如何实现数据库连接的密码加密

如何实现数据库连接的密码加密,第1张

C#中有数据加密的类using SystemSecurityCryptography,在这个类中你可以调用它的两个方法分别是加密方法

public static string Encrypt(string text)

{}

解密方法

public static string Decrypt(string text)

{}

我们一般使用连接数据库加密的话,都会使用一个配置文件在配置文件中对数据库链接进行读写,通过加密方法把链接写到配置文件,然后读取的时候再使用解密方法。

企业对数据安全的重视程度越来越高,目前对于一些较为敏感的数据进行邮件传输时,要求进行必要的加密。如果是个别文件的加密,手工 *** 作量还不大。当一次需要进行加密的文件较多时,手工逐个 *** 作起来就十分不便。

数据加密技术有哪些优缺点

1文档 *** 作,实施多重保护,为不同的人分配不同的文档权限,每个人只能打开相应权限的文档。比如核心资料只能有权限才能查看,同时防止用户通过剪贴板、截屏,打印等方式窃取加密文档。

2文档解密,支持多重审批,三种审批方式满足了多级别办公审批流程需要,同时也兼顾到工作便利性。

3员工出差,也能加密管控,对于需要出差外出的同时,授予有限的离线授权。允许外出继续使用加密文档,文档扔保持加密状态,只能在被授权的计算机上使用。

文档加密系统批量加密数据,多份文档同步加密,保证核心数据的安全,同时也提高工作的效率。

1.字段加密

----在目前条件下,加/脱密的粒度是每个记录的字段数据。如果以文件或列为单位进行加密,必然会形成密钥的反复使用,从而降低加密系统的可靠性或者因加脱密时间过长而无法使用。只有以记录的字段数据为单位进行加/脱密,才能适应数据库 *** 作,同时进行有效的密钥管理并完成“一次一密”的密码 *** 作。

2.密钥动态管理

数据库客体之间隐含着复杂的逻辑关系,一个逻辑结构可能对应着多个数据库物理客体,所以数据库加密不仅密钥量大,而且组织和存储工作比较复杂,需要对密钥实现动态管理。

3.合理处理数据 这包括几方面的内容。首先要恰当地处理数据类型,否则 DBMS将会因加密后的数据不符合定义的数据类型而拒绝加载;其次,需要处理数据的存储问题,实现数据库加密后,应基本上不增加空间开销。在目前条件下,数据库关系运算中的匹配字段,如表间连接码、索引字段等数据不宜加密。文献字段虽然是检索字段,但也应该允许加密,因为文献字段的检索处理采用了有别于关系数据库索引的正文索引技术。

4.不影响合法用户的 *** 作

加密系统影响数据 *** 作响应时间应尽量短,在现阶段,平均延迟时间不应超过1/10秒。此外,对数据库的合法用户来说,数据的录入、修改和检索 *** 作应该是透明的,不需要考虑数据的加/脱密问题。

作为参考,数据本身提供的字符串加密方法:

------------1HASHbytes---------------

SELECT sysfn_sqlvarbasetostr(HASHbytes('MD5','2324243')),sysfn_VarBinToHexStr(HASHbytes('MD5','2324243'))

------------2 EncryptByPassPhrase 带公钥---------------

--公钥最好保存在其他地方

declare @pwd varbinary(max) ,@password nvarchar(1000) , @EncrptString nvarchar(max)

set @password ='1234567'

set @EncrptString= N'我是中国人'

--加密

SELECT @pwd = EncryptByPassPhrase( @password, @EncrptString)

select @pwd

--解密

SELECT @EncrptString =CAST( DecryptByPassPhrase(@password,@pwd) as nvarchar(max))

select @EncrptString

安华金和数据库加密的技术方案主要有三种种:包括前置代理、应用加密和后置代理。前置代理的技术思路就是在数据库之前增加一道安全代理服务,对数据库访问的用户都必须经过该安全代理服务,在此服务中实现如数据加解密、存取控制等安全策略;然后安全代理服务通过数据库的访问接口实现数据在O中的最终存储。

安华金和数据库加密 应用层加密方案的主要技术原理是:

