Giải pháp cho trong MySQL Workbench là chuyển đổi tùy chọn sau cho Trình chỉnh sửa SQL: "Hãy coi nhị phân/varbinary là chuỗi ký tự không phải là chuỗi." Ít nhất trên MacOS X, bạn sẽ cần khởi động lại Workbench để có hiệu lực. [Bạn cũng có thể nhấp chuột phải vào giá trị và thực hiện 'giá trị mở trong trình xem'].
Nếu bạn không muốn thay đổi các tùy chọn trong Workbench, bạn có thể sử dụng hàm Cast [] để trả về kết quả của AES_Decrypt [] làm chuỗi:
SELECT fld_user, fld_pwd, CAST[AES_DECRYPT[fld_encryptedpwd, 'key'] AS CHAR]
FROM users WHERE fld_id='1903';
Một thủ thuật để kiểm tra/đảm bảo rằng chức năng loại dữ liệu nào sẽ quay lại là thực hiện các cách sau đây bằng cách sử dụng MySQL CLI:
mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key']
FROM users WHERE fld_id='1903';
mysql> DESC tmp1;
Điều đó sẽ hiển thị loại dữ liệu nào sẽ được trả về.
[Một lần nữa, lưu trữ mật khẩu được mã hóa: Không tốt lắm.]
Nhiều hàm mã hóa và nén trả về các chuỗi mà kết quả có thể chứa các giá trị byte tùy ý. Nếu bạn muốn lưu trữ các kết quả này, hãy sử dụng một cột có kiểu dữ liệu chuỗi nhị phân
mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key']
FROM users WHERE fld_id='1903';
mysql> DESC tmp1;
8 hoặc mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key']
FROM users WHERE fld_id='1903';
mysql> DESC tmp1;
9. Điều này tránh các vấn đề tiềm ẩn với việc loại bỏ không gian theo dõi hoặc chuyển đổi bộ ký tự sẽ thay đổi giá trị dữ liệu, chẳng hạn như có thể xảy ra nếu bạn sử dụng kiểu dữ liệu chuỗi không phân biệt [CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
0, CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
1, CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
2].Một số hàm mã hóa trả về chuỗi của các ký tự ASCII:
CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
3, CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
4, CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
5, CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
6, CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
7, CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
8. Giá trị trả về của chúng là một chuỗi có bộ ký tự và đối chiếu được xác định bởi các biến hệ thống CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
9 và CREATE TABLE md5_tbl [md5_val BINARY[16], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
0. Đây là một chuỗi không phân biệt trừ khi bộ ký tự là CREATE TABLE md5_tbl [md5_val BINARY[16], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
1.Nếu một ứng dụng lưu trữ các giá trị từ một hàm như
CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
3 hoặc CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
5 trả về một chuỗi các chữ số hex, có thể thu được lưu trữ và so sánh hiệu quả hơn bằng cách chuyển đổi biểu diễn HEX thành nhị phân bằng cách sử dụng CREATE TABLE md5_tbl [md5_val BINARY[16], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
4 và lưu trữ kết quả trong cột CREATE TABLE md5_tbl [md5_val BINARY[16], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
5]. Mỗi cặp chữ số thập lục phân yêu cầu một byte ở dạng nhị phân, do đó, giá trị của CREATE TABLE md5_tbl [md5_val BINARY[16], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
6 phụ thuộc vào độ dài của chuỗi HEX. CREATE TABLE md5_tbl [md5_val BINARY[16], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
6 là 16 cho giá trị CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
3 và 20 cho giá trị CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
5. Đối với CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
6, CREATE TABLE md5_tbl [md5_val BINARY[16], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
6 dao động từ 28 đến 32 tùy thuộc vào đối số chỉ định độ dài bit mong muốn của kết quả.Hình phạt kích thước để lưu trữ chuỗi HEX trong cột
CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
0 ít nhất hai lần, lên đến tám lần nếu giá trị được lưu trữ trong một cột sử dụng bộ ký tự 16 * [trunc[string_length / 16] + 1]
3 [trong đó mỗi ký tự sử dụng 4 byte]. Lưu trữ chuỗi cũng dẫn đến so sánh chậm hơn vì các giá trị lớn hơn và cần tính đến các quy tắc đối chiếu tập hợp nhân vật.Giả sử rằng một ứng dụng lưu trữ các giá trị chuỗi
CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
3 trong cột 16 * [trunc[string_length / 16] + 1]
5:CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Để chuyển đổi chuỗi HEX thành dạng nhỏ gọn hơn, thay vào đó, hãy sửa đổi ứng dụng để sử dụng
CREATE TABLE md5_tbl [md5_val BINARY[16], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
4 và 16 * [trunc[string_length / 16] + 1]
7 như sau:CREATE TABLE md5_tbl [md5_val BINARY[16], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
Các ứng dụng nên được chuẩn bị để xử lý trường hợp rất hiếm khi hàm băm tạo ra cùng một giá trị cho hai giá trị đầu vào khác nhau. Một cách để làm cho các vụ va chạm có thể phát hiện được là biến cột Hash thành một khóa chính.
