首页 > 编程知识 正文

mysql数据库资料加密,mysql数据库用户密码加密

时间:2023-12-27 22:27:25 阅读:326054 作者:RLWJ

本文目录一览:

怎么把mysql数据库中现有的数据进行des加密,加密后的结果和java中des加密的结果一样。

最近需要对数据进行加密/解密, 因此选用了CryptoJS库, 对数据做DES算法的加密/解密

首选查看官方示例, 将密文进行Base64编码, 掉进一个大坑

script src="htt p:/ /crypto-js.googlecod e.c om/svn/tags/3.1.2/build/rollups/tripledes.js"/script

script

var encrypted = CryptoJS.DES.encrypt("Message", "Secret Passphrase");

// ciphertext changed every time you run it

// 加密的结果不应该每次都是一样的吗?

console.log(encrypted.toString(), encrypted.ciphertext.toString(CryptoJS.enc.Base64));

var decrypted = CryptoJS.DES.decrypt(encrypted, "Secret Passphrase");

console.log(decrypted.toString(CryptoJS.enc.Utf8));

/script

对这些加密算法不了解, 只能求助Google

des encrypion: js encrypted value does not match the java encrypted value

In cryptoJS you have to convert the key to hex and useit as word just like above (otherwise it will be considered as passphrase)

For the key, when you pass a string, it's treated as a passphrase and used to derive an actual key and IV. Or you can pass a WordArray that represents the actual key.

原来是我指定key的方式不对, 直接将字符串做为参数, 想当然的以为这就是key, 其实不然, CryptoJS会根据这个字符串算出真正的key和IV(各种新鲜名词不解释, 问我也没用, 我也不懂 -_-")

那么我们只需要将key和iv对应的字符串转成CryptoJS的WordArray类型, 在DES加密时做为参数传入即可, 这样对Message这个字符串加密, 每次得到的密文都是YOa3le0I+dI=

var keyHex = CryptoJS.enc.Utf8.parse('abcd1234');

var ivHex = CryptoJS.enc.Utf8.parse('inputvec');

var encrypted = CryptoJS.DES.encrypt('Message', keyHex, { iv: ivHex });

这样是不是就万事OK了? 哪有, 谁知道这坑是一个接一个啊.

我们再试试Java这边的DES加密是不是和这个结果一样, 具体实现请参考Simple Java Class to DES Encrypt Strings

果真掉坑里了, Java通过DES加密Message这个字符串得到的结果是8dKft9vkZ4I=和CryptoJS算出来的不一样啊...亲

继续求助Google

C# and Java DES Encryption value are not identical

SunJCE provider uses ECB as the default mode, and PKCS5Padding as the default padding scheme for DES.(JCA Doc)

This means that in the case of the SunJCE provider,

Cipher c1 = Cipher.getInstance("DES/ECB/PKCS5Padding");

and

Cipher c1 = Cipher.getInstance("DES");

are equivalent statements.

原来是CryptoJS进行DES加密时, 默认的模式和padding方式和Java默认的不一样造成的, 必须使用ECB mode和PKCS5Padding, 但是CryptoJS中只有Pkcs7, 不管了, 试试看...

script src="htt p:/ /crypto-js.googleco de.c om/svn/tags/3.1.2/build/rollups/tripledes.js"/script

script src="ht tp:/ /crypto-js.googleco de.c om/svn/tags/3.1.2/build/components/mode-ecb.js"/script

script

var keyHex = CryptoJS.enc.Utf8.parse('abcd1234');

var encrypted = CryptoJS.DES.encrypt('Message', keyHex, {

mode: CryptoJS.mode.ECB,

padding: CryptoJS.pad.Pkcs7

});

console.log(encrypted.toString(), encrypted.ciphertext.toString(CryptoJS.enc.Base64));

/script

咦...使用Pkcs7能得到和Java DES一样的结果了, 哇塞...好神奇

那我们试试统一Java也改成Cipher.getInstance("DES/ECB/PKCS7Padding")试试, 结果得到一个大大的错误

Error:java.security.NoSuchAlgorithmException: Cannot find any provider supporting DES/ECB/PKCS7Padding

没办法, 继续Google

java.security.NoSuchAlgorithmException: Cannot find any provider supporting AES/ECB/PKCS7PADDING

I will point out that PKCS#5 and PKCS#7 actually specify exactly the same type of padding (they are the same!), but it's called #5 when used in this context. :)

这位大侠给出的解释是: PKCS#5和PKCS#7是一样的padding方式, 对加密算法一知半解, 我也只能暂且认可这个解释了.

忙完了DES的加密, 接下来就是使用CryptoJS来解密了. 我们需要直接解密DES加密后的base64密文字符串. CryptoJS好像没有提供直接解密DES密文字符串的方法啊, 他的整个加密/解密过程都是内部自己在玩, 解密时需要用到加密的结果对象, 这不是坑我吗?

只好研究下CryptoJS DES加密后返回的对象, 发现有一个属性ciphertext, 就是密文的WordArray, 那么解密的时候, 我们是不是只要提供这个就行了呢?

var keyHex = CryptoJS.enc.Utf8.parse('abcd1234');

// direct decrypt ciphertext

var decrypted = CryptoJS.DES.decrypt({

ciphertext: CryptoJS.enc.Base64.parse('8dKft9vkZ4I=')

}, keyHex, {

mode: CryptoJS.mode.ECB,

padding: CryptoJS.pad.Pkcs7

});

console.log(decrypted.toString(CryptoJS.enc.Utf8));

果不其然, 到此为止, 问题全部解决, 豁然开朗...

