如何利用MySQL加密函数保护网站敏感数据

如何利用MySQL加密函数保护网站敏感数据,第1张

如果您正在运行使用MySQL的Web应用程序 那么它把密码或者其他敏感信息保存在应用程序里的机会就很大 保护这些数据免受黑客或者窥探者的获取是一个令人关注的重要问题 因为您既不能让未经授权的人员使用或者破坏应用程序 同时还要保证您的竞争优势 幸运的是 MySQL带有很多设计用来提供这种类型安全的加密函数 本文概述了其中的一些函数 并说明了如何使用它们 以及它们能够提供的不同级别的安全 双向加密就让我们从最简单的加密开始 双向加密 在这里 一段数据通过一个密钥被加密 只能够由知道这个密钥的人来解密 MySQL有两个函数来支持这种类型的加密 分别叫做ENCODE()和DECODE() 下面是一个简单的实例

mysql> INSERT INTO users (username password) VALUES ( joe ENCODE( gues e abracadabra ));Query OK row affected ( sec)

其中 Joe的密码是gues e 它通过密钥abracadabra被加密 要注意的是 加密完的结果是一个二进制字符串 如下所示

mysql> SELECT FROM users WHERE username= joe ;+ + +| username | password |+ + +| joe     | ¡i! |+ + + row in set ( sec)

abracadabra这个密钥对于恢复到原始的字符串至关重要 这个密钥必须被传递给DECODE()函数 以获得原始的 未加密的密码 下面就是它的使用方法

mysql> SELECT DECODE(password abracadabra ) FROM users WHERE username= joe ;+ +| DECODE(password abracadabra ) |+ +| gues e                 |+ + row in set ( sec)

应该很容易就看到它在Web应用程序里是如何运行的——在验证用户登录的时候 DECODE()会用网站专用的密钥解开保存在数据库里的密码 并和用户输入的内容进行对比 假设您把PHP用作自己的脚本语言 那么可以像下面这样进行查询

<php$query = SELECT COUNT() FROM users WHERE username= $inputUser AND DECODE(password abracadabra ) = $inputPass ;>   提示 虽然ENCODE()和DECODE()这两个函数能够满足大多数的要求 但是有的时候您希望使用强度更高的加密手段 在这种情况下 您可以使用AES_ENCRYPT()和AES_DECRYPT()函数 它们的工作方式是相同的 但是加密强度更高

单向加密单向加密与双向加密不同 一旦数据被加密就没有办法颠倒这一过程 因此密码的验证包括对用户输入内容的重新加密 并将它与保存的密文进行比对 看是否匹配 一种简单的单向加密方式是MD 校验码 MySQL的MD ()函数会为您的数据创建一个 指纹 并将它保存起来 供验证测试使用 下面就是如何使用它的一个简单例子

mysql> INSERT INTO users (username password) VALUES ( joe MD ( gues e ));Query OK row affected ( sec)mysql> SELECT FROM users WHERE username= joe ;+ + +| username | password                 |+ + +| joe     | a e df f c e a |+ + + row in set ( sec)

现在您可以测试用户输入的内容是否与已经保存的密码匹配 方法是取得用户输入密码的MD 校验码 并将它与已经保存的密码进行比对 就像下面这样

mysql> SELECT COUNT() FROM users WHERE username= joe AND password=MD ( gues e );+ +| COUNT() |+ +|     |+ + row in set ( sec)

或者 您考虑一下使用ENCRYPT()函数 它使用系统底层的crypt()系统调用来完成加密 这个函数有两个参数 一个是要被加密的字符串 另一个是双(或者多)字符的 salt 它然后会用salt加密字符串 这个salt然后可以被用来再次加密用户输入的内容 并将它与先前加密的字符串进行比对 下面一个例子说明了如何使用它

mysql> INSERT INTO users (username password) VALUES ( joe ENCRYPT( gues e ab ));Query OK row affected ( sec)mysql> SELECT FROM users WHERE username= joe ;+ + +| username | password     |+ + +| joe     | ab/G gtZdMwak |+ + + row in set ( sec)

结果是

lishixinzhi/Article/program/MySQL/201311/29366

你的问题很不清晰。

java jdbc连接mysql数据库

如何实现用户名密码以及传输数据的加密

你是要加密保存的数据,还是加密连接信息?

如果是连接串中的用户名与密码进行加密。恐怕用起来很不方便。

我就当你是要把入库的信息加密。

下边是DES加密的方法。将数据进行DES加密,将加密内容转为16进制内容表示。

--------------------------------------------------------------------------------------------

import javaxcryptoCipher;

import javaxcryptospecSecretKeySpec;

public class DesTest {

public static void main(String[] args) throws Exception {

// 要加密的数据

String str = "123456";

// 密钥

String strKey = "86337898";

SecretKeySpec key = new SecretKeySpec(strKeygetBytes(), "DES");

Cipher cipher = CiphergetInstance("DES");

cipherinit(CipherENCRYPT_MODE, key);

byte[] byteFina = cipherdoFinal(strgetBytes());

String strFinal = byte2Hex(byteFina);

Systemoutprintln(strFinal);

cipherinit(CipherDECRYPT_MODE, key);

byte[] decByte = hex2Byte(strFinal);

byte[] result = cipherdoFinal(decByte);

Systemoutprintln(new String(result));

}

public static String byte2Hex(byte[] buff) {

String hs = "";

for (int i = 0; i < bufflength; i++) {

String stmp = (IntegertoHexString(buff[i] & 0XFF));

if (stmplength() == 1)

hs = hs + "0" + stmp;

else

hs = hs + stmp;

}

return hs;

}

public static byte[] hex2Byte(String str) {

int len = strlength() / 2;

byte[] buff = new byte[len];

int index = 0;

for (int i = 0; i < strlength(); i += 2) {

buff[index++] = (byte) Integer

parseInt(strsubstring(i, i + 2), 16);

}

return buff;

}

}

看楼主的意思,应该是担心用户信息被泄露。但不知道另一个人 *** 作时是否能 *** 作当前用户信息所在的数据库,如果不 *** 作,可以设置数据库访问权限。

已经加密过的用户密码,看MD5加密的复杂度,要还原的可能性还是极低的。

确保 *** 作期间所有的用户不再登录的情况下,可以先备份该表,然后临时加密该表的密码字段。

可以用update 表名 set pwd = password(pwd) 来加密该字段。注:password()函数用的是不可逆的加密算法。等人家用完,你再还原该表就行了。

以上就是关于如何利用MySQL加密函数保护网站敏感数据全部的内容,包括:如何利用MySQL加密函数保护网站敏感数据、java jdbc连接mysql数据库 如何实现用户名密码以及传输数据的加密、MYSQL数据库密码字段临时加密问题等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/9731929.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-01
下一篇 2023-05-01

发表评论

登录后才能评论

评论列表(0条)

保存