Ghi chú
Khai thác cho các thuật toán MD5 và SHA-1 đã được biết đến. Bạn có thể muốn xem xét sử dụng một chức năng mã hóa một chiều khác được mô tả trong phần này, chẳng hạn như
CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
6.Thận trọng
Mật khẩu hoặc các giá trị nhạy cảm khác được cung cấp dưới dạng đối số cho các hàm mã hóa được gửi dưới dạng ClearText đến máy chủ MySQL trừ khi sử dụng kết nối SSL. Ngoài ra, các giá trị như vậy xuất hiện trong bất kỳ nhật ký MySQL nào mà chúng được viết. Để tránh các loại phơi sáng này, các ứng dụng có thể mã hóa các giá trị nhạy cảm ở phía máy khách trước khi gửi chúng đến máy chủ. Những cân nhắc tương tự áp dụng cho các khóa mã hóa. Để tránh phơi bày những thứ này, các ứng dụng có thể sử dụng các quy trình được lưu trữ để mã hóa và giải mã các giá trị ở phía máy chủ.
________ 49, ________ 50 [, ________ 51] [, ________ 52] [, ________ 53] [, ________ 54]]
Hàm này giải mã dữ liệu bằng thuật toán AES chính thức [Tiêu chuẩn mã hóa nâng cao]. Để biết thêm thông tin, xem mô tả của
5.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Các tuyên bố sử dụng
6 không an toàn cho sao chép dựa trên tuyên bố.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
________ 57, ________ 50 [, ________ 51] [, ________ 52] [, ________ 53] [, ________ 54]]
5 vàINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6 Thực hiện mã hóa và giải mã dữ liệu bằng thuật toán AES [Tiêu chuẩn mã hóa nâng cao] chính thức, trước đây được gọi là Rijndael. Tiêu chuẩn AES cho phép các độ dài khóa khác nhau. Theo mặc định, các chức năng này thực hiện AES với độ dài khóa 128 bit. Độ dài chính của 196 hoặc 256 bit có thể được sử dụng, như được mô tả sau. Độ dài chính là sự đánh đổi giữa hiệu suất và bảo mật.“Rijndael.” The AES standard permits various key lengths. By default these functions implement AES with a 128-bit key length. Key lengths of 196 or 256 bits can be used, as described later. The key length is a trade off between performance and security.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
5 mã hóa chuỗiINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6 bằng cách sử dụng chuỗi khóaINSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
0 và trả về một chuỗi nhị phân chứa đầu ra được mã hóa.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6 giải mã chuỗi được mã hóaINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
9 bằng cách sử dụng chuỗi khóaINSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
0 và trả về chuỗi văn bản gốc. Nếu một trong hai đối số hàm làINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
1, hàm trả vềSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
1. NếuSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
6 phát hiện dữ liệu không hợp lệ hoặc đệm không chính xác, nó sẽ trả vềINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
1. Tuy nhiên,SELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
6 có thể trả về giá trị không phải là -____ 71 [có thể là rác] nếu dữ liệu đầu vào hoặc khóa không hợp lệ.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Từ MySQL 8.0.30, các chức năng hỗ trợ việc sử dụng hàm dẫn xuất khóa [KDF] để tạo khóa bí mật mạnh về mặt mật mã từ thông tin được truyền trong
0. Khóa dẫn xuất được sử dụng để mã hóa và giải mã dữ liệu và nó vẫn còn trong phiên bản MYSQL Server và không thể truy cập được cho người dùng. Sử dụng KDF rất được khuyến khích, vì nó cung cấp bảo mật tốt hơn so với việc chỉ định khóa trước của riêng bạn hoặc lấy nó bằng một phương thức đơn giản hơn khi bạn sử dụng chức năng. Các chức năng hỗ trợ HKDF [có sẵn từ OpenSSL 1.1.0], mà bạn có thể chỉ định một thông tin cụ thể về muối và ngữ cảnh tùy chọn để đưa vào tài liệu khóa và PBKDF2 [có sẵn từ OpenSSL 1.0.2], bạn có thể chỉ định một Muối tùy chọn và đặt số lần lặp được sử dụng để sản xuất chìa khóa.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
5 vàINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6 cho phép kiểm soát chế độ mã hóa khối. Biến hệ thốngINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
0 kiểm soát chế độ cho các thuật toán mã hóa dựa trên khối. Giá trị mặc định của nó làSELECT AES_ENCRYPT['mytext','mykeystring', '', 'pbkdf2_hmac','salt', '2000'];
