本文目錄一覽:
- 1、怎麼把mysql數據庫中現有的數據進行des加密,加密後的結果和java中des加密的結果一樣。
- 2、如何在mysql數據庫中加入加密算法,使得數據庫能夠對數據庫中的數據進行加密。
- 3、MYSQL數據庫密碼字段臨時加密問題?
- 4、MYSQL數據表中要存儲密碼要用什麼類型
- 5、mysql數據庫裏面的數據中的密碼加密了,怎麼解密
- 6、如何利用MySQL數據庫自帶加密函數進行加密
怎麼把mysql數據庫中現有的數據進行des加密,加密後的結果和java中des加密的結果一樣。
最近需要對數據進行加密/解密, 因此選用了CryptoJS庫, 對數據做DES算法的加密/解密
首選查看官方示例, 將密文進行Base64編碼, 掉進一個大坑
script src=”htt p:/ /crypto-js.googlecod e.c om/svn/tags/3.1.2/build/rollups/tripledes.js”/script
script
var encrypted = CryptoJS.DES.encrypt(“Message”, “Secret Passphrase”);
// ciphertext changed every time you run it
// 加密的結果不應該每次都是一樣的嗎?
console.log(encrypted.toString(), encrypted.ciphertext.toString(CryptoJS.enc.Base64));
var decrypted = CryptoJS.DES.decrypt(encrypted, “Secret Passphrase”);
console.log(decrypted.toString(CryptoJS.enc.Utf8));
/script
對這些加密算法不了解, 只能求助Google
des encrypion: js encrypted value does not match the java encrypted value
In cryptoJS you have to convert the key to hex and useit as word just like above (otherwise it will be considered as passphrase)
For the key, when you pass a string, it’s treated as a passphrase and used to derive an actual key and IV. Or you can pass a WordArray that represents the actual key.
原來是我指定key的方式不對, 直接將字符串做為參數, 想當然的以為這就是key, 其實不然, CryptoJS會根據這個字符串算出真正的key和IV(各種新鮮名詞不解釋, 問我也沒用, 我也不懂 -_-“)
那麼我們只需要將key和iv對應的字符串轉成CryptoJS的WordArray類型, 在DES加密時做為參數傳入即可, 這樣對Message這個字符串加密, 每次得到的密文都是YOa3le0I+dI=
var keyHex = CryptoJS.enc.Utf8.parse(‘abcd1234’);
var ivHex = CryptoJS.enc.Utf8.parse(‘inputvec’);
var encrypted = CryptoJS.DES.encrypt(‘Message’, keyHex, { iv: ivHex });
這樣是不是就萬事OK了? 哪有, 誰知道這坑是一個接一個啊.
我們再試試Java這邊的DES加密是不是和這個結果一樣, 具體實現請參考Simple Java Class to DES Encrypt Strings
果真掉坑裡了, Java通過DES加密Message這個字符串得到的結果是8dKft9vkZ4I=和CryptoJS算出來的不一樣啊…親
繼續求助Google
C# and Java DES Encryption value are not identical
SunJCE provider uses ECB as the default mode, and PKCS5Padding as the default padding scheme for DES.(JCA Doc)
This means that in the case of the SunJCE provider,
Cipher c1 = Cipher.getInstance(“DES/ECB/PKCS5Padding”);
and
Cipher c1 = Cipher.getInstance(“DES”);
are equivalent statements.
