oracle字段的加密

本文详细介绍了如何使用MD5编码技术在数据库中加密用户密码字段,以增强系统的安全性。通过创建自定义函数和程序包,实现了在不泄露原始密码的情况下验证用户身份的功能。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

使用 MD5 编码实现数据库用户密码字段的加密 1 前言 众所周知,MD5 是目前应用最多的密码保护方法,该编码传说为不可逆加密编码<也 就是说,永运无法倒算原码>。

 使用 MD5 加密用户的操作密码,可以有效防止系统维护人员直接进入数据库时出现系统安全漏洞<直接使用 SELECT 语句查询,将用户密码字段只能看到乱码,或者"****">

本文针对密码字段加密,作一实例,希望能给大家系统建设过程带来帮助。

2 技术点

2.1 DBMS_OBFUSCATION_TOOLKIT.MD5 DBMS_OBFUSCATION_TOOLKIT.MD5 是 MD5 编码的数据包函数,但偶在使用 select DBMS_OBFUSCATION_TOOLKIT.MD5(input_string =>'abc') a from Dual 时,却有错误提示,看来该函数只能直接在程序包中调用,不能直接应用于 SELECT 语句。

 2.2 Utl_Raw.Cast_To_Raw DBMS_OBFUSCATION_TOOLKIT.MD5 返回的字串,是 RAW 类型,要正确显示,需 要经过 Utl_Raw.Cast_To_Raw 转换<该知识点则之前论坛中 NICK511 贴子中获得>

3 实例演练

3.1 测试环境 使用 Scott/Tiger@YourDBName

--3.2.1 创建数据表

Drop Table Test_User; CREATE TABLE Test_User ( UserName VARCHAR2(30) NOT NULL, PassWord VARCHAR2(2000) NOT NULL ) /

--3.2.2 创建程序包

CREATE OR REPLACE PACKAGE TEST_MD5 IS

  FUNCTION FN_GETMD5(P_STR IN VARCHAR2) RETURN VARCHAR2;
  FUNCTION FN_CHECKUSER(P_USERNAME IN VARCHAR2, P_PASSWORD IN VARCHAR2)
   RETURN NUMBER;
END TEST_MD5;
/ CREATE OR REPLACE PACKAGE BODY TEST_MD5 IS

  -- Function and procedure implementations  
  FUNCTION FN_GETMD5(P_STR IN VARCHAR2) RETURN VARCHAR2 AS
  BEGIN
    RETURN DBMS_OBFUSCATION_TOOLKIT.MD5(INPUT_STRING => UPPER(P_STR));
  END;
 
  FUNCTION FN_CHECKUSER(P_USERNAME IN VARCHAR2, P_PASSWORD IN VARCHAR2)
    RETURN NUMBER IS
    L_PASSWORD VARCHAR2(2000);
  BEGIN
    SELECT UTL_RAW.CAST_TO_RAW(PASSWORD)
      INTO L_PASSWORD
      FROM TEST_USER
     WHERE UPPER(USERNAME) = UPPER(P_USERNAME);
    IF UTL_RAW.CAST_TO_RAW(FN_GETMD5(P_PASSWORD)) = L_PASSWORD THEN
      RETURN 1;
    ELSE
      RETURN 0;
    END IF;
  EXCEPTION
    WHEN NO_DATA_FOUND THEN
      RETURN 0;
  END;
END TEST_MD5;
 /

--3.3 测试

Delete Test_User;

Insert Into Test_User Values('A',Test_MD5.FN_GetMD5('aa'));

Insert Into Test_User Values('B',Test_MD5.FN_GetMD5('bb'));

Commit;

Select Test_MD5.FN_CheckUser('a','aa') From Dual;

Select Test_MD5.FN_CheckUser('a','bb') From Dual;

注:对 MD5 编码的比较,可以不需要经过 Utl_Raw.Cast_To_Raw 转换。此处使用 Utl_Raw.Cast_To_Raw 的目的,是为了调试方便,同时多提供一个知识点。有一点要注意,MD5加密,是把hex(十六进制)到raw 也就是说要转换的字符只能是0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f,A,B,C,D,E,F组成的,否则会报错。

