数据库透明加密是指通过对数据库中的数据进行加密,实现对敏感数据的保护,同时不影响应用程序的正常访问。它可以让数据库管理员在不需要修改应用程序的情况下,使用基于角色的安全策略来实现对数据库的访问控制和数据加密。
具体来说,数据库透明加密将加密和解密 *** 作集成到了数据库引擎中,这使得应用程序不需要自己处理加解密 *** 作,从而减少了开发难度和代码复杂性。在实现上,数据库透明加密通常包括以下步骤:
配置加密策略:管理员可以定义基于角色的加密策略,例如哪些数据需要加密、加密算法和密钥等。
数据加密:当数据被插入到数据库中时,数据库引擎会对敏感数据进行自动加密。这样,即使黑客攻击成功获取了数据库文件,也无法读取其中存储的敏感信息。
数据解密:当数据被查询时,数据库引擎会自动解密数据,并将结果返回给应用程序。因此,应用程序可以像查询普通未加密的数据一样来 *** 作。
就国内而言,做数据库透明加密产品的公司越来越多,比如:安华金和、天融信、安恒、绿盟等等,相比之下觉得安华金和的产品是做的是最好的,支持的库的类型也是最多的。
加密一个未加密的数据库或者更改一个加密数据库的密码,打开数据库,启动SQLiteConnection的ChangePassword() 函数
// Opens an unencrypted database
SQLiteConnection cnn = newSQLiteConnection("Data Source=c:\\testdb3");
cnnOpen();
// Encrypts the database The connection remains valid and usable afterwards
cnnChangePassword("mypassword");
解密一个已加密的数据库调用l ChangePassword() 将参数设为 NULL or "" :
// Opens an encrypted database
SQLiteConnection cnn = newSQLiteConnection("Data Source=c:\\testdb3;Password=mypassword");
cnnOpen();
// Removes the encryption on an encrypted database
cnnChangePassword("");
要打开一个已加密的数据库或者新建一个加密数据库,在打开或者新建前调用SetPassword()函数
// Opens an encrypted database by calling SetPassword()
SQLiteConnection cnn = newSQLiteConnection("Data Source=c:\\testdb3");
cnnSetPassword(newbyte[] { 0xFF, 0xEE, 0xDD, 0x10, 0x20, 0x30 });
cnnOpen();
// The connection is now usable
Sqlite数据库的加密
1、创建空的sqlite数据库。
//数据库名的后缀你可以直接指定,甚至没有后缀都可以
//方法一:创建一个空sqlite数据库,用IO的方式
FileStream fs = FileCreate(“c:\\testdb“);
//方法二:用SQLiteConnection
SQLiteConnectionCreateFile(“c:\\testdb“);
创建的数据库是个0字节的文件。
2、创建加密的空sqlite数据库
//创建一个密码为password的空的sqlite数据库
SQLiteConnectionCreateFile(“c:\\test2db“);
SQLiteConnection cnn = new SQLiteConnection(“Data Source=c:\\test2db“);
SQLiteConnection cnn = new SQLiteConnection(“Data Source=D:\\test2db“);
cnnOpen();
cnnChangePassword(“password“);
3、给未加密的数据库加密
SQLiteConnection cnn = new SQLiteConnection(“Data Source=c:\\testdb“);
cnnOpen();
cnnChangePassword(“password“);
4、打开加密sqlite数据库
//方法一
SQLiteConnection cnn = new SQLiteConnection(“Data Source=c:\\test2db“);
cnnSetPassword(“password“);
cnnOpen();
//方法二
SQLiteConnectionStringBuilder builder = new SQLiteConnectionStringBuilder();
builderDataSource = @”c:\testdb“;
builderPassword = @”password“;
SQLiteConnection cnn = new SQLiteConnection(builderConnectionString);
cnn Open();
分页
select from messages limit 10,100;
表示跳过10行,取100行的返回结果。
密码加密
格式:ENCODERencode(密码明文)
说明:加密后作为密码密文保存到数据库
例如:ENCODERencode("123456") //$2a$10$PVUHriO67YxRYq84eXVpjefGMmgiScUIHRCaDpj0eWti/535fV83e
数据库账号密码加密详解及实例
数据库中经常有对数据库账号密码的加密,但是碰到一个问题,在使用UserService对密码进行加密的时候,spring security 也是需要进行同步配置的,因为spring security 中验证的加密方式是单独配置的。如下:
<authentication-manager>
<authentication-provider user-service-ref="userDetailService">
<password-encoder ref="passwordEncoder" />
</authentication-provider>
</authentication-manager>
<beans:bean class="comsapphiresecurityMyPasswordEncoder" id="passwordEncoder">
<beans:constructor-arg value="md5"></beans:constructor-arg>
</beans:bean>
如上述配置文件所示,passwordEncoder才是在spring security对账号加密校验的地方。
spring security在拦截之后,会首先对用户进行查找,通过自己定义的userDetailService来找到对应的用户,然后由框架进行密码的匹配验证。
从userDetailService得到user以后,就会进入到DaoAuthenticationProvider中,这是框架中定义的 ,然后跳入其中的authenticate方法中。
该方法会进行两个检查,分别是
preAuthenticationChecks : 主要进行的是对用户是否过期等信息的校验,调用的方法在userDetail中有定义的。
additionalAuthenticationChecks : 这个就是用户名密码验证的过程了。
而PasswordEncoder是我们xml中注入的bean,所以了,我们调用的则是我们自己完成的passwordEncoder
public class MyPasswordEncoder extends MessageDigestPasswordEncoder {
public MyPasswordEncoder(String algorithm) {
super(algorithm);
}
@Override
public boolean isPasswordValid(String encPass, String rawPass, Object salt) {
return encPassequals(DigestUtilsmd5DigestAsHex(rawPassgetBytes()));
}
}
这是我对其实现的一个简单版本,调用的就是spring自带的加密算法,很简单了,当然也可以使用复杂的加密方法,这个就靠自己了
感谢阅读,希望能帮助到大家,谢谢大家对本站的支持!
以上就是关于数据库透明加密什么如何实现加解密的全部的内容,包括:数据库透明加密什么如何实现加解密的、怎么加密和解密sqlite数据库、pigx数据库密码怎么加解密等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)