SQL Shatop 106

SQL Shatop 106
Hashing jest jedną z najczęstszych i podstawowych form sznurka. Przechowując poufne dane w bazie danych, dobrze jest upewnić się, że jest on przechowywany w bezpiecznej metodzie na wypadek naruszenia danych.

Chociaż większość aplikacji wykona mieszanie na zapleczu przed wysłaniem danych w bazie danych, korzystne może być nauczenie się, jak to zrobić w silniku bazy danych.

W tym artykule zbadamy, w jaki sposób możemy obliczyć skrót ciągu wejściowego za pomocą algorytmu SHA256 w standardowym SQL.

Standardowa funkcja SQL SHA256

Funkcja zapewnia stosunkowo prostą składnię, która pozwala obliczyć skrót SHA256 danego ciągu.

Składnia jest jak pokazana poniżej:

SHA256 (wejście)

Funkcja akceptuje wejście jako typ ciągu lub sekwencję bajtów. Jeśli podasz typ ciągu, funkcja będzie traktować go jako tablicę bajtów przed wykonaniem operacji mieszania.

Praktyczny przykład

Poniższy przykład pokazuje, w jaki sposób możesz użyć funkcji SHA256 do obliczenia skrótu SHA256 danego ciągu.

WYBIERAĆ
SHA256 („Hello World”) jako Hash_Value;

Powyższy kod przyjmie ciąg wejściowy i zwróci jego równoważny hash SHA256. Przykładem jest to, jak pokazano:

Hash_value
UU0NUZNNPGILLLLX2N2R+SSE7+N6U4DUKIJ3ROLVZEK =

Pamiętaj, że operacja jest nieodwracalna. Dlatego nie ma funkcji konwersji skrótu SHA256 z powrotem na swój oryginalny ciąg.

Przykład 2

Możemy również podać ciąg bajtowy, jak pokazano w poniższym przykładzie:

\
WYBIERAĆ
SHA256 (B „Hello World”) jako Hash_Value;

Podobnie funkcja zwróci tę samą wartość skrótu, jak pokazano:

Hash_value
UU0NUZNNPGILLLLX2N2R+SSE7+N6U4DUKIJ3ROLVZEK =

SHA512

Kolejną funkcją, która może być korzystna, jest funkcja SHA512. Jest podobny do SHA256, z wyjątkiem tego, że zwraca skrót danego ciągu za pomocą algorytmu SHA-512.

Składnia funkcji jest jak pokazana:

SHA512 (wejście)

Przykład:

WYBIERAĆ
SHA512 (B „Hello World”) jako Hash_Value;

Wyjście:

Hash_value
MJ7MSJWS1UTMXA9QYQLYTNDTD+5RGNX6M808QG1M2G+YNDNBXF9JLNDANCVBRBDP2DDOH2BDZ33FVC6TRPZXBW ==

Zauważysz, że wynikowy skrót jest inny pomimo podobnego ciągu wejściowego. Jest tak, ponieważ algorytm mieszania jest inny i bardziej złożony.

Zamknięcie

W tym artykule zbadaliśmy, w jaki sposób możemy skrócić ciąg wejściowy za pomocą algorytmów SHA-256 i SHA-512.