(1) 应用系统通过加密API(JDBC,ODBC,C API等)对敏感数据进行加密,将加密数据存储到Oracle数据库中;

(2)

在进行数据检索时,将密文数据取回到客户端,再进行解密;

(3) 应用系统将自行管理密钥。

后置代理的基本技术路线是使用“视图”+“触发器”+“扩展索引”+“外部调用”的方式实现数据加密,同时保证应用完全透明。

该方案的核心思想是充分利用数据库自身应用定制扩展能力,分别使用其触发器扩展能力、索引扩展能力、自定义函数扩展能力以及视图等技术来满足数据存储加密,加密后数据检索,对应用无缝透明等最主要需求。后置代理方案的核心目标包括:A、实现在数据库中敏感数据的按列加密;B、对应用提供透明的加密数据访问;C、为加密数据提供高效的索引访问;D、实现独立于数据库的权限控制;E、调用国产的加密算法。

目前在国内安华金和的数据库加密产品是最成熟的,已经广泛应用于运营商、中央部委等大型系统上。

给SQLite数据库加密解密的方法:

1、创建空的sqlite数据库。

//数据库名的后缀你可以直接指定,甚至没有后缀都可以

//方法一:创建一个空sqlite数据库,用IO的方式

FileStream fs = FileCreate(“c:\\testdb“);

//方法二:用SQLiteConnection

SQLiteConnectionCreateFile(“c:\\testdb“);

创建的数据库是个0字节的文件。

2、创建加密的空sqlite数据库

//创建一个密码为password的空的sqlite数据库

SQLiteConnectionCreateFile(“c:\\test2db“);

SQLiteConnection cnn = new SQLiteConnection(“Data Source=c:\\test2db“);

SQLiteConnection cnn = new SQLiteConnection(“Data Source=D:\\test2db“);

cnnOpen();

cnnChangePassword(“password“);

3、给未加密的数据库加密

SQLiteConnection cnn = new SQLiteConnection(“Data Source=c:\\testdb“);

cnnOpen();

cnnChangePassword(“password“);

4、打开加密sqlite数据库

//方法一

SQLiteConnection cnn = new SQLiteConnection(“Data Source=c:\\test2db“);

cnnSetPassword(“password“);

cnnOpen();

//方法二

SQLiteConnectionStringBuilder builder = new SQLiteConnectionStringBuilder();

builderDataSource = @”c:\testdb“;

builderPassword = @”password“;

SQLiteConnection cnn = new SQLiteConnection(builderConnectionString);

cnn Open();

除了用上述方法给SQLite数据库加密以外,您还可以使用专业的文件加密软件将SQLite数据库加密。

超级加密 3000采用先进的加密算法,使你的文件和文件夹加密后,真正的达到超高的加密强度,让你的加密数据无懈可击。

超级加密3000使用起来,只要点击需要加密的文件的右键,即可轻松实现文件的加密。

解密只要双击已加密文件,输入密码即可轻松搞定。

用SQLCipher进行数据库加密。

SQLite目前已经是比较流行的数据存储 *** 作的API了。Android和iOS系统提供的API中 *** 作数据库默认均采用了SQLite方案。而SQLCipher是基于SQLite的加密数据库存取方案,集成相对比较快捷而且透明,在一定程度上保证了数据的安全。

代码设置:

如果你用的是系统sqlite3的API,则代码基本不用变,因为SQLCipher是基于系统的sqlite3API扩展的;

如果你用的是FMDB,更无需担心,因为FMDB是封装的系统sqlite3API;

唯一需要做的,就是初始化打开数据库文件sqlite3_open之后,紧跟着执行sqlite3_key设置数据库加密的密钥,于是sqlcipher集成工作就完成了。如果你用的是FMDB,可以直接用setKey方法;如果不是,也可以去FMDataBasem源码中拷贝这个方法的逻辑,方便调用

以上就是关于如何实现数据库连接的密码加密全部的内容,包括:如何实现数据库连接的密码加密、数据加密技术有哪些优缺点、想问数据加密技术最重视哪些方面大家在选的时候注意什么等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/9277021.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-26
下一篇 2023-04-26

发表评论

登录后才能评论

评论列表(0条)

保存