Les clés de cryptage sont prises en charge par ASE v12.5.3a et versions ultérieures. PowerAMC modélise les clés de cryptage sous la forme d'objets étendus avec le stéréotype <<EncryptionKey>>.
Les mécanismes d'authentification et le contrôle d'accès assurent que seuls les utilisateurs correctement identifiés et dûment autorisés peuvent accéder aux données. Vous pouvez crypter les données au niveau de la colonne, restreignant ainsi vos mesures de sécurité aux seules données sensibles, et réduisant la surcharge de traitement.
Utiliser des colonnes de cryptage dans Adaptive Server est plus logique que d'utiliser le cryptage sur une application tiers intermédiaire ou dans l'application client. Vous utilisez des instructions SQL pour créer les clés de cryptage, puis spécifiez les colonnes pour le cryptage. Adaptive Server gère la génération et le stockage des clés. Le cryptage et le décryptage des données s'effectue de façon automatique et transparente à mesure que vous écrivez ou lisez les données dans les colonnes cryptées. Aucun changement d'application n'est requis, et il n'est pas nécessaire d'acquérir un logiciel tiers.
Vous pouvez créer une clé de cryptage de l'une des façons suivantes :
Vous pouvez modifier les propriétés d'un objet à partir de sa feuille de propriétés. Pour afficher la feuille de propriétés d'une clé de cryptage, double-cliquez sur l'entrée correspondante dans le dossier Clés de cryptage de l'Explorateur d'objets.
Les attributs étendus suivants sont disponibles sur l'onglet Sybase :
Nom |
Description |
---|---|
Propriétaire |
Spécifie le propriétaire de la clé de cryptage Nom dans le script : Owner |
Longueur de clé |
Spécifie la taille (en bits) de la clé à créer. Les longueurs de clé valides pour AES sont 128, 192 et 256 bits. Nom dans le script : KeyLength |
Algorithme |
Spécifie l'algorithme utilisé pour générer la clé de cryptage. A ce jour, Advanced Encryption Standard (AES) est le seul algorithme pris en charge. Nom dans le script : Algorithm |
Vecteur d'initialisation |
Contrôle l'utilisation du vecteur d'initialisation lors du cryptage. Lorsqu'un vecteur d'initialisation est utilisé par l'algorithme de cryptage, le texte crypté produit à partir de deux fragments de texte identiques sera différent, ce qui peut empêcher des spécialistes en cryptage de détecter des motifs de données, mais rend les données stockées sur disque impossible à indexer ou inutilisables sans décryptage. Nom dans le script : InitVector |
Complément des types de données |
Spécifie l'utilisation de caractères pour compléter les types de données dont la longueur serait inférieur à un bloc. Vous pouvez utiliser cette fonctionnalité à la place d'un vecteur d'initialisation afin de rendre aléatoire le texte crypté. Ne convient que pour les colonnes dont la longueur de texte standard est inférieure à la moitié de la longueur du bloc. Pour l'algorithme AES par défaut, la longueur est de 16 octets. Nom dans le script : Pad |
Phrase de mot de passe |
[v15.0.2 et version suivantes] Spécifie une clé par défaut pour utiliser sur toutes les colonnes cryptées qui n'ont pas de nom de clé spécifié dans une instruction create table ou alter table. Il s'agit d'une clé par défaut spécifique à la base de données à utiliser sur les tables d'une même base de données. La clé par défaut est stockée dans la table sysencryptkeys de la base de données. Nom dans le script : PasswordPhrase |
Clé de cryptage par défaut |
Permet au responsable sécurité du système de créer une clé par défaut pour utiliser sur toutes les colonnes cryptées qui n'ont pas de nom de clé spécifié dans une instruction create table ou alter table. Il s'agit d'un clé par défaut spécifique à la base de données à utiliser sur les tables d'une même base de données. La clé par défaut est stockée dans la table sysencryptkeys de la base de données, la même que pour les clés qui ne sont pas des clés par défaut. Nom dans le script : Default |