Ту хабаршысы


 Образцы труб после эксплуатации



Pdf көрінісі
бет38/82
Дата15.03.2017
өлшемі15,98 Mb.
#9863
1   ...   34   35   36   37   38   39   40   41   ...   82

3.2.2 Образцы труб после эксплуатации 

 

Образец  №1  был  испытан  на  сжатия  при  комнатной  температуре  (23±2  ºС).  При  уровне 

деформации 25% максимальное усилие составило 367Н, при деформации 75% сила сжатия составила 

841 Н. 


 Образец  №2  при  температуре  -14    ºС  был  подвергнут  30  минутному  сжатию,  результаты 

показаны на рисунке 11. При деформации 25%  сила сжатия составила 417Н, при 75% сила сжатия 

составила 1014Н. В сравнении с образцом  №1 мы видим повышения прочности. 

 Результаты исследования образцов труб до и после  сжатия   приведены на рисунке 12.   

 

0

200



400

600


800

1000


1200

0

10



20

30

40



50

60

70



80

Деформация, %

Ус

ил

ие



Н

2

2'

1

1'



 

 

Рис. 11.

 График  зависимости удлинения от деформации и усилия, испытанный на сжатие со скоростью 100 

мм/мин. при температуре 23°С: 1, - образец № 1 до эксплуатации, 1´- после эксплуатации; при температуре -

14°С: 2- образец №2 до эксплуатаци, 2´- после эксплуатации 

 

При  сжатии  образцов  до  и  после  эксплуатации  образцы  труб  особо  не  отличались.  При 



температуре  23°С  максимальное  усилие  на  образец  составило  850Н,  при  температуре  –  14°С  сила 

сжатия составила 1059 Н. 



 Техникалыќ єылымдар 

 

ЌазЎТУ хабаршысы №5 2014  



 

217


Выводы 

Проведенные  механические  испытания  на  растяжение  показали,  что  в  процессе  эксплуатации 

труб происходит снижение  прочностных и пластических свойств их материала. 

Испытания  на  растяжение  образцов  труб  при  отрицательных  температурах  показали,  что  с 

понижением температуры прочностные характеристики материала трубы после эксплуатации растут, 

а  пластические  практически  не  меняются.  Пластичность  материала  трубы  до  эксплуатации  с 

понижением температуры испытания снижается, при этом прочность практически не меняется.  

При  испытаниях  кольцевых  образцов  труб,  при  боковом  нагружении  кольца,  до 

соприкосновения  его  внутренних  стенок,  ни  одна  из  испытанных  проб  не  разрушилась. 

Максимальные усилия при сжатии кольцевых образцов труб до и после эксплуатации различаются не 

существенно. 

Так, для всех испытанных с охлаждением образцов труб характерно повышение прочностных 

характеристик и снижение пластичности. 

 

REFERENCES 



1. M.L. Reis, L.J. Pacheco, H.S. da Costa Mattos. Influence of the temperature and strain rate on the tensile 

behavior of post-consumer recycled high-density polyethylene // Polymer Testing - December 2013 - Volume 32, Issue 8 

- Pages 1576-1581. 

 2.  M.L. Reis, L.J. Pacheco, H.S. da Costa Mattos. Tensile behavior of post-consumer recycled high-density 

polyethylene at different strain rates.// Polymer Testing - Volume 32, Issue 2April 2013 - Pages 338-342 

3. S.H. Teoh, E.H. Ong //Tensile and pressure rupture behaviour of flow-formed high density polyethylene pipes 

– Polymer - Volume 36, Issue 1January 1995 Pages 101-107 

4. Anita Redhead, Andreas Frank, Gerald Pinter // Investigation of slow crack growth initiation in polyethylene 

pipe grades with accelerated cyclic tests - 

Engineering Fracture Mechanics - Volume 101March 2013 - Pages 2-9 

5. Anne Serine Ognedal, Arild H. Clausen, Anfrid Dahlen, Odd Sture Hopperstad.// Behavior of PVC and HDPE 

under  highly  triaxial  stress  states:  An  experimental  and  numerical  study  -

