:

CREATE OR REPLACE FUNCTION TMP_USER_DECRYPTED_FUNC(
    p_encrypted_data IN VARCHAR2,
    p_key IN VARCHAR2
) RETURN VARCHAR2 IS
    v_decrypted_data RAW(2000);
    v_decrypted_string VARCHAR2(4000);
BEGIN
    -- 解密操作
    v_decrypted_data := DBMS_CRYPTO.DECRYPT(
        src => utl_encode.base64_decode(utl_raw.cast_to_raw(p_encrypted_data)),
        typ => DBMS_CRYPTO.ENCRYPT_AES128 + DBMS_CRYPTO.CHAIN_ECB + DBMS_CRYPTO.PAD_PKCS5,
        key => UTL_I18N.STRING_TO_RAW(p_key, 'AL32UTF8')
    );

    -- 将解密后的 RAW 数据转换为字符串
    v_decrypted_string := UTL_I18N.RAW_TO_CHAR(v_decrypted_data, 'AL32UTF8');
    RETURN v_decrypted_string;
END;

自定义函数创建完成后,我们就可以在select语句中使用了

SELECT TMP_USER_DECRYPTED_FUNC(column ,'秘钥') AS decrypted_text FROM TABLE_NAME;
基于AES-128/CBC/PKCS5Padding算法的解密

CBC算是比较常见的AES算法的工作模式,所以这里也单独拿出来介绍一下,和ECB的解密过程很类似,CBC工作模式无非只是需要多传入初始化向量IV作为入参而已

CREATE OR REPLACE FUNCTION TMP_USER_DECRYPTED_FUNC(
    p_encrypted_data IN VARCHAR2,
    p_key IN VARCHAR2,
    p_iv IN VARCHAR2
) RETURN VARCHAR2 IS
    v_decrypted_data RAW(2000);
    v_decrypted_string VARCHAR2(4000);
BEGIN
    -- 解密操作
    v_decrypted_data := DBMS_CRYPTO.DECRYPT(
        src => utl_raw.cast_to_raw(p_encrypted_data),
        typ => DBMS_CRYPTO.ENCRYPT_AES128 + DBMS_CRYPTO.CHAIN_CBC + DBMS_CRYPTO.PAD_PKCS5,
        key => UTL_I18N.STRING_TO_RAW(p_key, 'AL32UTF8'),
        iv => UTL_I18N.STRING_TO_RAW(p_iv, 'AL32UTF8')
    );

    -- 将解密后的 RAW 数据转换为字符串
    v_decrypted_string := UTL_I18N.RAW_TO_CHAR(v_decrypted_data, 'AL32UTF8');
    RETURN v_decrypted_string;
END;

(二)方案二:借助Linux的解密命令来完成解密

如果数据量不大的话,其实我们也可以先把数据提取成csv文件出来,我们借助Linux系统的openssl命令直接解密就行

下面我们来对脚本的内容做一下简单的介绍:

  • ①定义待解密的文件、解密后的输出文件以及秘钥,注意由于秘钥需要用16 字节,32 个十六进制的字符来表示,所以这里我们主要使用od命令来完成明文秘钥的转换
  • ②逐行读取待解密的源文件,先使用base64命令进行文本的base64解码,再将解码后的内容使用openssl命令来进行解密,这里我们通过-aes-128-ecb 参数指定了解密方式,-K参数指定了秘钥,-nopad指定不需要数据填充
  • ③将解密后文本放入输出文件中
#!/bin/bash

# 输入文件和输出文件
input_file="aes_source_file.csv"
output_file="aes_target_file.csv"
aes_key_hex=$(echo -n "明文字符串秘钥" | od -A n -t x1 | tr -d ' \n')


# 清空输出文件
> "$output_file"

# 逐行读取加密文件
beginTime=`date +%s`
while IFS= read -r line; do
    # Base64 解码
    decoded=$(echo -n "$line" | tr -d '\n' | base64 --decode)
    # AES 解密,使用字节形式的密钥
    plaintext=$(echo -n "$decoded" | openssl enc -d -aes-128-ecb -K "$aes_key_hex" -nopad)
    # 将解密后的内容写入输出文件
    echo "$plaintext" >> "$output_file"
done < "$input_file"

endTime=`date +%s`
difference=$((endTime - beginTime))
echo "执行完毕,耗时 ${difference} 秒"

echo "解密完成,结果已保存到 $output_file"

需要注意的是,方案二根据笔者自己验证,处理的速度比较依赖服务器的cpu性能,在8核24G的服务器下单线程处理速度大概是每秒60+条数据,在不拆分数据并发处理的前提下不太使用来用跑大批量的数据。超过100w的数据建议还是换种方式来处理

(三)方案三:用其他语言来实现

个人是倾向于问题能简单解决,就不要上难度,但是实际操作中数据库函数包的授权你不一定拿得到,而方案二也不太适合用来处理大数据量的数据,那么方案三就是必能解决问题的最终方案,事实上大部分问题都可以用代码来解决,已经有无数前辈把函数封装成依赖提供出来我们拿来用就行。

这里我们简单列举一下java的核心代码

    // 解密
    public static String Decrypt(String sSrc, String sKey) throws Exception {
        try {
            // 判断Key是否正确
            if (sKey == null) {
                System.out.print("Key为空null");
                return null;
            }
            // 判断Key是否为16位
            if (sKey.length() != 16) {
                System.out.print("Key长度不是16位");
                return null;
            }
            byte[] raw = sKey.getBytes("utf-8");
            SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
            Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding");
            cipher.init(Cipher.DECRYPT_MODE, skeySpec);
            byte[] encrypted1 = Base64.getDecoder().decode(sSrc);//先用base64解密

            try {
                byte[] original = cipher.doFinal(encrypted1);
                String originalString = new String(original,"utf-8");
                return originalString;
            } catch (Exception e) {
                System.out.println(e.toString());
                return null;
            }
        } catch (Exception ex) {
            System.out.println(ex.toString());
            return null;
        }
    }
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 228,461评论 6 532
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 98,538评论 3 417
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 176,423评论 0 375
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 62,991评论 1 312
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 71,761评论 6 410
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 55,207评论 1 324
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 43,268评论 3 441
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 42,419评论 0 288
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 48,959评论 1 335
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 40,782评论 3 354
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 42,983评论 1 369
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 38,528评论 5 359
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 44,222评论 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 34,653评论 0 26
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 35,901评论 1 286
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 51,678评论 3 392
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 47,978评论 2 374

推荐阅读更多精彩内容