sys.symmetric_keys (Transact-SQL)
Gibt eine Zeile für jeden symmetrischen Schlüssel zurück, der mit der CREATE SYMMETRIC KEY-Anweisung erstellt wird.
Gilt für: SQL Server (SQL Server 2008 bis aktuelle Version). |
Spaltenname |
Datentyp |
Beschreibung |
---|---|---|
name |
sysname |
Name des Schlüssels. Dieser ist in der c4database eindeutig. |
principal_id |
int |
ID des Datenbankprinzipals, der der Besitzer des Schlüssels ist. |
symmetric_key_id |
int |
ID des Schlüssels. Ist innerhalb der Datenbank eindeutig. |
key_length |
int |
Länge des Schlüssels in Bits. |
key_algorithm |
char(2) |
Der mit dem Schlüssel verwendete Algorithmus: R2 = RC2 R4 = RC4 D = DES D3 = Triple DES DT = TRIPLE_DES_3KEY DX = DESX A1 = AES 128 A2 = AES 192 A3 = AES 256 N.V. = EKM-Schlüssel |
algorithm_desc |
nvarchar(60) |
Beschreibung des mit dem Schlüssel verwendeten Algorithmus: RC2 RC4 DES Triple_DES TRIPLE_DES_3KEY DESX AES_128 AES_192 AES_256 NULL (nur Extensible Key Management-Algorithmen) |
create_date |
datetime |
Das Datum, an dem der Schlüssel erstellt wurde. |
modify_date |
datetime |
Das Datum, an dem der Schlüssel geändert wurde. |
key_guid |
uniqueidentifier |
Global eindeutiger Bezeichner (GUID, Globally Unique Identifier) für den Schlüssel. Dieser Bezeichner wird für persistente Schlüssel automatisch generiert. GUIDs für temporäre Schlüssel werden von dem vom Benutzer angegebenen Passphrase abgeleitet. |
key_thumbprint |
sql_variant |
SHA-1-Hash des Schlüssels. Der Hash ist global eindeutig. Bei Nicht-Extensible Key Management-Schlüsseln ist dieser Wert NULL. |
provider_type |
nvarchar(120) |
Der Typ des Kryptografieanbieters: CRYPTOGRAPHIC PROVIDER = Extensible Key Management-Schlüssel NULL = Nicht-Extensible Key Management-Schlüssel |
cryptographic_provider_guid |
uniqueidentifier |
Der GUID für den Kryptografieanbieter. Bei Nicht-Extensible Key Management-Schlüsseln ist dieser Wert NULL. |
cryptographic_provider_algid |
sql_variant |
Die Algorithmus-ID für den Kryptografieanbieter. Bei Schlüsseln, die nicht der erweiterbaren Schlüsselverwaltung entsprechen, ist dieser Wert NULL. |
Berechtigungen
Die Sichtbarkeit der Metadaten in Katalogsichten ist auf sicherungsfähige Elemente eingeschränkt, bei denen der Benutzer entweder der Besitzer ist oder für die dem Benutzer eine Berechtigung erteilt wurde. Weitere Informationen finden Sie unter Konfigurieren der Sichtbarkeit von Metadaten.
Hinweise
Der RC4-Algorithmus ist veraltet. Diese Funktion wird in zukünftigen Versionen von Microsoft SQL Server nicht mehr bereitgestellt. Verwenden Sie diese Funktion beim Entwickeln neuer Anwendungen nicht, und planen Sie so bald wie möglich das Ändern von Anwendungen, in denen es zurzeit verwendet wird.
Hinweis
Der RC4-Algorithmus wird nur aus Gründen der Abwärtskompatibilität unterstützt.Neues Material kann nur mit RC4 oder RC4_128 verschlüsselt werden, wenn die Datenbank den Kompatibilitätsgrad 90 oder 100 besitzt.(Nicht empfohlen.) Verwenden Sie stattdessen einen neueren Algorithmus, z. B. einen der AES-Algorithmen.In SQL Server 2012 kann mit RC4 oder RC4_128 verschlüsseltes Material in jedem Kompatibilitätsgrad entschlüsselt werden.
Erläuterung der DES-Algorithmen:
DESX wurde falsch benannt. Symmetrische Schlüssel, die mit ALGORITHM = DESX erstellt sind, verwenden eigentlich die TRIPLE DES-Verschlüsselung mit einem 192-Bit-Schlüssel. Der DESX-Algorithmus wird nicht bereitgestellt. Diese Funktion wird in zukünftigen Versionen von Microsoft SQL Server nicht mehr bereitgestellt. Verwenden Sie diese Funktion beim Entwickeln neuer Anwendungen nicht, und planen Sie das Ändern von Anwendungen, in denen es zurzeit verwendet wird.
Symmetrische Schlüssel, die mit ALGORITHM = TRIPLE_DES_3KEY erstellt sind, verwenden die TRIPLE DES-Verschlüsselung mit einem 192-Bit-Schlüssel.
Symmetrische Schlüssel, die mit ALGORITHM = TRIPLE_DES erstellt sind, verwenden die TRIPLE DES-Verschlüsselung mit einem 128-Bit-Schlüssel.
Siehe auch
Verweis
Sicherheitskatalogsichten (Transact-SQL)
CREATE SYMMETRIC KEY (Transact-SQL)
Konzepte
Erweiterbare Schlüsselverwaltung (Extensible Key Management, EKM)