Udostępnij za pośrednictwem


Funkcja aes_encrypt

Dotyczy: zaznacz pole wyboru oznaczone jako tak Databricks SQL zaznacz pole wyboru oznaczone jako tak Databricks Runtime 10.4 LTS i nowsze

Szyfruje dane binarne przy użyciu szyfrowania AES.

Składnia

aes_encrypt(expr, key [, mode [, padding[, iv[, aad]]]])

Argumenty

  • exprBINARY: wyrażenie do zaszyfrowania.
  • keyBINARY: wyrażenie. Klucz, który ma być używany do szyfrowania expr. Musi mieć długość 16, 24 lub 32 bajtów.
  • mode: opcjonalne STRING wyrażenie opisujące tryb szyfrowania.
  • padding: opcjonalne STRING wyrażenie opisujące sposób obsługi wypełnienia wartości na długość klucza przez szyfrowanie.
  • iv: opcjonalne STRING wyrażenie zapewniające wektor inicjalizacji (IV) dla GCM trybów lub CBC . Dotyczy usług Databricks SQL i Databricks Runtime 13.3 LTS i nowszych.
  • aad: opcjonalne STRING wyrażenie zapewniające uwierzytelnione dodatkowe dane (AAD) w GCM trybie. Dotyczy usług Databricks SQL i Databricks Runtime 13.3 LTS i nowszych.

Zwraca

Klasa BINARY.

mode musi być jedną z wartości (bez uwzględniania wielkości liter):

  • 'CBC': Użyj trybu łańcucha bloków szyfrowania (CBC). Dotyczy usług Databricks SQL, Databricks Runtime 13.3 LTS i nowszych.
  • 'ECB': Użyj trybu Elektronicznego Podręcznika (EBC).
  • 'GCM': Użyj trybu Galois/Counter (GCM). Jest to opcja domyślna.

padding musi być jedną z wartości (bez uwzględniania wielkości liter):

  • 'NONE': nie używa wypełniania. Prawidłowe tylko dla 'GCM'.
  • 'PKCS': używa dopełnienia standardów kryptograficznych klucza publicznego (PKCS). Prawidłowe tylko dla 'ECB' i 'CBC'. Dopełnianie PKCS dodaje od 1 do długości klucza liczbę bajtów do wypełnienia expr na wiele key długości. Wartość każdego bajtu pad jest liczbą bajtów dopełnionych.
  • 'DEFAULT': używa parametrów 'NONE' i 'PKCS' dla 'ECB''GCM' , i w 'CBC' trybie .

iv, po określeniu, musi mieć długość 12 bajtów dla GCM parametru i 16 bajtów dla parametru CBC.

Algorytm zależy od długości klucza:

  • 16: AES-128
  • 24: AES-192
  • 32: AES-256

Przykłady

> SELECT base64(aes_encrypt('Spark', 'abcdefghijklmnop'));
  4A5jOAh9FNGwoMeuJukfllrLdHEZxA2DyuSQAWz77dfn

> SELECT cast(aes_decrypt(unbase64('4A5jOAh9FNGwoMeuJukfllrLdHEZxA2DyuSQAWz77dfn'),
                          'abcdefghijklmnop') AS STRING);
  Spark

> SELECT base64(aes_encrypt('Spark SQL', '1234567890abcdef', 'ECB', 'PKCS'));
  3lmwu+Mw0H3fi5NDvcu9lg==

> SELECT cast(aes_decrypt(unbase64('3lmwu+Mw0H3fi5NDvcu9lg=='),
                          '1234567890abcdef', 'ECB', 'PKCS') AS STRING);
  Spark SQL

> SELECT base64(aes_encrypt('Spark SQL', '1234567890abcdef', 'GCM'));
  2sXi+jZd/ws+qFC1Tnzvvde5lz+8Haryz9HHBiyrVohXUG7LHA==

> SELECT cast(aes_decrypt(unbase64('2sXi+jZd/ws+qFC1Tnzvvde5lz+8Haryz9HHBiyrVohXUG7LHA=='),
                          '1234567890abcdef', 'GCM') AS STRING);
  Spark SQL

> SELECT base64(aes_encrypt('Spark SQL', '1234567890abcdef', 'GCM', 'DEFAULT', '123456789012', 'Some AAD'));
  MTIzNDU2Nzg5MDEyMdXvR41sJqwZ6hnTU8FRTTtXbL8yeChIZA==

> SELECT cast(aes_decrypt(unbase64('MTIzNDU2Nzg5MDEyMdXvR41sJqwZ6hnTU8FRTTtXbL8yeChIZA=='),
                          '1234567890abcdef', 'GCM', 'DEFAULT', 'Some AAD') AS STRING);
  Spark SQL