对于汉字等不能直接用MD5加密,可以把其转为对应的ASCII码再进行加密。

select ascii('一') from dual;

Oracle 数据库中,对字段进行安全加密有多种实现方式,具体取决于加密的粒度、性能需求以及是否需要透明解密。以下是几种常见的字段加密方法及其应用场景: ### 3.1 使用 TDE(Transparent Data Encryption)进行字段加密 Oracle 提供了透明数据加密功能(TDE),可以直接对中的特定字段进行加密,而无需修改应用程序逻辑。该功能通过 `ENCRYPT` 子句实现,支持指定加密算法和密钥管理。 例如,创建一个包含加密字段: ```sql CREATE TABLE "TEST123"."T" ( "ID" NUMBER, "NAME" VARCHAR2(10 BYTE) ENCRYPT USING 'AES192' 'SHA-1' ) PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 NOCOMPRESS LOGGING STORAGE (INITIAL 65536 NEXT 1048576 MINEXTENTS 1 MAXEXTENTS 2147483645 PCTINCREASE 0 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT) TABLESPACE "PPZHU"; ``` 该方式在字段定义中直接启用加密,数据库会自动处理加密和解密操作,对应用程序透明,适用于敏感字段如用户密码、身份证号等[^3]。 ### 3.2 使用 DBMS_CRYPTO 包进行手动加密解密 对于需要在 SQL 或 PL/SQL 中显式控制加密和解密过程的场景,可以使用 Oracle 提供的 `DBMS_CRYPTO` 包。通过自定义函数实现字段加密和解密逻辑,适用于需要灵活控制加密算法和密钥的场景。 以下为示例函数实现: ```sql CREATE OR REPLACE FUNCTION f_Encrypt_number (number_in IN VARCHAR2) RETURN RAW IS number_in_raw RAW(128) := UTL_I18N.STRING_TO_RAW(number_in, 'AL32UTF8'); key_number NUMBER(32) := 32432432343243279898; key_raw RAW(128) := UTL_RAW.cast_from_number(key_number); encrypted_raw RAW(128); BEGIN encrypted_raw := DBMS_CRYPTO.ENCRYPT( src => number_in_raw, typ => DBMS_CRYPTO.DES_CBC_PKCS5, key => key_raw ); RETURN encrypted_raw; END; / CREATE OR REPLACE FUNCTION f_decrypt_number (encrypted_raw IN RAW) RETURN VARCHAR2 IS decrypted_raw RAW(48); key_number NUMBER(32) := 32432432343243279898; key_raw RAW(128) := UTL_RAW.cast_from_number(key_number); BEGIN decrypted_raw := DBMS_CRYPTO.DECRYPT( src => encrypted_raw, typ => DBMS_CRYPTO.DES_CBC_PKCS5, key => key_raw ); RETURN UTL_I18N.RAW_TO_CHAR(decrypted_raw, 'AL32UTF8'); END; / ``` 可以使用如下语句进行测试: ```sql SELECT f_Encrypt_number('shower') FROM dual; ``` 该方法适用于需要在业务逻辑中控制加密和解密行为的场景,例如日志记录、数据脱敏等[^1]。 ### 3.3 配置加密传输层以保障通信安全 为了防止数据在客户端与数据库之间传输过程中被窃取,可以在 `sqlnet.ora` 文件中配置加密传输策略。通过设置 `SQLNET.ENCRYPTION_SERVER` 和 `SQLNET.ENCRYPTION_TYPES_SERVER` 参数,强制启用加密通信。 示例配置如下: ```ini # sqlnet.ora SQLNET.ENCRYPTION_SERVER = REQUIRED SQLNET.ENCRYPTION_TYPES_SERVER = RC4_256 SQLNET.CRYPTO_CHECKSUM_SERVER = REQUIRED ``` 此配置确保客户端与数据库之间的数据传输采用指定的加密算法(如 RC4_256)进行加密,并启用数据完整性校验,防止中间人攻击[^2]。 ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值