那些年我在MySQL+MyBatis+AES数据库加密遇到的一些坑坑坑坑

本文分享了在使用AES加密配合MyBatis及MySQL时遇到的五个问题:加密后的长度问题,数据库编码对varchar的影响,模糊匹配难题,MySQL的大小写不敏感匹配,以及MyBatis缓存的潜在影响。解决这些问题需要考虑字符编码、数据库设计和缓存策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

之前在对数据库加密的需求中遇到一些坑,拿出来分享一下。

加密的方案是:将数据使用AES加密再经过base64编码。

 

最近整理了一些Java架构学习视频和大厂项目底层知识点,需要的同学欢迎私信我【Java】发给你~

坑一: AES+base64加密后的长度

AES算法加密后的长度应当是:不小于原始长度的16的最小倍数。例如:

  • 15字节加密后变成16字节
  • 16字节加密后变成32字节 这是第一个坑

后面base64编码后的长度即变成4/3倍。

坑二: 数据库的编码对varchar类型的影响

varchar(n) 这个类型其实是指能容纳 n个字符,即如果数据库的编码是utf8,即每个字符可能占3个字节,那么在极限情况下,有可能 3*n 个字节。

然而经过base64以后,这些字节都将对应于一个字符。因此,在n不是16整数倍的情况下,加密以后varchar的长度应当变为4*n (如果n是16整数倍,则存在->坑一)

坑三: 加密后数据库模糊匹配的问题

即无法使用 like 语法,必须完全匹配。

目前没有一个好的解决方案,针对数量级特别小的加密表,忽略模糊匹配的字段查询,解密后再过滤也可以; 量级稍大一点点 并且不需要频

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值