Mechanics of Materials  -  Volume 72,  May 

2014 - Pages 94-108 

6. F.M. Duarte, J.M. Nóbrega, J.C. Viana // Controlled temperature jaws to improve material characterization 

by uniaxial hot tensile test - Polymer Testing - Volume 25, Issue 6September 2006 - Pages 772-781 

7.  Krishnan  Kanny,  Hassan  Mahfuz,  Leif  A.  Carlsson,  Tonia  Thomas,  Shaik  Jeelani  //  Dynamic  mechanical 

analyses  and  flexural  fatigue  of  PVC  foams  Original  Research  Article  Composite  Structures  -  Volume  58,  Issue  2  -  

November 2002 - Pages 175-183.  

 

REFERENCES  

I.  M.L.  Reis,  L.J.  Pacheco,  H.S.  da  Costa  Mattos.  Influxui  temperiei,  et  laborem,  orci  adipiscing  elit  rate  in 

altum densum polyethylene de moribus distrahentes / / Lorem polymer - December MMXIII - Volume XXXII, Issue 

VIII - Pages 1576-1581. 

II. M.L. Reis, L.J. Pacheco, H.S. da Costa Mattos. Tensile moribus post, cum in contentionem polyethylene orci 

adipiscing ipsum consequat ipsum. / / Polymer Lorem C - XXXII, interdum II, anno MMXIII - 338-342 Pages  

III. S.H. Teoh, E.H. Ong / / distrahentes et moribus rupture of pressure formatur per influxum princeps densitas 

polyethylene fistulae - polymer - Libri XXXVI, Issue I, January MCMXCV - 101-107 Pages  

IV.  Anita  Rufus,  Andreas  Cornelius,  Gerald  Pinter  /  /  exploratio  adipiscing  elit  tardus  gradus  initiationi 

polyethylene fistulae accelerato vices expertus - ipsum Mechanica Fractura - Volume CI, June MMXIII - 2-9 Pages  

V. Anne Serine Ognedal, Arild H. Clausen, Anfrid Dahlen, Sture Hopperstad Odd. / / Moribus et PVC HDPE 

sub virga triaxial altus habet: et secundum numerum studiorum veluti materia, Mechanica - Volume LXXII, ut MMXIV 

- XCIV Page - CVIII  

VI. F.M. Duarte, JM Nóbrega, JC Viananensis / / dispensata tortor condimentum faucibus in ratione materiae, 

pertensile uniaxial turpis test - polymer Lorem C - XXV, Issue VI, MMVI Septembris - 772-781 Pages  

VII.  Kanny  Krishnan,  Hassan  Mahfuz,  Leif  A.  Carlsson,  Tonia  Thomas,  Shaik  Jeelani  /  /  Aenean  nibh 

Vestibulum elit Morbi digeruntur, et spumat, PVC flexural tione coniunctum Structurae C - LVIII, Issue II - November 

MMII - 175-183 urna. 

   


Мамаева А.А., Кшибекова Б.Б.,  Атамбаева Г.К. 

Поливинилхлорид құбырын механикалық сынау. 

Түйіндеме.  

Мақалада  поливинилхлорид  материалына  механикалық  қасиетін  сынау  қарастырылған. 

Зерттеуге Эксплуатацияға дейін жəне Эксплуатациядан кейінгіқұбыр үлгілері алынады. Үлгілерге температура 

жəне уақытқа байланысты созу жəне сығу сынамалары жүргізіледі. Материалдың беріктік, иілімділік қасиеттері 

анықталады.  

Негізгі сөздер:

 поливинилхлорид, механикалық сынау, созу, сығу, иілімділік, ұзару. 

