远程Sybase数据库技术支持,联系手机:13811580958,QQ:289965371!

 

随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从http://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站http://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!

如有Sybase数据库技术问题需要咨询,请联系我!

  QQ :289965371 点击这里给我发消息
  Email:

以下官方手册为ASE 15.7 ESD#2中文版:

  1. 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
  2. 新增功能摘要
  3. 新增功能指南
  4. ASE 15.7 发行公告
  5. 配置指南(windows)
  6. 安装指南(windows)
  7. 参考手册:构件块
  8. 参考手册:命令
  9. 参考手册:过程
  10. 参考手册:表
  11. Transact-SQL® 用户指南
  12. 系统管理指南,卷 1
  13. 系统管理指南,卷 2
  14. 性能和调优系列:基础知识
  15. 性能和调优系列:锁定和并发控制
  16. 性能和调优系列:监控表
  17. 性能和调优系列:物理数据库调优
  18. 性能和调优系列:查询处理和抽象计划
  19. 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
  20. 性能和调优系列:利用统计分析改进性能
  21. 程序员参考 jConnect for JDBC 7.0.7
  22. Adaptive Server Enterprise 中的 Java
  23. 组件集成服务用户指南
  24. Ribo 用户指南
  25. 内存数据库用户指南
  26. Sybase Control Center for Adaptive Server® Enterprise
  27. 安全性管理指南
  28. 实用程序指南

 


< 上一个 | 内容 | 下一步 >

create encryption key

说明 创建加密密钥。所有与密钥和加密相关的信息都由 create encryption key 封装,从而允许您在加密过程中指定加密算法和密钥大小、密钥的缺省 属性、用于加密密钥的可选的用户指定口令,以及是使用初始化矢量还 是填充。

Adaptive Server 使用 Security Builder Crypto 来生成密钥并进行加密。

语法 创建主密钥:

create encryption key [dual] master [for AES] with passwd char_literal

创建服务密钥:

create encryption key syb_extpasswdkey [ with { static key | master key }]

create encryption key syb_syscommkey [ with { static key | master key }]

创建列加密密钥:

create encryption key [[database.][owner].]keyname [as default]

[for algorithm_name]

[with [{{passwd {char_literal | system_encr_passwd} | master key}] [key_length num_bits]

[init_vector {null | random}] [pad {null | random}]

[[no] dual_control]}]

参数 keyname

在当前数据库的用户表、视图和过程名称空间中必须是唯一的。如果密 钥位于其它数据库中,需指定 database 名称;如果您是为其他用户创建 密钥,则需指定 owner 名称。owner 的缺省值是当前用户,而 database 的 缺省值是当前数据库。只有系统安全员才能为其他用户创建密钥。

as default 允许系统安全员或密钥管理者创建用于加密的数据库缺省密钥。由于 存在数据库缺省加密密钥,表创建者无需在 create tablealter table select into 中使用 keyname 便可指定加密。Adaptive Server 使用同一数 据库中的缺省密钥。可以更改缺省密钥。请参见 13 页的 “ alter encryption ke y”。

for algorithm_name

指定您正在使用的算法。高级加密标准 (AES) 是唯一受支持的算法。

AES 支持的密钥大小为 128 位、 192 位和 256 位,支持的块大小为

16 字节。


for AES

使用高级加密标准 (AES) 加密算法来加密数据。

syb_extpasswdkey | syb_syscommkey

syb_extpasswdkey sysattributes 中的所有外部口令都重新用使用 强加密的新密钥加密

syb_syscommkey sp_hidetext 的所有后续执行都使用具有强加密 的新密钥。必须在现有数据库对象上执行 sp_hidetext,该对象才 能用新密钥加密

static key | master key

指示您正在使用静态密钥或主密钥创建加密密钥。

keylength num_bits

要创建的密钥的大小 (以位为单位)。对于 AES,有效的密钥长度为 128192 256 位。缺省密钥长度为 128 位。

password_phrase

是带引号的字母数字字符串,其长度最多为 255 个字节,Adaptive Server

将使用它来生成用于对列加密密钥进行加密的密钥 (密钥加密密钥)。

init_vector random 指定在加密过程中使用初始化矢量。当加密算法使用初始化矢量时, 两段相同纯文本的密文是不同的,这样可防止 cryptanalyst 检测数据 模式。使用初始化矢量可提高数据的安全性。

