Partilhar via


Função aes_encrypt

Aplica-se a: Marque Sim Databricks SQL Marque Sim Databricks Runtime 10.4 LTS e superior

Criptografa um binário usando criptografia AES.

Sintaxe

aes_encrypt(expr, key [, mode [, padding[, iv[, aad]]]])

Argumentos

  • expr: A BINARY expressão a ser criptografada.
  • key: Uma BINARY expressão. A chave a ser usada para criptografar expro . Deve ter 16, 24 ou 32 bytes de comprimento.
  • mode: Uma expressão opcional STRING que descreve o modo de encriptação.
  • padding: Uma expressão opcional STRING que descreve como a criptografia lida com o preenchimento do valor ao comprimento da chave.
  • iv: Uma expressão opcional STRING que fornece um vetor de inicialização (IV) para GCM ou CBC modos. Aplica-se ao Databricks SQL e Databricks Runtime 13.3 LTS e superior.
  • aad: Uma expressão opcional STRING que fornece dados adicionais autenticados (AAD) no GCM modo. Aplica-se ao Databricks SQL e Databricks Runtime 13.3 LTS e superior.

Devoluções

A BINARY.

mode deve ser um dos (sem distinção entre maiúsculas e minúsculas):

  • 'CBC': Use o modo CBC (Cipher-Block Chaining). Aplica-se ao Databricks SQL, Databricks Runtime 13.3 LTS e superior.
  • 'ECB': Utilize o modo Electronic CodeBook (ECB).
  • 'GCM': Use Galois/Modo Contador (GCM). Esta é a predefinição.

padding deve ser um dos (sem distinção entre maiúsculas e minúsculas):

  • 'NONE': Não usa preenchimento. Válido apenas para 'GCM'.
  • 'PKCS': Usa o preenchimento PKCS (Public Key Cryptography Standards). Válido apenas para 'ECB' e 'CBC'. O preenchimento PKCS adiciona entre 1 e o número de bytes de comprimento de chave para pad expr a um múltiplo de key comprimento. O valor de cada byte pad é o número de bytes que estão sendo acolchoados.
  • 'DEFAULT': Usa 'NONE' para 'GCM' e 'PKCS' para 'ECB', e 'CBC' modo.

iv, quando especificado, deve ter 12 bytes de comprimento para GCM e 16 bytes para CBC.

O algoritmo depende do comprimento da chave:

  • 16: AES-128
  • 24: AES-192
  • 32: AES-256

Exemplos

> SELECT base64(aes_encrypt('Spark', 'abcdefghijklmnop'));
  4A5jOAh9FNGwoMeuJukfllrLdHEZxA2DyuSQAWz77dfn

> SELECT cast(aes_decrypt(unbase64('4A5jOAh9FNGwoMeuJukfllrLdHEZxA2DyuSQAWz77dfn'),
                          'abcdefghijklmnop') AS STRING);
  Spark

> SELECT base64(aes_encrypt('Spark SQL', '1234567890abcdef', 'ECB', 'PKCS'));
  3lmwu+Mw0H3fi5NDvcu9lg==

> SELECT cast(aes_decrypt(unbase64('3lmwu+Mw0H3fi5NDvcu9lg=='),
                          '1234567890abcdef', 'ECB', 'PKCS') AS STRING);
  Spark SQL

> SELECT base64(aes_encrypt('Spark SQL', '1234567890abcdef', 'GCM'));
  2sXi+jZd/ws+qFC1Tnzvvde5lz+8Haryz9HHBiyrVohXUG7LHA==

> SELECT cast(aes_decrypt(unbase64('2sXi+jZd/ws+qFC1Tnzvvde5lz+8Haryz9HHBiyrVohXUG7LHA=='),
                          '1234567890abcdef', 'GCM') AS STRING);
  Spark SQL

> SELECT base64(aes_encrypt('Spark SQL', '1234567890abcdef', 'GCM', 'DEFAULT', '123456789012', 'Some AAD'));
  MTIzNDU2Nzg5MDEyMdXvR41sJqwZ6hnTU8FRTTtXbL8yeChIZA==

> SELECT cast(aes_decrypt(unbase64('MTIzNDU2Nzg5MDEyMdXvR41sJqwZ6hnTU8FRTTtXbL8yeChIZA=='),
                          '1234567890abcdef', 'GCM', 'DEFAULT', 'Some AAD') AS STRING);
  Spark SQL