实际上没有任何内置的MySQL功能可用于处理复杂的加密密钥设置.您需要在自己的PHP和/或浏览器端(javascript?)代码中实现大量加密逻辑.

但是您所陈述的问题有点奇怪:您似乎唯一真正关心的是从远程客户端桌面/笔记本电脑工作站进行SQL注入或暴力攻击(猜测密码,我猜)攻击.这让我怀疑你已经计划了一些其他未提及的安全措施,并且你已经分析了可能的妥协途径.

>首先,我假设您有防火墙规则保护MySQL / PHP主机免受来自未批准的远程客户端IP的任何类型的访问.如果我是正确的,那么你只关心受到攻击的用户工作站的攻击是有道理的.

>此外,我假设您了解如果远程客户端主机上的攻击者可以升级到root / Admin privs,或者直接破坏真实用户自己的帐户,那么无论加密或任何其他安全措施如何,该客户端的数据都不会受到任何保护. (攻击者可以从磁盘上保存的任何地方读取密钥,或者在真实用户登录时输入密钥,密钥导致数据.)

从这两个假设开始,我们可以得出结论,只有两个相关的威胁是A)暴力密码猜测,以及B)SQL注入尝试:

>如果攻击者没有获得真实用户的密钥,或者他想要访问的不仅仅是真实用户的数据,他可以尝试为真实用户或其他帐户强制登录信用. (理论上,您可以将每个帐户锁定到特定的远程客户端IP,这也有助于划分风险.)

>如果攻击者确实获得了真实用户的有效密钥,那么他就有一条通过登录屏幕的大道(大概足够安全),这可能是潜在错误的应用程序代码的软肋.从真实用户的上下文中成功注入SQL也可以让他访问其他客户端数据.

现在,我们来谈谈服务器端加密如何应用于这些情况:

>服务器端加密肯定有助于抵御SQL注入威胁.如果行值在DB表中加密,则攻击者只能看到属于其他帐户的数据的乱码密文.威胁被包含,分隔.

但是,强制密码猜测对于面临服务器端加密的攻击者来说并没有那么难.无论用户的密钥是存储在服务器上还是通过密码在现场生成,唯一重要的是您是否拥有正确的密码.服务器决定让您使用有效的存储密钥,因为它会检查您的密码是否正确,或者它为您计算有效密钥,因为您的密码是生成该密钥的正确输入.

另一方面,客户端加密实际上使暴力密码攻击无关紧要.你不能强行使用正确构造的密钥.客户端加密与基于服务器端加密的SQL注入基本保持相同的保护级别.客户端可以在登录时将密钥传递给服务器,将副本保留在内存中直到会话结束,这会将加密CPU负担放在服务器上.或者,客户端可以在浏览器中自行处理加密/解密.这两种技术都有起伏不定:

>将其密钥传递到服务器更容易编码和管理,并且通常由于更优化的加密代码(可能是编译的C)而更快.

>纯客户端方法提供额外的安全性,因为即使攻击者在服务器上获得root权限,他仍然无法读取加密数据,并且他永远无法读取它.唯一可能的攻击媒介是危害远程客户端工作站.

最后,我要指出,加密数据库中的数据有一些巨大的操作缺点.由于加密数据表示基本上是随机模式,因此基本数据库功能(如索引,连接等)不起作用.客户端承担了巨大的逻辑负担,并且可能会失去数据库功能通常带来的许多好处.

密钥mysql_MySQL加密和密钥管理相关推荐

  1. 对称密钥加密算法 对称轮数_选择Java加密算法第2部分–单密钥对称加密

    对称密钥加密算法 对称轮数 抽象 这是涵盖Java加密算法的三部分博客系列的第2部分. 该系列涵盖如何实现以下功能: 使用SHA–512散列 AES–256 RSA–4096 这第二篇文章详细介绍了如 ...

  2. 选择Java加密算法第2部分–单密钥对称加密

    抽象 这是涵盖Java加密算法的三部分博客系列的第2部分. 本系列介绍如何实现以下目标: 使用SHA–512散列 AES–256 RSA–4096 这第二篇文章详细介绍了如何实现单密钥对称AES-25 ...