 


 Технические науки 

 

     



                                               

№5 2014 Вестник КазНТУ  

          

218 


 

Мамаева А.А., Кшибекова Б.Б.,  Атамбаева Г.К. 



Механические испытания поливинилхлоридных труб.  

Резюме. 

В  статье  приведены  механические  свойства  поливинилхлорида  и  их  испытания.  Были  взяты 

трубы  для  испытания  до  и  после  их  эксплуатации.  Образцы  были  подвергнуты  испытаниям  на  сжатия  и 

растижения. Были определены свойства материалов на прочность и растяжимость. 



Ключевые слова: 

поливинилхлорид, механические испытания, растяжение, сжатие, пластичность, 

удлинение.  

 

Mamaeva А.А., Kshibekova B.B., Atambaeva G.K. 



Mechanical testing of PVC pipes.

 

Summary.

 The paper presents the mechanical properties of  PVC and testing. Were taken for the test tubes 

before and after use. The samples were tested for tensile and compression. Material properties were determined by the 

strength and elongate 

Key words:

 PVC, mechanical testing, tensile, compression, ductility, elongation.  

 

 

УДК 381.06:681.322   



Е.Ж. Айтхожаева 

(Казахский национальный технический университет им. К.И.Сатпаева, 

Алматы, Республика Казахстан, e-mail:ait_evg@mail.ruЁ) 

 

КРИПТОГРАФИЯ В СЕРВЕРАХ БАЗ ДАННЫХ 

 

Аннотация.

  Обсуждается  использование  криптографических  методов  в  серверах  баз  данных  для 

аутентификации  пользователей,  невозможности  отказа  от  совершенного  действия  (non-repudiation), 

шифрования  пользовательских  данных  для  защиты  от  несанкционированного  просмотра.  Обсуждаются 

механизмы  шифрования:  специальные  функции  шифрования,  асимметричные  ключи,  симметричные  ключи, 

сертификаты,  прозрачное  шифрование  данных  –  TDE.  Рассматривается  пример  использования  специальных 

функций шифрования Transact-SQL в сервере баз данных MS SQL Server  для шифрования данных при вставке 

строк  в  таблицы.  Приводится  технология  использования  TDE  для  обеспечения  надежного  сокрытия  ключей 

шифрования на примере MS SQL Server. 

Ключевые  слова:

  сервер  баз  данных,  защита  баз  данных,  шифрование,  асимметричные  ключи, 

симметричные ключи, сертификаты  

  

Серверы баз данных являются обязательным компонентом информационных систем (ИС), так 



как  базы  данных  (БД)  являются  информационным  ядром  ИС.  Постановление  Правительства 

Республики Казахстан №2280 от 30 декабря 2009г. «Об утверждении Правил проведения аттестации 

государственных  информационных  систем  и  негосударственных  информационных  систем, 

интегрируемых с государственными информационными системами, на соответствие их требованиям 

информационной  безопасности  и  принятым  на  территории  Республики  Казахстан  стандартам», 

обусловлено  спецификой  и  особой  ролью  компьютерных  технологий  в  жизнеобеспечении  всей 

инфраструктуры общества.  

Согласно 

законодательству 

Республики 

Казахстан 

компьютерным 

базам 

данных 


предоставляется  такая  же  правовая  охрана,  как  и  имущественным  и  личным  неимущественным 

правам. Так, право на защиту нераскрытой информации от незаконного пользователя предусмотрено  

статьями 1017-1019  Гражданского кодекса Республики Казахстан. Уголовная же ответственность за 

такого  рода  правонарушения  наступает  в  соответствие  со  статьей  184  УК  Республики  Казахстан. 

Высокий  государственный  уровень  мер  правовой  защиты  информации,  меры  правовой  защиты  баз 

данных обусловливают и актуальность разработки современных технологий хранения и пользования 

информацией. 