完整代码请参考CryptoJS-DES.html

Use CryptoJS encrypt message by DES and direct decrypt ciphertext, compatible with Java Cipher.getInstance("DES")

如何在mysql数据库中加入加密算法,使得数据库能够对数据库中的数据进行加密。

没有用过mysql加密,但一般都是用服务端语言把数据加密后存入数据库中,比如,在PHP里用md5函数把用户的密码加密之后存入数据中,一般都 是这么解决的。

MYSQL数据库密码字段临时加密问题?

看楼主的意思,应该是担心用户信息被泄露。但不知道另一个人操作时是否能操作当前用户信息所在的数据库,如果不操作,可以设置数据库访问权限。

已经加密过的用户密码,看MD5加密的复杂度,要还原的可能性还是极低的。

确保操作期间所有的用户不再登录的情况下,可以先备份该表,然后临时加密该表的密码字段。

可以用update 表名 set pwd = password(pwd) 来加密该字段。注:password()函数用的是不可逆的加密算法。等人家用完,你再还原该表就行了。

MYSQL数据表中要存储密码要用什么类型

html。

那个pasword为*是可以输出来的,如果要在mysql里面存储密码,可以考虑用字符串类型 char(32) 32位,

然后将前台html里面输入的密码用MD5多加密几次(加密一次很容易破解),然后将加密后的密码(32位)插入到数据库中。

如果以后要实现登陆验证功能,可以把用户登陆的密码MD5后再跟数据库比较。

扩展资料:

MySQL需要注意的地方

1、如果客户端和服务器端的连接需要跨越并通过不可信任的网络,那么就需要使用SSH隧道来加密该连接的通信。

2、用set password语句来修改用户的密码,三个步骤,先“mysql -u root”登陆数据库系统,

然后“mysql update mysql.user set password=password('newpwd')”,最后执行“flush privileges”就可以了。

3、需要提防的攻击有,防偷听、篡改、回放、拒绝服务等,不涉及可用性和容错方面。对所有的连接、查询、其他操作使用基于ACL即访问控制列表的安全措施来完成。也有一些对SSL连接的支持。

4、除了root用户外的其他任何用户不允许访问MySQL主数据库中的user表; 加密后存放在user表中的加密后的用户密码一旦泄露,其他人可以随意用该用户名/密码相应的数据库;

5、用grant和revoke语句来进行用户访问控制的工作;

6、不使用明文密码,而是使用md5()和sha1()等单向的哈系函数来设置密码;

7、不选用字典中的字来做密码;

8、采用防火墙来去掉50%的外部危险,让数据库系统躲在防火墙后面工作,或放置在DMZ区域中。

参考资料来源:百度百科-MySQL数据库

mysql数据库里面的数据中的密码加密了,怎么解密

mysql -uroot -p 输入密码回车后,出现如下图错误。这时候需要我们破解密码。

service mysqld stop //先停止mysql服务。

然后打开mysql配置文件/etc/my.cnf.在【mysqld】下面添加一行代码:skip-grant-tables。这行代码意思就是跳过跳过授权表,即是可以跳过密码验证直接进入数据库。

service mysqld restart //重启mysql数据库。假如不重启的话,不会生效。

mysql -uroot -p //此时直接回车,既可以进入数据库。

出现mysql就说明你已经进入到mysql数据库里了。

进数据库后,

use mysql //选择mysql这个库,因为mysql的root密码存放在这个数据库里。

show tables //查看下mysql库里有哪些表,我们需要操作的用户名密码都在user表里。

desc user //查看下user表有哪些字段

更改root密码。

update user set password=password('123456') where user="root"; //用户选root,可以随便更改成任意密码,我这里设置的123456,password()是mysql密码加密的一个函数。

flush privileges; //刷新下密码,使更改的生效。

exit //退出数据库。

退出数据库,重新登录

mysql -uroot -p //回车输入刚刚更改的密码,就能进去了。

然后再次进入配置文件vi /etc/my.cnf 把skip-grant-tables去掉。

如何利用MySQL数据库自带加密函数进行加密

保护些数据免受黑客或者窥探者获取令关注重要问题您既能让未经授权员使用或者破坏应用程序同要保证您竞争优势幸运MySQL带设计用提供种类型安全加密函数本文概述其些函数并说明何使用及能够提供同级别安全双向加密让我简单加密始:双向加密段数据通密钥加密能够由知道密钥解密mysql两函数支持种类型加密别叫做ENCODE()DECODE()面简单实例:mysql

INSERT

INTO

users

(username,

password)

VALUES

('joe',

ENCODE('guessme',

'abracadabra'));

Query

OK,

1

row

affected

(0.14

sec)其Joe密码guessme通密钥abracadabra加密要注意加密完结二进制字符串所示:mysql

SELECT

*

FROM

users

WHERE

username='joe';

+----------+----------+

|

username

|

password

|

+----------+----------+

|

joe

|

03?i?!?

|

+----------+----------+

1

row

in

set

(0.02

sec)abracadabra密钥于恢复原始字符串至关重要密钥必须传递给DECODE()函数获原始、未加密密码面使用:mysql

SELECT

DECODE(password,

'abracadabra')

FROM

users

WHERE

username='joe';+---------------------------------+

|

DECODE(password,

'abracadabra')

|

+---------------------------------+

|

guessme

|

$query

=

"SELECT

COUNT(*)

FROM

users

WHERE

username='$inputUser'

AND

DECODE(password,

'abracadabra')

=

'$inputPass'";?提示:虽ENCODE()DECODE()两函数能够满足数要求候您希望使用强度更高加密手段

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。