Beispiele für die MySQL-Verschlüsselung und -Entschlüsselung Die Ver- und Entschlüsselung von Daten ist im Sicherheitsbereich von großer Bedeutung. Für Programmierer ist das Speichern von Benutzerkennwörtern in verschlüsselter Form in der Datenbank von großer Bedeutung für die Eindringlinge, die die Privatsphäre der Benutzer stehlen möchten. Achten Sie beim Erstellen einer Tabelle auf den Feldtyp. Wie in der folgenden Abbildung dargestellt: Einfügen verschlüsselter Daten in die Tabelle Die obige Einfügeanweisung hat drei Felder: „Benutzername“, „Passwort“ und „Verschlüsseltes Passwort“. Die Funktion AES_ENCRYPT() erfordert einen „Schlüssel“, um die Verschlüsselung zu unterstützen, und dieser wird auch für die Entschlüsselung benötigt (denken Sie daran!). Nachfolgend sehen Sie einen Screenshot der Daten in der Tabelle: Die obige Einfügeanweisung hat drei Felder: „Benutzername“, „Passwort“ und „Verschlüsseltes Passwort“. Die Funktion AES_ENCRYPT() erfordert einen „Schlüssel“, um die Verschlüsselung zu unterstützen, und dieser wird auch für die Entschlüsselung benötigt (denken Sie daran!). Nachfolgend sehen Sie einen Screenshot der Daten in der Tabelle: Abfragen verschlüsselter Daten aus der Tabelle Die obige Abfrage verwendet die Funktion AES_DECRYPT(). Hier sind die Ergebnisse: Im obigen Screenshot können wir sehen, dass die Werte der Felder „pasword“ und „decryptedpassword“ gleich sind, d. h. Sie haben das Benutzerpasswort entschlüsselt. Vielen Dank fürs Lesen, ich hoffe, es kann Ihnen helfen, danke für Ihre Unterstützung dieser Site! Das könnte Sie auch interessieren:
|
<<: Teilen Sie 12 häufig verwendete Loader in Webpack (Zusammenfassung)
>>: So laden Sie das JAR-Paket über die Webseite auf Nexus hoch
Heute habe ich ein Problem in HTML gefunden. Es s...
Inhaltsverzeichnis 1. Herunterladen 2. Bereitstel...
Wenn Sie die neueste Ubuntu Server-Version verwen...
1. Einführung in Apache Bench ApacheBench ist ein...
In diesem Artikel wird der spezifische Code für d...
1.1. Herunterladen: Laden Sie das Zip-Paket von d...
Öffnen Sie das Verbindungstool. Ich verwende Moba...
einführen Wenn Sie einen OSS-Speicherdienst wie A...
In diesem Artikel finden Sie den spezifischen Cod...
Nachteile einer Single-Node-Datenbank Große Inter...
1. Übergeordnete Komponenten können Props verwend...
Es gibt kein Problem mit der Dockerfile-Konfigura...
Inhaltsverzeichnis Szenario Versuchen Sie zu löse...
1. Einleitung Vagrant ist ein Tool zum Erstellen ...
1. Geben Sie die Konfigurationsdatei der Yum-Quel...