К  настоящему  времени  человечеством  накоплено  огромное  количество  информации  об 

объектах и явлениях, которые хранятся в электронном виде и используются в базах данных, защита 

которых  является  ключевой  проблемой  в  решении  задач  информационной  безопасности  в  связи  с 

возможностью многопользовательского доступа в локальных, корпоративных и глобальных сетях [1]. 

В  открытом  информационном  пространстве  Казахстана  при  общении  граждан  между  собой, 

при  обращении  граждан  к  электронному  бизнесу,  при  обращении  граждан  к  электронному 

правительству, при ведении электронного бизнеса, при работе в корпоративных сетях пользователи 



 Техникалыќ єылымдар 

 

ЌазЎТУ хабаршысы №5 2014  



 

219


нуждаются  в  защите  своих  персональных  данных,    своей  конфиденциальной  информации, 

хранящейся в серверах БД.  

Обеспечение  эффективной  защиты  информационных  ресурсов  предполагает  соблюдение 

высоких  критериев  комплексности,  как  необходимого  условия  сохранения  конфиденциальности 

критически важной информации практически в любых областях деятельности. Система безопасности 

баз данных представляет собой комплексное решение защиты информации [2]. 

Криптография представляет собой лишь часть такой комплексной защиты. В многоуровневой 

системе  безопасности  –  это  последний  внутренний  уровень  защиты.  Она  используется  для 

аутентификации  пользователей,  невозможности  отказа  от  совершенного  действия  (non-repudiation), 

шифрования пользовательских данных для защиты от несанкционированного просмотра. 

Шифрование  в  криптографии  представляет  собой  способ  скрытия  данных  с  помощью  ключа 

или пароля, т.е. хранение и передачу особо важных данных в зашифрованном виде. Исходные данные 

невозможно  получить  из  зашифрованных  без  знания  соответствующего  ключа  или  пароля  для 

дешифрования.  Могут  использоваться  как  симметричные  (одноключевые),  так  и  асимметричные 

(двухключевые) криптосистемы. 

В  серверах  БД  на  этапе  подключения  к  БД  производится  идентификация  и  аутентификация 

(проверка подлинности) пользователей. В дальнейшем пользователь или процесс получает доступ к 

данным согласно его набору полномочий. В случае разрыва соединения пользователя с базой данных 

текущая  транзакция  откатывается,  и  при  восстановлении  соединения  требуется  повторная 

идентификация пользователя и проверка его полномочий.  

Наиболее  общий  способ  идентификации  и  аутентификации  –  использование  имени  и  пароля. 

Эта  информация  оценивается  системой  для  определения,  является  ли  субъект  допустимым 

пользователем. В серверах БД пароли хранятся в зашифрованном виде. Применяется шифрование на 

основе  алгоритма  MD5,  который  использует  необратимую  хэш-функцию  [3].  Требование 

необратимости обязательно, иначе пароли можно будет получить, используя обратимое шифрование 

данных.  Алгоритм  MD5  является  усовершенствованным  алгоритмом  MD4.  Алгоритм  используется 

для  проверки  подлинности  данных,  когда  происходит  их  передача  в  зашифрованном  виде.  Следует 

отметить,  что  алгоритм  MD5  уязвим  к  некоторым  атакам,  например,  возможно  создание  двух 

сообщений с одинаковой хэш-суммой.

 

С широким распространением в современном мире электронных форм документов (в том числе и 



конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинно-

сти  и  авторства  безбумажной  документации.  Реализация  требования  невозможности  отказа  не 

позволяет, кому бы то ни было отрицать, что он отправил или получил определенный файл или данные. 

В конце обычного письма или документа исполнитель или ответственное лицо ставит свою подпись. В 

конце электронного документа ставится электронная цифровая подпись, которую получают, используя 

алгоритм  цифровой  подписи,  основанный  на  использовании  асимметричных  криптоалгоритмов. 