1, biểu thị mã hóa bằng cách sử dụng chiều dài khóa là 128 bit và chế độ ECB. Để biết mô tả về các giá trị được phép của biến này, xem Phần & NBSP; 5.1.8, các biến hệ thống máy chủ của Hồi giáo. Đối sốSELECT AES_ENCRYPT['mytext','mykeystring', '', 'pbkdf2_hmac','salt', '2000'];
1 tùy chọn được sử dụng để cung cấp một vectơ khởi tạo cho các chế độ mã hóa khối yêu cầu nó.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Các tuyên bố sử dụng
5 hoặcINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6 không an toàn cho sao chép dựa trên tuyên bố.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Nếu
5 được gọi từ bên trong máy khách MySQL, thì chuỗi nhị phân hiển thị bằng cách sử dụng ký hiệu thập lục phân, tùy thuộc vào giá trị củaINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6. Để biết thêm thông tin về tùy chọn đó, hãy xem Phần & NBSP; 4.5.1, MYSQL-Máy khách dòng lệnh MySQL.mysql client, binary strings display using hexadecimal notation, depending on the value of theSELECT AES_ENCRYPT['mytext','mykeystring', '', 'pbkdf2_hmac','salt', '2000'];
6. For more information about that option, see Section 4.5.1, “mysql — The MySQL Command-Line Client”.SELECT AES_ENCRYPT['mytext','mykeystring', '', 'pbkdf2_hmac','salt', '2000'];
Các đối số cho các hàm
5 vàINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6 như sau:INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6INSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
Chuỗi cho
5 để mã hóa bằng cách sử dụng chuỗi khóaINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
0 hoặc [từ MySQL 8.0.30] Khóa có nguồn gốc từ nó bởi KDF được chỉ định. Chuỗi có thể là bất kỳ độ dài. Đệm được tự động thêm vàoINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6 vì vậy nó là bội số của một khối theo yêu cầu của các thuật toán dựa trên khối như AES. Phần đệm này được tự động xóa bởi hàmINSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
6.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
9INSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
Chuỗi được mã hóa cho
6 để giải mã bằng cách sử dụng chuỗi khóaINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
0 hoặc [từ MySQL 8.0.30] Khóa bắt nguồn từ nó bởi KDF được chỉ định. Chuỗi có thể là bất kỳ độ dài. Độ dài củaINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
9 có thể được tính từ chiều dài của chuỗi ban đầu bằng công thức này:INSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
16 * [trunc[string_length / 16] + 1]
0INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
0INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Phím mã hóa hoặc vật liệu khóa đầu vào được sử dụng làm cơ sở để lấy khóa sử dụng hàm dẫn xuất khóa [KDF]. Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị
0 để mã hóa vớiINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
5 và giải mã vớiINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Nếu bạn đang sử dụng KDF, mà bạn có thể từ MySQL 8.0.30,
0 có thể là bất kỳ thông tin tùy ý nào như mật khẩu hoặc cụm mật khẩu. Trong các đối số tiếp theo cho hàm, bạn chỉ định tên KDF, sau đó thêm các tùy chọn tiếp theo để tăng bảo mật khi thích hợp cho KDF.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Khi bạn sử dụng KDF, chức năng sẽ tạo một khóa bí mật mạnh về mặt mật mã từ thông tin được truyền trong
0 và bất kỳ muối hoặc thông tin bổ sung nào bạn cung cấp trong các đối số khác. Khóa dẫn xuất được sử dụng để mã hóa và giải mã dữ liệu và nó vẫn còn trong phiên bản MYSQL Server và không thể truy cập được cho người dùng. Sử dụng KDF rất được khuyến khích, vì nó cung cấp bảo mật tốt hơn so với việc chỉ định khóa trước của riêng bạn hoặc lấy nó bằng một phương thức đơn giản hơn khi bạn sử dụng chức năng.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Nếu bạn không sử dụng KDF, với độ dài khóa 128 bit, cách an toàn nhất để chuyển khóa cho đối số
0 là tạo ra giá trị 128 bit thực sự ngẫu nhiên và chuyển nó dưới dạng giá trị nhị phân. Ví dụ:INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Một cụm mật khẩu có thể được sử dụng để tạo khóa AES bằng cách băm cụm mật khẩu. Ví dụ:
INSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