原來是CryptoJS進行DES加密時, 默認的模式和padding方式和Java默認的不一樣造成的, 必須使用ECB mode和PKCS5Padding, 但是CryptoJS中只有Pkcs7, 不管了, 試試看…
script src=”htt p:/ /crypto-js.googleco de.c om/svn/tags/3.1.2/build/rollups/tripledes.js”/script
script src=”ht tp:/ /crypto-js.googleco de.c om/svn/tags/3.1.2/build/components/mode-ecb.js”/script
script
var keyHex = CryptoJS.enc.Utf8.parse(‘abcd1234’);
var encrypted = CryptoJS.DES.encrypt(‘Message’, keyHex, {
mode: CryptoJS.mode.ECB,
padding: CryptoJS.pad.Pkcs7
});
console.log(encrypted.toString(), encrypted.ciphertext.toString(CryptoJS.enc.Base64));
/script
咦…使用Pkcs7能得到和Java DES一樣的結果了, 哇塞…好神奇
那我們試試統一Java也改成Cipher.getInstance(“DES/ECB/PKCS7Padding”)試試, 結果得到一個大大的錯誤
Error:java.security.NoSuchAlgorithmException: Cannot find any provider supporting DES/ECB/PKCS7Padding
沒辦法, 繼續Google
java.security.NoSuchAlgorithmException: Cannot find any provider supporting AES/ECB/PKCS7PADDING
I will point out that PKCS#5 and PKCS#7 actually specify exactly the same type of padding (they are the same!), but it’s called #5 when used in this context. :)
這位大俠給出的解釋是: PKCS#5和PKCS#7是一樣的padding方式, 對加密算法一知半解, 我也只能暫且認可這個解釋了.
忙完了DES的加密, 接下來就是使用CryptoJS來解密了. 我們需要直接解密DES加密後的base64密文字符串. CryptoJS好像沒有提供直接解密DES密文字符串的方法啊, 他的整個加密/解密過程都是內部自己在玩, 解密時需要用到加密的結果對象, 這不是坑我嗎?
只好研究下CryptoJS DES加密後返回的對象, 發現有一個屬性ciphertext, 就是密文的WordArray, 那麼解密的時候, 我們是不是只要提供這個就行了呢?
var keyHex = CryptoJS.enc.Utf8.parse(‘abcd1234’);
// direct decrypt ciphertext
var decrypted = CryptoJS.DES.decrypt({
ciphertext: CryptoJS.enc.Base64.parse(‘8dKft9vkZ4I=’)
}, keyHex, {
mode: CryptoJS.mode.ECB,
padding: CryptoJS.pad.Pkcs7
});
console.log(decrypted.toString(CryptoJS.enc.Utf8));
果不其然, 到此為止, 問題全部解決, 豁然開朗…
完整代碼請參考CryptoJS-DES.html
Use CryptoJS encrypt message by DES and direct decrypt ciphertext, compatible with Java Cipher.getInstance(“DES”)
如何在mysql數據庫中加入加密算法,使得數據庫能夠對數據庫中的數據進行加密。
沒有用過mysql加密,但一般都是用服務端語言把數據加密後存入數據庫中,比如,在PHP里用md5函數把用戶的密碼加密之後存入數據中,一般都 是這麼解決的。
MYSQL數據庫密碼字段臨時加密問題?
看樓主的意思,應該是擔心用戶信息被泄露。但不知道另一個人操作時是否能操作當前用戶信息所在的數據庫,如果不操作,可以設置數據庫訪問權限。
已經加密過的用戶密碼,看MD5加密的複雜度,要還原的可能性還是極低的。
確保操作期間所有的用戶不再登錄的情況下,可以先備份該表,然後臨時加密該表的密碼字段。
可以用update 表名 set pwd = password(pwd) 來加密該字段。註:password()函數用的是不可逆的加密算法。等人家用完,你再還原該表就行了。
MYSQL數據表中要存儲密碼要用什麼類型
html。
那個pasword為*是可以輸出來的,如果要在mysql裏面存儲密碼,可以考慮用字符串類型 char(32) 32位,
然後將前台html裏面輸入的密碼用MD5多加密幾次(加密一次很容易破解),然後將加密後的密碼(32位)插入到數據庫中。
如果以後要實現登陸驗證功能,可以把用戶登陸的密碼MD5後再跟數據庫比較。
擴展資料:
MySQL需要注意的地方
1、如果客戶端和服務器端的連接需要跨越並通過不可信任的網絡,那麼就需要使用SSH隧道來加密該連接的通信。
2、用set password語句來修改用戶的密碼,三個步驟,先「mysql -u root」登陸數據庫系統,
然後「mysql update mysql.user set password=password(‘newpwd’)」,最後執行「flush privileges」就可以了。
3、需要提防的攻擊有,防偷聽、篡改、回放、拒絕服務等,不涉及可用性和容錯方面。對所有的連接、查詢、其他操作使用基於ACL即訪問控制列表的安全措施來完成。也有一些對SSL連接的支持。
4、除了root用戶外的其他任何用戶不允許訪問MySQL主數據庫中的user表; 加密後存放在user表中的加密後的用戶密碼一旦泄露,其他人可以隨意用該用戶名/密碼相應的數據庫;
5、用grant和revoke語句來進行用戶訪問控制的工作;
6、不使用明文密碼,而是使用md5()和sha1()等單向的哈系函數來設置密碼;
7、不選用字典中的字來做密碼;
8、採用防火牆來去掉50%的外部危險,讓數據庫系統躲在防火牆後面工作,或放置在DMZ區域中。
參考資料來源:百度百科-MySQL數據庫
mysql數據庫裏面的數據中的密碼加密了,怎麼解密
mysql -uroot -p 輸入密碼回車後,出現如下圖錯誤。這時候需要我們破解密碼。
service mysqld stop //先停止mysql服務。
然後打開mysql配置文件/etc/my.cnf.在【mysqld】下面添加一行代碼:skip-grant-tables。這行代碼意思就是跳過跳過授權表,即是可以跳過密碼驗證直接進入數據庫。
service mysqld restart //重啟mysql數據庫。假如不重啟的話,不會生效。
mysql -uroot -p //此時直接回車,既可以進入數據庫。
出現mysql就說明你已經進入到mysql數據庫里了。
進數據庫後,
use mysql //選擇mysql這個庫,因為mysql的root密碼存放在這個數據庫里。
show tables //查看下mysql庫里有哪些表,我們需要操作的用戶名密碼都在user表裡。
desc user //查看下user表有哪些字段
更改root密碼。
update user set password=password(‘123456’) where user=”root”; //用戶選root,可以隨便更改成任意密碼,我這裡設置的123456,password()是mysql密碼加密的一個函數。
flush privileges; //刷新下密碼,使更改的生效。
exit //退出數據庫。
退出數據庫,重新登錄
mysql -uroot -p //回車輸入剛剛更改的密碼,就能進去了。
然後再次進入配置文件vi /etc/my.cnf 把skip-grant-tables去掉。
如何利用MySQL數據庫自帶加密函數進行加密
保護些數據免受黑客或者窺探者獲取令關注重要問題您既能讓未經授權員使用或者破壞應用程序同要保證您競爭優勢幸運MySQL帶設計用提供種類型安全加密函數本文概述其些函數並說明何使用及能夠提供同級別安全雙向加密讓我簡單加密始:雙向加密段數據通密鑰加密能夠由知道密鑰解密mysql兩函數支持種類型加密別叫做ENCODE()DECODE()面簡單實例:mysql
INSERT
INTO
users
(username,
password)
VALUES
(‘joe’,
ENCODE(‘guessme’,
‘abracadabra’));
Query
OK,
1
row
affected
(0.14
sec)其Joe密碼guessme通密鑰abracadabra加密要注意加密完結二進制字符串所示:mysql
SELECT
*
FROM
users
WHERE
username=’joe’;
+———-+———-+
|
username
|
password
|
+———-+———-+
|
joe
|
03?i?!?
|
+———-+———-+
1
row
in
set
(0.02
sec)abracadabra密鑰於恢復原始字符串至關重要密鑰必須傳遞給DECODE()函數獲原始、未加密密碼面使用:mysql
SELECT
DECODE(password,
‘abracadabra’)
FROM
users
WHERE
username=’joe’;+———————————+
|
DECODE(password,
‘abracadabra’)
|
+———————————+
|
guessme
|
$query
=
“SELECT
COUNT(*)
FROM
users
WHERE
username=’$inputUser’
AND
DECODE(password,
‘abracadabra’)
=
‘$inputPass'”;?提示:雖ENCODE()DECODE()兩函數能夠滿足數要求候您希望使用強度更高加密手段
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/200655.html