  3. PHP通过OpenSSL生成证书、密钥并且加密解密数据,以及公钥,私钥和数字签名的理解...

    一.公钥加密 假设一下,我找了两个数字,一个是1,一个是2.我喜欢2这个数字,就保留起来,不告诉你们(私钥),然后我告诉大家,1是我的公钥. 我有一个文件,不能让别人看,我就用1加密了.别人找到了这个 ...

  4. iOS HAMC(哈希)256带密钥的加密方法

    找了很多地方都没有找到iOS关于哈希带密钥的加密方法,最终还是在朋友的帮助下搞定的. -(NSString*) hmacForSecret:(NSString*)secret data:(NSStri ...

  5. php dsa算法,openssl_private_encrypt使用DSA算法生成的密钥无法加密

    openssl_private_encrypt($originalData, $encryptData, $privateKey, OPENSSL_ALGO_DSS1) 警告信息: Warning: ...

  6. 金融行业的密钥及加密机制

    金融行业的密钥及加密机制 一. 秘钥的标准体系 二.秘钥实现 三.常见术语 四.参考文档 一. 秘钥的标准体系 目前金融行业的秘钥体系主要有两个: 一是<Q/CUP 006.4-2015 中国银 ...

  7. [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第15篇]RSA-OAEP和ECIES的密钥生成,加密和解密

    这是一系列博客文章中最新的一篇,该文章列举了"每个博士生在做密码学时应该知道的52件事":一系列问题的汇总是为了让博士生们在第一年结束时知道些什么.通过描述RSA-OAEP和ECI ...

  8. 基于DES和RSA算法自动分配密钥的加密聊天程序

    文章目录 实现的功能 一.安全加密模型 二.代码 三.运行结果 总结 实现的功能 (1)实现基于DES和RSA算法的自动分配密钥加密聊天程序. (2)实现密钥自动生成,并基于RSA算法进行密钥共享. ...

  9. js实现rsa密钥的加密、解密与生成

    今天想用js实现rsa的加解密的,在网上找了好久,下载啊什么的,十分麻烦,今天我也不bb的直接放代码 rsa.html <!DOCTYPE html> <html lang=&quo ...

  10. 《图解密码技术》笔记3:对称密码(共享密钥密码)-用相同的密钥进行加密和解密

    目录 3.1 炒鸡蛋与对称密码 3.2 本章学习主要内容 3.3 从文字密码到比特序列密码 3.3.1 编码 3.3.2 XOR(异或) 3.4 一次性密码本–绝对不会被破译的密码 3.4.4 一次性 ...

最新文章

  1. 【 MATLAB 】DFT的性质讨论(二)序列的循环移位及其 MATLAB 实现(频域方法)
  2. SHELL相关的特殊字符总结
  3. PHP的file_put_contents函数把一个字符串写入文件中
  4. Oracle一个中文汉字占用几个字节
  5. Linux计划任务Crontab介绍
  6. 为什么CRM Opportunity的删除会触发一个通向BW系统的RFC
  7. .NET Core 收徒,有缘者,可破瓶颈
  8. apache.camel_Apache Camel 2.12 –支持后退,以减少不太积极的轮询路线
  9. 2018.08.29 NOIP模拟 pmatrix(线性筛)
  10. Codeforces Round #313 (Div. 1) C. Gerald and Giant Chess DP
  11. JavaEE中使用绝对目录的说明
  12. 第二次团队冲刺第二天
  13. C#之Unix时间和北京时间互转
  14. 怎么改mnist数据的标签_详解 MNIST 数据集
  15. MinGW-w64没有bin文件解决方法
  16. 时钟服务器工作原理,NTP时钟同步服务器
  17. 触宝发布2018年第四季度财报 净收入增长147%
  18. 设计模式四:用一个生产手机的简单例子说清楚工厂模式
  19. 上dnf一直连接服务器中,Win7系统下玩dnf提示正在连接服务器如何解决
  20. 【人工智能】深度学习、神经网络图

热门文章

  1. 电脑查看曾经连接上的wifi密码
  2. python中eval函数的用法
  3. 文件共享服务器(CIFS协议)
  4. 考研英语 - word-list-49
  5. deepin设置快捷键
  6. 乐高创意机器人moc_深度乐高 篇一:大神带你玩转乐高 Speed 系列套内 MOC
  7. git add 后,如何撤销add?
  8. CURL命令参数详解
  9. python 使打开的浏览器最大化
  10. 软件测试工程师太累了?