Nếu bạn vượt quá độ dài khóa tối đa là 128 bit, một cảnh báo sẽ được trả về. Nếu bạn không sử dụng KDF, không truyền mật khẩu hoặc cụm mật khẩu trực tiếp cho
0, băm nó trước. Các phiên bản trước của tài liệu này cho thấy phương pháp trước đây, nhưng nó không còn được khuyến nghị vì các ví dụ được hiển thị ở đây an toàn hơn.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
1INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Một vectơ khởi tạo, cho các chế độ mã hóa khối yêu cầu nó. Biến hệ thống
0 kiểm soát chế độ. Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trịSELECT AES_ENCRYPT['mytext','mykeystring', '', 'pbkdf2_hmac','salt', '2000'];
1 để mã hóa vớiINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
5 và giải mã vớiINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Ghi chú
Nếu bạn đang sử dụng KDF, bạn phải chỉ định một vectơ khởi tạo hoặc chuỗi null cho đối số này, để truy cập các đối số sau để xác định KDF.
Đối với các chế độ yêu cầu một vectơ khởi tạo, nó phải là 16 byte hoặc dài hơn [byte vượt quá 16 bị bỏ qua]. Một lỗi xảy ra nếu thiếu
1. Đối với các chế độ không yêu cầu vectơ khởi tạo, nó bị bỏ qua và cảnh báo được tạo nếuINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
1 được chỉ định, trừ khi bạn đang sử dụng KDF.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Giá trị mặc định cho biến hệ thống
0 làSELECT AES_ENCRYPT['mytext','mykeystring', '', 'pbkdf2_hmac','salt', '2000'];
1 hoặc chế độ ECB, không yêu cầu vectơ khởi tạo. Các chế độ mã hóa khối được phép thay thế CBC, CFB1, CFB8, CFB128 và OFB đều yêu cầu một vectơ khởi tạo.SELECT AES_ENCRYPT['mytext','mykeystring', '', 'pbkdf2_hmac','salt', '2000'];
Một chuỗi byte ngẫu nhiên để sử dụng cho vectơ khởi tạo có thể được tạo bằng cách gọi
15.mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
2INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Tên của hàm dẫn xuất khóa [KDF] để tạo khóa từ vật liệu khóa đầu vào được truyền trong
0 và các đối số khác phù hợp với KDF. Đối số tùy chọn này có sẵn từ MySQL 8.0.30.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị
2 để mã hóa vớiINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
5 và giải mã vớiINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6. Khi bạn chỉ địnhINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
2, bạn phải chỉ địnhINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
1, sử dụng vectơ khởi tạo hợp lệ hoặc chuỗi null nếu chế độ mã hóa không yêu cầu vectơ khởi tạo.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Các giá trị sau được hỗ trợ:
23mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
HKDF, có sẵn từ OpenSSL 1.1.0. HKDF trích xuất một khóa giả từ vật liệu khóa sau đó mở rộng nó thành các khóa bổ sung. Với HKDF, bạn có thể chỉ định một loại muối tùy chọn [
3] và thông tin cụ thể theo ngữ cảnh như chi tiết ứng dụng [INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
25] để đưa vào tài liệu khóa.mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
26mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
PBKDF2, có sẵn từ OpenSSL 1.0.2. PBKDF2 áp dụng hàm giả và tài liệu khóa và lặp lại quá trình này một số lượng lớn để tạo khóa. Với PBKDF2, bạn có thể chỉ định một loại muối tùy chọn [
3] để đưa vào vật liệu khóa và đặt số lần lặp được sử dụng để tạo khóa [INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
28].mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
Trong ví dụ này, HKDF được chỉ định là hàm dẫn xuất chính và thông tin muối và bối cảnh được cung cấp. Đối số cho vectơ khởi tạo được bao gồm nhưng là chuỗi trống:
SELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
Trong ví dụ này, PBKDF2 được chỉ định là hàm dẫn xuất khóa, muối được cung cấp và số lần lặp được nhân đôi từ mức tối thiểu được khuyến nghị:
SELECT AES_ENCRYPT['mytext','mykeystring', '', 'pbkdf2_hmac','salt', '2000'];
3INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
3INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Một muối được truyền đến hàm dẫn xuất chính [KDF]. Đối số tùy chọn này có sẵn từ MySQL 8.0.30. Cả HKDF và PBKDF2 đều có thể sử dụng muối và nên sử dụng chúng được khuyến nghị để giúp ngăn chặn các cuộc tấn công dựa trên từ điển mật khẩu thông thường hoặc bảng cầu vồng.