Например,  в  основу  алгоритма  цифровой  подписи  DSA  (Digital  Signature  Algorithm)  в  стандарте  DSS 

(Digital  Signature  Standard),  положены  асимметричные  криптоалгоритмы  Эль-Гамаля  и  RSA.  При 

возникновении  споров  отказаться  от  подписи  невозможно  в  силу  ее  неподделываемости,  проверить 

подлинность подписи может любой абонент, знающий открытый ключ.  

Что  касается  шифрования  пользовательских  данных,  то  процесс  шифрования  данных  в 

серверах  БД  претерпел  значительные  изменения.  Ранее  использовалась  концепция  API,  который 

позволяет  обращаться  к  провайдерам  службы  шифрования  –  Cryptographic  Service  Provider  (CSP), 

реализующим  тот  или  иной  алгоритм  шифрования.  Процедура  шифрования  была  достаточно 

сложной.  Например,  в  MS  SQL  Server  (до  2005  версии)  шифрование  реализовывалось  с  помощью 

команд API, которые вызывались специальными командами из библиотек MSSQLCryptography.dll [4]. 

Сложность  так  же  заключалась  в  объеме  кода,  который  необходимо  было  прописать  для 

подключения  библиотек,  обработки  ошибок  и  включения  самого  шифрования.  В  него  входило 

объявление  библиотек,  передача  дескриптора,  указатели  начала  и  конца  текста,  размер  входных 

данных и буфера и др. Кроме того при переполнении буфера вызывалась ошибка, которая позволяла 

исключить  возможность  извлечения  секретных  данных  путем  заполнения  буфера  лишней 

информацией.

 

В  настоящее  время    большинство  серверов  БД  имеют  встроенные  механизмы  шифрования  и 



шифрование стало более доступно и менее ресурсозатратно. Но наличие встроенных механизмов не 

исключает использования библиотек CryptoAPI, который широко используют приложения БД. 



 Технические науки 

 

     



                                               

№5 2014 Вестник КазНТУ  

          

220 


Обычно сервер БД поддерживает несколько встроенных механизмов шифрования: специальные 

функции  шифрования,  асимметричные  ключи,  симметричные  ключи,  сертификаты,  прозрачное 

шифрование данных – TDE. 

Специальные функции шифрования вызываются с передачей параметров. В этом случае можно 

шифровать отдельные элементы по мере того, как они вставляются, или обновляются в базе данных. 

Для их вызова удобнее всего использовать хранимые процедуры и триггеры сервера БД.

 

Асимметричные  ключи.  Асимметричный  ключ  состоит  из  закрытого  ключа  и 



соответствующего  открытого  ключа.  Отправитель  шифрует  данные  при  помощи  открытого  ключа 

получателя,  который  свободно  может  получить  любой  человек  или  программа.  Когда  пользователь 

получает  данные,  он  расшифровывает  их  при  помощи  своего  закрытого  ключа.  Открытый  ключ  в 

этом случае расшифровать данные не может. На выполнение асимметричных операций шифрования 

и  дешифрования  требуется  сравнительно  много  ресурсов,  но  они  обеспечивают  более  надежную 

защиту, чем симметричное шифрование. Асимметричный ключ можно использовать для шифрования 

симметричного  ключа  перед  его  сохранением  в  базе  данных.  Использование  в  асимметричном 

шифровании  пары  ключей  (в  сравнении  с  симметричным  шифрованием,  у  которого  используется 

только один ключ) повышает сложность криптоанализа для злоумышленника. Обычно в серверах БД 

встроена реализация  асимметричного алгоритма RSA с ключами длиной 512, 1024 и 2048 бит. Чем 

длиннее ключ, тем сложнее осуществить его вскрытие, но и тем дольше будут выполняться операции 

шифрования и дешифрования.  

При  использовании  асимметричных  криптоалгоритмов  возникает  проблема  распространения 

множества открытых  ключей, которая решается с помощью построения Инфраструктуры Открытых 

Ключей (Public Key Infrastructure – PKI), на основе базы данных цифровых сертификатов [5].

