Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Funkcja
Dotyczy:
Databricks SQL
Databricks Runtime 10.4 LTS i nowsze
Szyfruje dane binarne przy użyciu szyfrowania AES.
Składnia
aes_encrypt(expr, key [, mode [, padding[, iv[, aad]]]])
Argumenty
-
exprBINARY: wyrażenie do zaszyfrowania. -
keyBINARY: wyrażenie. Klucz, który ma być używany do szyfrowaniaexpr. Musi mieć długość 16, 24 lub 32 bajtów. -
mode: opcjonalneSTRINGwyrażenie opisujące tryb szyfrowania. -
padding: opcjonalneSTRINGwyrażenie opisujące sposób obsługi wypełnienia wartości na długość klucza przez szyfrowanie. -
iv: opcjonalneSTRINGwyrażenie zapewniające wektor inicjalizacji (IV) dlaGCMtrybów lubCBC. Dotyczy usług Databricks SQL i Databricks Runtime 13.3 LTS i nowszych. -
aad: opcjonalneSTRINGwyrażenie zapewniające uwierzytelnione dodatkowe dane (AAD) wGCMtrybie. Dotyczy usług Databricks SQL i Databricks Runtime 13.3 LTS i nowszych.
Zwraca
Klasa BINARY.
mode musi być jedną z wartości (bez uwzględniania wielkości liter):
-
'CBC': Użyj trybu łańcucha bloków szyfrowania (CBC). Dotyczy usług Databricks SQL, Databricks Runtime 13.3 LTS i nowszych. -
'ECB': Użyj trybu Elektronicznego Podręcznika (EBC). -
'GCM': Użyj trybu Galois/Counter (GCM). Jest to opcja domyślna.
padding musi być jedną z wartości (bez uwzględniania wielkości liter):
-
'NONE': nie używa wypełniania. Prawidłowe tylko dla'GCM'. -
'PKCS': używa dopełnienia standardów kryptograficznych klucza publicznego (PKCS). Prawidłowe tylko dla'ECB'i'CBC'. Dopełnianie PKCS dodaje od 1 do długości klucza liczbę bajtów do wypełnieniaexprna wielekeydługości. Wartość każdego bajtu pad jest liczbą bajtów dopełnionych. -
'DEFAULT': używa parametrów'NONE'i'GCM'dla'PKCS''ECB', i w'CBC'trybie .
iv, po określeniu, musi mieć długość 12 bajtów dla GCM parametru i 16 bajtów dla parametru CBC.
Algorytm zależy od długości klucza:
-
16: AES-128 -
24: AES-192 -
32: AES-256
Przykłady
> SELECT base64(aes_encrypt('Spark', 'abcdefghijklmnop'));
4A5jOAh9FNGwoMeuJukfllrLdHEZxA2DyuSQAWz77dfn
> SELECT cast(aes_decrypt(unbase64('4A5jOAh9FNGwoMeuJukfllrLdHEZxA2DyuSQAWz77dfn'),
'abcdefghijklmnop') AS STRING);
Spark
> SELECT base64(aes_encrypt('Spark SQL', '1234567890abcdef', 'ECB', 'PKCS'));
3lmwu+Mw0H3fi5NDvcu9lg==
> SELECT cast(aes_decrypt(unbase64('3lmwu+Mw0H3fi5NDvcu9lg=='),
'1234567890abcdef', 'ECB', 'PKCS') AS STRING);
Spark SQL
> SELECT base64(aes_encrypt('Spark SQL', '1234567890abcdef', 'GCM'));
2sXi+jZd/ws+qFC1Tnzvvde5lz+8Haryz9HHBiyrVohXUG7LHA==
> SELECT cast(aes_decrypt(unbase64('2sXi+jZd/ws+qFC1Tnzvvde5lz+8Haryz9HHBiyrVohXUG7LHA=='),
'1234567890abcdef', 'GCM') AS STRING);
Spark SQL
> SELECT base64(aes_encrypt('Spark SQL', '1234567890abcdef', 'GCM', 'DEFAULT', '123456789012', 'Some AAD'));
MTIzNDU2Nzg5MDEyMdXvR41sJqwZ6hnTU8FRTTtXbL8yeChIZA==
> SELECT cast(aes_decrypt(unbase64('MTIzNDU2Nzg5MDEyMdXvR41sJqwZ6hnTU8FRTTtXbL8yeChIZA=='),
'1234567890abcdef', 'GCM', 'DEFAULT', 'Some AAD') AS STRING);
Spark SQL