Một muối bao gồm dữ liệu ngẫu nhiên, cho bảo mật phải khác nhau cho mỗi hoạt động mã hóa. Một chuỗi ngẫu nhiên các byte để sử dụng cho muối có thể được tạo ra bằng cách gọi
30. Ví dụ này tạo ra muối 64 bit:mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
SET @salt = RANDOM_BYTES[8];
Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị
3 để mã hóa vớiINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
5 và giải mã vớiINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6. Muối có thể được lưu trữ một cách an toàn cùng với dữ liệu được mã hóa.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
25mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
Thông tin cụ thể theo ngữ cảnh để HKDF đưa vào tài liệu khóa, chẳng hạn như thông tin về ứng dụng. Đối số tùy chọn này có sẵn từ MySQL 8.0.30 khi bạn chỉ định
23 là tên KDF. HKDF thêm thông tin này vào vật liệu khóa được chỉ định trongmysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
0 và muối được chỉ định trongINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
3 để tạo khóa.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị
25 để mã hóa vớimysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
5 và giải mã vớiINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
28mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
Số lần lặp cho PBKDF2 sử dụng khi sản xuất khóa. Đối số tùy chọn này có sẵn từ MySQL 8.0.30 khi bạn chỉ định
26 là tên KDF. Một số lượng cao hơn mang lại sự kháng cự lớn hơn đối với các cuộc tấn công vũ phu vì nó có chi phí tính toán lớn hơn cho kẻ tấn công, nhưng điều tương tự cũng nhất thiết phải đúng với quá trình phái sinh chính. Mặc định nếu bạn không chỉ định đối số này là 1000, đây là mức tối thiểu được đề xuất bởi tiêu chuẩn OpenSSL.mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị
28 để mã hóa vớimysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
5 và giải mã vớiINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
6.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
0mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
46]mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
Nén một chuỗi và trả về kết quả dưới dạng chuỗi nhị phân. Hàm này yêu cầu MySQL phải được biên dịch với thư viện nén như
47. Nếu không, giá trị trả về luôn luôn làmysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
1. Giá trị trả về cũng làSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
1 nếuSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
50 làmysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
1. Chuỗi nén có thể không bị nén vớiSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
52.mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
1mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
Nội dung chuỗi nén được lưu trữ theo cách sau:
Chuỗi trống được lưu trữ dưới dạng chuỗi trống.
Các chuỗi không trống được lưu trữ dưới dạng chiều dài 4 byte của chuỗi không nén [byte thấp đầu tiên], theo sau là chuỗi nén. Nếu chuỗi kết thúc bằng không gian, một ký tự
53 được thêm vào để tránh các vấn đề với việc cắt tỉa endspace nếu kết quả được lưu trữ trong cộtmysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
0 hoặcCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
1. .CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Nếu
60 được gọi từ bên trong máy khách MySQL, thì chuỗi nhị phân hiển thị bằng cách sử dụng ký hiệu thập lục phân, tùy thuộc vào giá trị củamysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
6. Để biết thêm thông tin về tùy chọn đó, hãy xem Phần & NBSP; 4.5.1, MYSQL-Máy khách dòng lệnh MySQL.mysql client, binary strings display using hexadecimal notation, depending on the value of theSELECT AES_ENCRYPT['mytext','mykeystring', '', 'pbkdf2_hmac','salt', '2000'];
6. For more information about that option, see Section 4.5.1, “mysql — The MySQL Command-Line Client”.SELECT AES_ENCRYPT['mytext','mykeystring', '', 'pbkdf2_hmac','salt', '2000'];
MD5[
6]INSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
Tính toán tổng kiểm tra MD5 128 bit cho chuỗi. Giá trị được trả về dưới dạng chuỗi 32 chữ số thập lục phân hoặc
1 nếu đối số làSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
1. Giá trị trả về có thể, ví dụ, được sử dụng làm phím băm. Xem các ghi chú ở đầu phần này về việc lưu trữ các giá trị băm hiệu quả.SELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
Giá trị trả về là một chuỗi trong bộ ký tự kết nối.