 

Симметричные  ключи  используются  как  для  шифрования  данных,  так  и  для  шифрования 



других ключей. При шифровании симметричными ключами отправитель и получатель имеют один и 

тот  же  ключ.  Главное  преимущество  такого  подхода  состоит  в  том,  что  производительность 

шифрования и дешифрования гораздо выше, чем при использовании асимметричных ключей. Данные 

при использовании симметричного ключа шифруются и дешифруются быстро, и он вполне подходит 

для повседневной защиты конфиденциальных данных, хранящихся в базе данных. Обычно в серверах 

БД  встроена  реализация  нескольких  наиболее  распространенных  и  надежных  симметричных 

алгоритмов,  как  блочных,  так  и  поточных:  DES,  Triple_DES,  Triple_DES_3KEY,  DESX,  RC2,  RC4, 

RC4_128, AES с ключами длиной 128 (Rijndael), 192 и 256 бит.  

Сертификаты  -  это  по  существу  асимметричные  ключи,  которые  содержат  дополнительные 

метаданные.  Эти  метаданные  включают  в  себя  такую  информацию,  как  время  окончания  и  центр 

сертификации, выдавший данный сертификат. В случае если необходимо удостовериться в том, что 

отправитель или получатель данных является тем за кого себя выдает, сертификаты помогают решить 

эту проблему. Центры сертификации создают сертификат со своей подписью, который отправляется 

тому пользователю, который его заказал. Когда он будет использовать этот сертификат для отправки 

данных,  получатель  сможет  проверить  его  в  центре  сертификации  и  удостовериться  в  подлинности 

отправителя.  Отличие  сертификатов  от  ключей  состоит  в  задании  промежутка  времени,  в  течение 

которых  они  действуют  и  уникальных  метаданных,  указывающих  на  владельца  сертификата. 

Существуют самозаверительные сертификаты. Например,  в своих последних версиях MS SQL Server 

автоматически  создает  самозаверительный  сертификат  при  своем  первом  запуске.  Этот  сертификат 

используется для шифрования подключения при выполнении аутентификации MS SQL Server. 

TDE  (Transparent  Data  Encryption)  -  прозрачное  шифрование  данных  [6].  Прозрачное 

шифрование данных (TDE) является особым случаем шифрования с использованием симметричного 

ключа.  TDE  шифрует  базу  данных,  используя  симметричный  ключ,  который  называется  ключом 

шифрования  базы  данных.  Ключ  шифрования  базы  данных  защищен  другими  ключами  или 

сертификатами,  которые,  в  свою  очередь,  защищаются  главным  ключом  базы  данных  или 

асимметричным  ключом,  хранящимся  в  модуле  расширенного  управления  ключами.  Когда  данные 

записывается из оперативной памяти на диск, они шифруются. Когда данные загружаются обратно в 

оперативную  память,  они  расшифровываются.  Таким  образом,  данные  на  диске  оказываются 

зашифрованными,  а  в  оперативной  памяти  –  нет.  Основным  преимуществом  TDE  является  то,  что 

шифрование  и  дешифрование  выполняются  абсолютно  прозрачно  для  приложений.  Шифрование  и 

дешифрование  файлов  данных  и  журналов  транзакций  в  операциях  ввода-вывода  выполняется  в 

реальном времени.  



 Техникалыќ єылымдар 

 

ЌазЎТУ хабаршысы №5 2014  



 

221


Перечисленные  методы  шифрования  можно  применять  на  различных  уровнях  организации 

данных. Можно шифровать базу данных целиком, отдельные таблицы (сущности) или же применять 

шифрование к отдельным столбцам (атрибутам). 