初始化矢量对性能还有一些影响。只能对其加密密钥未指定初始化矢 量的列执行索引创建、优化连接和搜索。

缺省设置为使用初始化矢量 (即 init_vector random)。使用初始化矢 量意味着使用加密的密码块链 (CBC) 模式;设置 init_vector null 则意味 着将使用电码本 (ECB) 模式。

init_vector null

在加密时不使用初始化矢量。这样可使列支持索引。

pad null

缺省值,它将省略数据随机填充。如果列必须支持索引,则不能使用 填充。

pad random 在加密前,自动使用随机字节来填充数据。通过使用填充代替初始化 矢量,可以使密文随机化。填充仅适用于明文长度少于块长度一半的 列。对于 AES 算法,块长度为 16 个字节。

[no] dual_control

指示是否使用双控制来创建主密钥。


示例 示例 1 指定一个名为 “safe_key”的 256 位密钥作为数据库缺省密钥。 系统安全员输入:

create encryption key safe_key as default for AES with keylength 256

示例 2 创建一个名为 “salary_key”的 128 位密钥,以使用随机填充来加 密列:

create encryption key salary_key for AES with init_vector null pad random

示例 3 创建一个名为 “mykey”的 192 位密钥,以使用初始化矢量来加 密列:

create encryption key mykey for AES with keylength 192 init_vector random

示例 4 创建一个受用户指定的口令保护的密钥:

create encryption key key1 with passwd 'Worlds1Biggest6Secret'

必须输入用于保护密钥的用户指定口令,才能访问由该密钥加密的列。 请参见 589 页的 “ set”。

示例 5 指定一个名为 “safe_key”的 256 位密钥作为数据库缺省密钥。 由于该密钥不指定口令,因此, Adaptive Server 使用数据库级的主密钥 作为 safe_key 的密钥加密密钥。如果没有主密钥, Adaptive Server 会使 用系统加密口令:

create encryption key safe_key as default for AES with keylength 256

示例 6 使用主密钥和 “Whybother”的组合来加密 CEK k3

create encryption key k3 with passwd 'Whybother' dual_control create encryption key k1 with keylength 192

用法 Adaptive Server 不会保存用户指定的口令。它会将称为 “salt”的一组 验证字节保存在 sysencryptkeys.eksalt 中,这使 Adaptive Server 能够识别 在后续加密或解密操作中所使用的口令对密钥是否合法。您必须向 Adaptive Server 提供口令,然后才能访问由 keyname 加密的任何列。

权限 create encryption key 的权限检查因您的细化权限设置而异。

image

细化权限已启用 在启用细化权限的情况下,您必须具有以下特权或基于加密密钥类型的特权:

列加密密钥 – create encryption key manage column encryption key

主密钥 – manage master key

服务密钥 – manage service key

细化权限已禁用 在禁用细化权限的情况下,您必须是具有 sso_rolekeycustodian_role 的用户或 具有 create encryption key 特权。


另请参见 命令 alter encryption key , drop encryption key, grant, revoke.

文档 有关审计的信息,请参见 《加密列用户指南》中的 “审计加密列”。




--------------------------------------华丽的分割线-------------------------------------------------------------------------
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具:ReadASADB。
此工具支持ASA v5.0,v6.0,v7.0,v8.0,v9.0,v10.0,v11.0,v12.0等版本。
恢复Sybase SQL Anywhere的工具在国内应该算首创。

ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具

  1. 适用于所有的SQL Anywhere版本    包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x
  2. 适用于所有的UltraLite版本
  3. 能够恢复出来表结构和数据
  4. 能够恢复自定义数据类型
  5. 能够恢复存储过程等对象的语法
  6. 能够导出到目标数据库
  7. 能够导出到SQL文件并生成导入脚本
  8. 支持多种字符集  包括:cp850、cp936、gb18030、utf8等
  9. 能够恢复未加密或者简单加密类型的数据
  10. 简单易用
  11. 限制:不支持AES加密的数据文件
请参考:研发成功了从Sybase SQL Anywhere的DB文件上恢复数据的工具
            SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍

ReadASADB适用场景

各种误操作:

  1. 误截断表(truncate table)
  2. 误删除表(drop table)
  3. 错误的where条件误删数据
  4. 误删除db或log文件
  5. 误删除表中的字段

本工具的应用场景:

1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page等等。
+-------------------------------------华丽的分割线-------------------------------------------------------------------------