Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Função
Aplica-se a:
Databricks SQL
Databricks Runtime 10.4 LTS e superior
Criptografa um binário usando criptografia AES.
Sintaxe
aes_encrypt(expr, key [, mode [, padding[, iv[, aad]]]])
Argumentos
-
expr: ABINARYexpressão a ser criptografada. -
key: UmaBINARYexpressão. A chave a ser usada para criptografarexpro . Deve ter 16, 24 ou 32 bytes de comprimento. -
mode: Uma expressão opcionalSTRINGque descreve o modo de encriptação. -
padding: Uma expressão opcionalSTRINGque descreve como a criptografia lida com o preenchimento do valor ao comprimento da chave. -
iv: Uma expressão opcionalSTRINGque fornece um vetor de inicialização (IV) paraGCMouCBCmodos. Aplica-se ao Databricks SQL e Databricks Runtime 13.3 LTS e superior. -
aad: Uma expressão opcionalSTRINGque fornece dados adicionais autenticados (AAD) noGCMmodo. Aplica-se ao Databricks SQL e Databricks Runtime 13.3 LTS e superior.
Devoluções
Um BINARY.
mode deve ser um dos (sem distinção entre maiúsculas e minúsculas):
-
'CBC': Use o modo CBC (Cipher-Block Chaining). Aplica-se ao Databricks SQL, Databricks Runtime 13.3 LTS e superior. -
'ECB': Utilize o modo Electronic CodeBook (ECB). -
'GCM': Use Galois/Modo Contador (GCM). Esta é a predefinição.
padding deve ser um dos (sem distinção entre maiúsculas e minúsculas):
-
'NONE': Não usa preenchimento. Válido apenas para'GCM'. -
'PKCS': Usa o preenchimento PKCS (Public Key Cryptography Standards). Válido apenas para'ECB'e'CBC'. O preenchimento PKCS adiciona entre 1 e o número de bytes de comprimento de chave para padexpra um múltiplo dekeycomprimento. O valor de cada byte pad é o número de bytes que estão sendo acolchoados. -
'DEFAULT': Usa'NONE'para'GCM'e'PKCS'para'ECB', e'CBC'modo.
iv, quando especificado, deve ter 12 bytes de comprimento para GCM e 16 bytes para CBC.
O algoritmo depende do comprimento da chave:
-
16: AES-128 -
24: AES-192 -
32: AES-256
Exemplos
> SELECT base64(aes_encrypt('Spark', 'abcdefghijklmnop'));
4A5jOAh9FNGwoMeuJukfllrLdHEZxA2DyuSQAWz77dfn
> SELECT cast(aes_decrypt(unbase64('4A5jOAh9FNGwoMeuJukfllrLdHEZxA2DyuSQAWz77dfn'),
'abcdefghijklmnop') AS STRING);
Spark
> SELECT base64(aes_encrypt('Spark SQL', '1234567890abcdef', 'ECB', 'PKCS'));
3lmwu+Mw0H3fi5NDvcu9lg==
> SELECT cast(aes_decrypt(unbase64('3lmwu+Mw0H3fi5NDvcu9lg=='),
'1234567890abcdef', 'ECB', 'PKCS') AS STRING);
Spark SQL
> SELECT base64(aes_encrypt('Spark SQL', '1234567890abcdef', 'GCM'));
2sXi+jZd/ws+qFC1Tnzvvde5lz+8Haryz9HHBiyrVohXUG7LHA==
> SELECT cast(aes_decrypt(unbase64('2sXi+jZd/ws+qFC1Tnzvvde5lz+8Haryz9HHBiyrVohXUG7LHA=='),
'1234567890abcdef', 'GCM') AS STRING);
Spark SQL
> SELECT base64(aes_encrypt('Spark SQL', '1234567890abcdef', 'GCM', 'DEFAULT', '123456789012', 'Some AAD'));
MTIzNDU2Nzg5MDEyMdXvR41sJqwZ6hnTU8FRTTtXbL8yeChIZA==
> SELECT cast(aes_decrypt(unbase64('MTIzNDU2Nzg5MDEyMdXvR41sJqwZ6hnTU8FRTTtXbL8yeChIZA=='),
'1234567890abcdef', 'GCM', 'DEFAULT', 'Some AAD') AS STRING);
Spark SQL