Nếu chế độ FIPS được bật,
3 trả vềCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
1. Xem Phần & NBSP; 6.8, hỗ trợ FIP của FIP.SELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
2mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
Đây là thuật toán tiêu cực tin nhắn MD5 của RSA RSA.“RSA Data Security, Inc. MD5 Message-Digest Algorithm.”
Xem ghi chú liên quan đến thuật toán MD5 ở đầu phần này.
67]mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
Hàm này trả về một chuỗi nhị phân
68 Byte ngẫu nhiên được tạo bằng trình tạo số ngẫu nhiên của thư viện SSL. Các giá trị được phép củamysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
68 phạm vi từ 1 đến 1024. Đối với các giá trị bên ngoài phạm vi đó, xảy ra lỗi. Trả vềmysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
1 nếuSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
68 làmysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
1.SELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
30 có thể được sử dụng để cung cấp vectơ khởi tạo cho các hàmmysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
6 vàINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
5. Để sử dụng trong bối cảnh đó,INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
68 phải có ít nhất 16. Các giá trị lớn hơn được cho phép, nhưng các byte vượt quá 16 bị bỏ qua.mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
30 tạo ra một giá trị ngẫu nhiên, điều này làm cho kết quả của nó không phải là không xác định. Do đó, các câu lệnh sử dụng chức năng này là không an toàn cho sao chép dựa trên tuyên bố.mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
Nếu
30 được gọi từ bên trong máy khách MySQL, thì chuỗi nhị phân hiển thị bằng cách sử dụng ký hiệu thập lục phân, tùy thuộc vào giá trị củamysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
6. Để biết thêm thông tin về tùy chọn đó, hãy xem Phần & NBSP; 4.5.1, MYSQL-Máy khách dòng lệnh MySQL.mysql client, binary strings display using hexadecimal notation, depending on the value of theSELECT AES_ENCRYPT['mytext','mykeystring', '', 'pbkdf2_hmac','salt', '2000'];
6. For more information about that option, see Section 4.5.1, “mysql — The MySQL Command-Line Client”.SELECT AES_ENCRYPT['mytext','mykeystring', '', 'pbkdf2_hmac','salt', '2000'];
SHA1 [________ 66], SHA [________ 66]
,SHA[
6]INSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
Tính toán tổng kiểm tra SHA-1 160 bit cho chuỗi, như được mô tả trong RFC 3174 [thuật toán băm bảo mật]. Giá trị được trả về dưới dạng chuỗi 40 chữ số thập lục phân hoặc
1 nếu đối số làSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
1. Một trong những cách sử dụng có thể cho chức năng này là phím băm. Xem các ghi chú ở đầu phần này về việc lưu trữ các giá trị băm hiệu quả.SELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
4 đồng nghĩa vớiCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
5.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Giá trị trả về là một chuỗi trong bộ ký tự kết nối.
3mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
5 có thể được coi là một loại tiền điện tử an toàn hơn tương đương vớiCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
3. Tuy nhiên, xem ghi chú liên quan đến thuật toán MD5 và SHA-1 ở phần đầu phần này.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
SHA2 [________ 66,
89]mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
Tính toán họ các chức năng băm SHA-2 [SHA-224, SHA-256, SHA-384 và SHA-512]. Đối số đầu tiên là chuỗi văn bản được băm. Đối số thứ hai cho biết độ dài bit mong muốn của kết quả, phải có giá trị là 224, 256, 384, 512 hoặc 0 [tương đương với 256]. Nếu một trong hai đối số là
1 hoặc độ dài băm không phải là một trong những giá trị được phép, giá trị trả về làSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
1. Mặt khác, kết quả hàm là giá trị băm chứa số bit mong muốn. Xem các ghi chú ở đầu phần này về việc lưu trữ các giá trị băm hiệu quả.SELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
Giá trị trả về là một chuỗi trong bộ ký tự kết nối.
4mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
Hàm này chỉ hoạt động nếu MySQL đã được cấu hình với hỗ trợ SSL. Xem Phần & NBSP; 6.3, Sử dụng các kết nối được mã hóa.
6 có thể được coi là an toàn về mặt mật mã hơnCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
3 hoặcCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
5.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
95]mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
Đưa ra câu lệnh SQL dưới dạng chuỗi, trả về giá trị băm Digest câu lệnh dưới dạng chuỗi trong bộ ký tự kết nối hoặc
1 nếu đối số làSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
1. HàmSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
8 liên quan trả về tiêu hóa câu lệnh được chuẩn hóa. Để biết thông tin về tiêu hóa câu lệnh, xem Phần & NBSP; 27.10, Tuyên bố biểu đồ hiệu suất tiêu hóa và lấy mẫu.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Cả hai chức năng đều sử dụng trình phân tích cú pháp MySQL để phân tích câu lệnh. Nếu phân tích cú pháp thất bại, xảy ra lỗi. Thông báo lỗi chỉ bao gồm lỗi phân tích cú pháp nếu câu lệnh được cung cấp dưới dạng chuỗi theo nghĩa đen.
Biến hệ thống
99 xác định số lượng byte tối đa có sẵn cho các chức năng này để tính toán các tiêu hóa câu lệnh được chuẩn hóa.mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
5mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
00]CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Đưa ra một câu lệnh SQL dưới dạng chuỗi, trả về tiêu hóa câu lệnh được chuẩn hóa dưới dạng chuỗi trong bộ ký tự kết nối hoặc
1 nếu đối số làSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
1. Để thảo luận và ví dụ bổ sung, hãy xem mô tả của hàmSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
7 liên quan.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
04]CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Khai thác một chuỗi được nén bởi hàm
60. Nếu đối số không phải là giá trị nén, kết quả làmysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
1; NếuSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
07 làCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
1, kết quả cũng làSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
1. Hàm này yêu cầu MySQL phải được biên dịch với thư viện nén nhưSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
47. Nếu không, giá trị trả về luôn luôn làmysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
1.SELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
6mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
12]CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Trả về độ dài mà chuỗi nén có trước khi được nén. Trả về
1 nếuSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
14 làCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
1.SELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
7mysql> CREATE TALBE tmp1 AS SELECT AES_DECRYPT[fld_encryptedpwd, 'key'] FROM users WHERE fld_id='1903'; mysql> DESC tmp1;
VALIDATE_PASSWORD_STRENGTH[
6]INSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
Đưa ra một đối số đại diện cho mật khẩu rõ ràng, hàm này trả về một số nguyên để cho biết mật khẩu mạnh đến mức nào hoặc
1 nếu đối số làSELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
1. Giá trị trả về dao động từ 0 [yếu] đến 100 [mạnh].SELECT AES_ENCRYPT['mytext','mykeystring', '', 'hkdf', 'salt', 'info'];
Đánh giá mật khẩu bởi
19 được thực hiện bởi thành phần ____220. Nếu thành phần đó không được cài đặt, hàm luôn trả về 0. Để biết thông tin về việc cài đặtCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
20, xem Phần & NBSP; 6.4.3, thành phần xác thực mật khẩu thành phần. Để kiểm tra hoặc định cấu hình các tham số ảnh hưởng đến kiểm tra mật khẩu, kiểm tra hoặc đặt các biến hệ thống được thực hiện bởiCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
20. Xem Phần & NBSP; 6.4.3.2, Tùy chọn xác thực mật khẩu và các biến xác thực.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Mật khẩu phải tuân theo các bài kiểm tra ngày càng nghiêm ngặt và giá trị trả về phản ánh các thử nghiệm nào được thỏa mãn, như được hiển thị trong bảng sau. Ngoài ra, nếu biến hệ thống
23 được bật và mật khẩu khớp với tên người dùng,CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
19 trả về 0 bất kể các biến hệ thốngCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
20 khác được đặt như thế nào.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Kiểm tra mật khẩuGiá trị trả về Chiều dài Chủ Đề