 

Сформулируем    правила,  которыми  удобно  руководствоваться  при  использовании 



криптографической  защиты в серверах БД: 

- для получения наиболее сложной или длинной цепочки бинарного кода шифрованного текста 

следует использовать длинные ключи шифрования; 

-  использование  в  ассиметричном  шифровании  пары  ключей  (в  сравнении  с  симметричным 

шифрованием, у которого используется только один ключ) повышает сложность криптоанализа для 

злоумышленника; 

- блочные шифры надежнее поточных шифров; 

-  зашифровать  можно  сжатые  данные,  но  невозможно  сжать  зашифрованные  данные.    Такая 

особенность шифровального процесса требует от пользователя в случае работы с большим объемом 

данных производить их архивацию до применения шифрования; 

-  ассиметричное  шифрование  замедляет  работу  системы,  поэтому  для  шифрования  большого 

количества  данных  его  лучше  не  использовать.  Для  этой  цели  хорошо  подходит  симметричное 

шифрование; 

- длинные сложные пароли надежнее, чем короткие пароли. 

Ниже  рассмотрим  пример  использования  специальных  функций  шифрования  Transact-SQL  в 

сервере  баз  данных  MS  SQL  Server    для  шифрования  столбцов  таблицы  (атрибутов  сущности)  при 

вставке новых строк в таблицу. 

Согласно  сформулированным  выше  правилам  выбираем  симметричное  шифрование  AES  для 

шифрования  самих  данных.  Поэтому  нужно  создать  симметричный  ключ,  который  будет 

использоваться  для  шифрования.  Но  для  повышения  криптостойкости  шифра,  зашифруем 

симметричный  ключ  ассиметричным  ключом.  Для  этого  создаем  асимметричный  ключ  AKey1 

(используем RSA_2048 и пароль '12(EVG3abc') следующей командой: 

CREATE 

ASYMMETRIC KEY  AKey1   WITH   ALGORITHM =RSA_2048  



  ENCRYPTION  BY  PASSWORD='12(EVG3abc' 

Выбираем  симметричный  алгоритм  шифрования  из  существующих  в  базе  -  это  алгоритм 

Triple_DES  и  создаем  симметричный  ключ  для  шифрования  данных,  зашифрованный 

асимметричным ключом AKey1: 

CREATE 

SYMMETRIC KEY SKey1 WITH 



ALGORITHM=TRIPLE_DES   

 

ENCRYPTION  BY  ASYMMETRIC  KEY  AKey1 



Теперь  в  базе  данных  имеется  ключ  SKey1,  который  можно  использовать  для 

непосредственного  шифрования  данных.  Чтобы  шифрование  символьного  значения  атрибута  Atr1 

происходило  автоматически  при  каждой  вставке  новой  строки  в  таблицу  TAB1,  создадим  триггер 

типа INSERT (триггер INS1): 

CREATE TRIGGER 

INS1 ON  TAB1 WITH ENCRYPTION  FOR INSERT 

AS 

 

BEGIN 



-- ключ открывается 

OPEN SYMMETRIC KEY SKey1 

DECRYPTION  BY  ASYMMETRIC KEY AKey1  

WITH PASSWORD = '12(EVG3abc' 

   

DECLARE 


@krypt1 varbinary(MAX), 

@var1 varchar(30), 

   

 

 



@order_id 

numeric(6,0) 

--вводимые данные идентифицируются и шифруются  

 

SELECT @krypt1 = ENCRYPTBYKEY(KEY_GUID (' SKey1'), Atr1),   



 

 

@order_id = OrderID FROM    inserted 



SET @ var1 = CAST(@krypt1 as varchar(30)) 

--данные в столбце Atr1 таблицы TAB1 заменяются на полученный код 

UPDATE TAB1 SET Atr1 = @var1 WHERE 

OrderID = @order_id 

--ключ закрывается 

 

 



CLOSE  SYMMETRIC KEY SKey1 

END 



Достарыңызбен бөлісу:
1   ...   34   35   36   37   38   39   40   41   ...   82




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет