本文目錄一覽:
- 1、PHP 操作 sqlite 時如何為 sqlite加密 和防止 用戶下載資料庫?
- 2、PHP如何對用戶密碼進行加密
- 3、各位用php將密碼存入資料庫,都用什麼方法進行加密的
- 4、thinkphp資料庫配置信息加密怎麼處理
- 5、用php將密碼存入資料庫,用什麼方法進行加密?
PHP 操作 sqlite 時如何為 sqlite加密 和防止 用戶下載資料庫?
Sqlite資料庫的加密
1、創建空的sqlite資料庫。
//資料庫名的後綴你可以直接指定,甚至沒有後綴都可以
//方法一:創建一個空sqlite資料庫,用IO的方式
FileStream fs = File.Create(「c:\\test.db「);
//方法二:用SQLiteConnection
SQLiteConnection.CreateFile(「c:\\test.db「);
創建的資料庫是個0位元組的文件。
2、創建加密的空sqlite資料庫
//創建一個密碼為password的空的sqlite資料庫
SQLiteConnection.CreateFile(「c:\\test2.db「);
SQLiteConnection cnn = new SQLiteConnection(「Data Source=c:\\test2.db「);
SQLiteConnection cnn = new SQLiteConnection(「Data Source=D:\\test2.db「);
cnn.Open();
cnn.ChangePassword(「password「);
3、給未加密的資料庫加密
SQLiteConnection cnn = new SQLiteConnection(「Data Source=c:\\test.db「);
cnn.Open();
cnn.ChangePassword(「password「);
4、打開加密sqlite資料庫
//方法一
SQLiteConnection cnn = new SQLiteConnection(「Data Source=c:\\test2.db「);
cnn.SetPassword(「password「);
cnn.Open();
//方法二
SQLiteConnectionStringBuilder builder = new SQLiteConnectionStringBuilder();
builder.DataSource = @」c:\test.db「;
builder.Password = @」password「;
SQLiteConnection cnn = new SQLiteConnection(builder.ConnectionString);
cnn .Open();
分頁
select * from messages limit 10,100;
表示跳過10行,取100行的返回結果。
PHP如何對用戶密碼進行加密
PHP如何對用戶密碼進行加密
第一種方法:可以使用如下方法對用戶密碼進行加密:MySqlSET user@」localhost」 PASSWORD=PASSWORD(」Password」);
第二種方法:可以使用MYSQL的 PASSWORD函數進行用戶密碼的加密。例如:Insert into user(password, ……..) values (PASSWORD(」$password」,………));
可以在一個PHP文件裡面include另外一個PHP文件兩次嗎
是的,可以在一個PHP文件裡面include另外一個PHP文件兩次,被include的那個php文件也會執行兩次,所以如果在這個文件裡面定義的有一個class, 就會報出the class already defined的錯誤。
mysql的最長資料庫名,表名,欄位名可以是多長
資料庫名字最長為64
數據表名字最長為64
欄位名字最長為64
mysql_pconnect()和mysql_connect()有什麼區別
兩者的區別主要有兩個:
1. 在進行資料庫連接時,函數會先找同一個host, 用戶和密碼的persistent(持續的)的’鏈接,如果能找到,則使用這個鏈接而不返回一個新的鏈接。
2. mysql_pconnect()創建的資料庫連接在腳本執行完畢後仍然保留,可以被後來的代碼繼續使用,mysql_close()函數也不會關閉mysql_pconnect()創建的鏈接。
;
各位用php將密碼存入資料庫,都用什麼方法進行加密的
php將密碼存入資料庫,可以分內常見的4種方式:
1、直接md5加密存到到資料庫
2、md5兩次存到資料庫
3、對需要加密的字元串和一個常量 進行混淆加密
4、生成一個隨機的變數存到資料庫中,然後對需要加密的字元串和這個隨機變數加密
?php$str=”admin”; //需要加密的字元串$str2=”php”; //增加一個常量混淆 $pass1=md5($str);$pass2=md5(md5($str));$pass3=md5($str.$str2);echo $pass1.”br”.$pass2.”br”.$pass3;?
輸出:
第四種
$str=”admin”; //需要加密的字元串$encrypt=$row[‘encrypt’]; // 生成的 隨機加密字元串 存到資料庫中$pass4=md5($str.$encrypt);// 8db2ec7e9636f124e56f7eb4d7b7cc7e
thinkphp資料庫配置信息加密怎麼處理
今天有一個朋友問我thinkphp的這個問題,剛好百度搜索到你這個問題。已經解決。就幫你解答一下這個問題。
首先我嘗試在入口文件封裝一個加密函數,我用php des 加密,然後在配置文件config.php調用。然後在控制器裡面使用,列印配置文件:dump(C());//輸出所有的配置文件信息, 雖然能看到正確的數據用戶名和密碼,但是會報錯。失敗告終。
我說一下我的解決方法。很簡單。
1:把配置文件裡面的用戶名,密碼,資料庫名瞎寫一寫,別人看到你的代碼的配置文件看到的就是錯誤的資料庫名和密碼了。比如:
‘DB_NAME’ = ‘SB’, // 資料庫名
‘DB_USER’ = ‘ni_da_ye’, // 用戶名
‘DB_PWD’ = ‘da_da_bi’, // 密碼
在每個控制器文件裡面。加入一段代碼。
比如你的IndexController.class.php文件。加下面的代碼。
/* 初始化方法*/
public function __construct(){
parent::__construct();
C(“DB_NAME”,decrypt(‘712349721937491237’));//資料庫名,
C(‘DB_USER’,decrypt(‘712349721937491237’));//用戶名
C(‘DB_PWD’,decrypt(‘712349721937491237’));//密碼
}
看清楚了嗎?
decrypt()這個函數就是我封裝的一個加密函數,親自測試沒有錯誤。可能會犧牲一些性能。但是保證了用戶名,密碼,資料庫名沒有泄露。甚至你都可以把資料庫連接地址也加密一下。希望能幫到你。
PHP加密函數可以考慮用des,aes這些可逆加密。別用什麼md4,md5.
用php將密碼存入資料庫,用什麼方法進行加密?
題主你可以使用 md5 或者 sha1 進行初步處理,但為了更加安全,請你同時加上兩個 salt,一個靜態 salt,一個動態的 salt。以 md5 為例:
假設通過 POST 傳來的密碼為 $_POST[‘password’],在存入 DB 前先進行如下的操作:
$password = hash(‘md5’, $_POST[‘password’].$staticSalt.$dynamicSalt);
為了保證動態 salt 的唯一性,可以這樣操作:
$dynamicSalt = hash(‘md5’, microtime());
對於動態的 salt 可以與生成的密碼一起保存在 DB 中,而靜態 salt 則可以直接放在類文件中(例如定義為一個靜態屬性即可)。
首先謝謝題主採納了我的答案,但是我之前的回答並不是最佳答案,之所以有此加密的想法源於自己所讀的源碼可能比較老,所以並沒使用上較新版本的加密方法,例如 bcrypt等。
此外,第二點,感謝評論中幾位前輩的提點,已經明白設置靜態 salt 的意義並不大,生成一個較長的動態 salt 已然可以解決問題。
LZ應該採用加鹽HASH。
如何「腌制」密碼呢?
=_,=
正確的格式應該是,用戶password+動態的salt
動態的salt不能像2L所說的,使用microtime,因為時間在某些情況下不夠隨機,而且是可能被猜解的。
這裡推薦一個我用的加鹽HASH
$salt=base64_encode(mcrypt_create_iv(32,MCRYPT_DEV_RANDOM));
$password=sha1($register_password.$salt);
解釋:
首先使用mcrypt,產生電腦隨機生成的,專門用戶加密的隨機數函數。
第二步,把得到的隨機數通過base64加密,使其變長並且不利於猜解。
第三步,把得出的鹽拼接到密碼的後面,再對其使用sha1進行哈希
再把password存入到用戶的資料庫。
PS:為何不用靜態的salt?沒有必要,使用一個動態隨機足夠長的鹽足矣。
為何不用MD5?因為長度不夠。
為何沒有使用多次HASH?因為這樣反而容易發生碰撞。
HASH好之後怎麼使用「腌制」好的密碼?
用戶註冊-提交密碼-產生salt-腌制好的密碼存入資料庫-salt存入資料庫。
用戶登錄-提交密碼-調用salt接到提交密碼的後面-進行HASH-調用之前註冊腌制好的密碼-對比HASH值是否和這個密碼相同
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/191109.html