Hướng dẫn convert mysql password to text - chuyển đổi mật khẩu mysql thành văn bản

Làm cách nào tôi có thể giải mã mật khẩu mysql

Bạn thực sự không thể vì chúng bị băm và không được mã hóa.

Đây là bản chất của hàm

$ mysql -u debian-sys-maint -p
password:
1 mà hiện tại MySQL sử dụng. Bạn có thể thực hiện nó từ thiết bị đầu cuối SQL:

mysql> SELECT SHA1(UNHEX(SHA1("password")));

+------------------------------------------+
| SHA1(UNHEX(SHA1("password")))            |
+------------------------------------------+
| 2470C0C06DEE42FD1618BB99005ADCA2EC9D1E19 |
+------------------------------------------+
1 row in set (0.00 sec)

Làm thế nào tôi có thể thay đổi hoặc lấy những thứ này?

Nếu bạn gặp khó khăn trong việc đăng nhập vào hệ thống Debian hoặc Ubuntu, trước tiên hãy thử điều này (nhờ Tohuwawohu tại https://askubuntu.com/questions/120718/cant-rog-to-nysql):

$ sudo cat /etc/mysql/debian.conf | grep -i password
...
password: QWERTY12345...

Sau đó, đăng nhập với người dùng bảo trì Debian:

$ mysql -u debian-sys-maint -p
password:

Cuối cùng, thay đổi mật khẩu của người dùng:

mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;

Khi tôi nhìn vào phpmyadmin, mật khẩu được mã hóa

Liên quan, nếu bạn cần đổ cơ sở dữ liệu người dùng để biết thông tin liên quan, hãy thử:

mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User             | Host      | Password             |
+------------------+-----------+----------------------+
| root             | localhost | *0123456789ABCDEF... |
| root             | 127.0.0.1 | *0123456789ABCDEF... |
| root             | ::1       | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+

Và vâng, những mật khẩu đó không được muối. Vì vậy, kẻ tấn công có thể xây dựng các bảng và áp dụng chúng cho tất cả các cài đặt MySQL. Ngoài ra, kẻ thù có thể tìm hiểu người dùng nào có cùng mật khẩu.

Kim để nói, những người ở MySQL không tuân theo các thực tiễn tốt nhất. John Steven đã làm một bài báo tuyệt vời về lưu trữ mật khẩu Thực hành tốt nhất tại bảng gian lận lưu trữ mật khẩu của OWASP. Công bằng với những người MySQL, họ có thể đang làm điều đó vì những điểm đau trong kiến ​​trúc, thiết kế hoặc thực hiện (tôi chỉ đơn giản là không biết).


Nếu bạn sử dụng các lệnh

$ mysql -u debian-sys-maint -p
password:
1 và
$ mysql -u debian-sys-maint -p
password:
3 và thay đổi không hoạt động, thì hãy xem http://dev.mysql.com/doc/refman/5.0/en/resetting-permissions.html. Mặc dù trang được đặt tên là "Đặt lại quyền", nhưng đó thực sự là về cách thay đổi mật khẩu. (Nó phù hợp với quy trình thay đổi mật khẩu MySQL bị hỏng đến mức bạn phải nhảy qua các vòng, nhưng nó là như vậy).

Nhiều hàm mã hóa và nén trả về các chuỗi mà kết quả có thể chứa các giá trị byte tùy ý. Nếu bạn muốn lưu trữ các kết quả này, hãy sử dụng một cột có kiểu dữ liệu chuỗi nhị phân

$ mysql -u debian-sys-maint -p
password:
4 hoặc
$ mysql -u debian-sys-maint -p
password:
5. Điều này tránh các vấn đề tiềm ẩn với việc loại bỏ không gian theo dõi hoặc chuyển đổi bộ ký tự sẽ thay đổi giá trị dữ liệu, chẳng hạn như có thể xảy ra nếu bạn sử dụng kiểu dữ liệu chuỗi không phân biệt (
$ mysql -u debian-sys-maint -p
password:
6,
$ mysql -u debian-sys-maint -p
password:
7,
$ mysql -u debian-sys-maint -p
password:
8).

Một số hàm mã hóa trả về chuỗi của các ký tự ASCII:

$ mysql -u debian-sys-maint -p
password:
9,
mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
0,
mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
1,
mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
2,
mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
3,
mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
4. Giá trị trả về của chúng là một chuỗi có bộ ký tự và đối chiếu được xác định bởi các biến hệ thống
mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
5 và
mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
6. Đây là một chuỗi không phân biệt trừ khi bộ ký tự là
mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
7.

Nếu một ứng dụng lưu trữ các giá trị từ một hàm như

$ mysql -u debian-sys-maint -p
password:
9 hoặc
mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
1 trả về một chuỗi các chữ số hex, có thể thu được lưu trữ và so sánh hiệu quả hơn bằng cách chuyển đổi biểu diễn HEX thành nhị phân bằng cách sử dụng
mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User             | Host      | Password             |
+------------------+-----------+----------------------+
| root             | localhost | *0123456789ABCDEF... |
| root             | 127.0.0.1 | *0123456789ABCDEF... |
| root             | ::1       | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
0 và lưu trữ kết quả trong cột
mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User             | Host      | Password             |
+------------------+-----------+----------------------+
| root             | localhost | *0123456789ABCDEF... |
| root             | 127.0.0.1 | *0123456789ABCDEF... |
| root             | ::1       | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
1). Mỗi cặp chữ số thập lục phân yêu cầu một byte ở dạng nhị phân, do đó, giá trị của
mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User             | Host      | Password             |
+------------------+-----------+----------------------+
| root             | localhost | *0123456789ABCDEF... |
| root             | 127.0.0.1 | *0123456789ABCDEF... |
| root             | ::1       | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
2 phụ thuộc vào độ dài của chuỗi HEX.
mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User             | Host      | Password             |
+------------------+-----------+----------------------+
| root             | localhost | *0123456789ABCDEF... |
| root             | 127.0.0.1 | *0123456789ABCDEF... |
| root             | ::1       | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
2 là 16 cho giá trị
$ mysql -u debian-sys-maint -p
password:
9 và 20 cho giá trị
mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
1. Đối với
mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
2,
mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User             | Host      | Password             |
+------------------+-----------+----------------------+
| root             | localhost | *0123456789ABCDEF... |
| root             | 127.0.0.1 | *0123456789ABCDEF... |
| root             | ::1       | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
2 dao động từ 28 đến 32 tùy thuộc vào đối số chỉ định độ dài bit mong muốn của kết quả.

Hình phạt kích thước để lưu trữ chuỗi HEX trong cột

$ mysql -u debian-sys-maint -p
password:
6 ít nhất hai lần, lên đến tám lần nếu giá trị được lưu trữ trong một cột sử dụng bộ ký tự
mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User             | Host      | Password             |
+------------------+-----------+----------------------+
| root             | localhost | *0123456789ABCDEF... |
| root             | 127.0.0.1 | *0123456789ABCDEF... |
| root             | ::1       | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
9 (trong đó mỗi ký tự sử dụng 4 byte). Lưu trữ chuỗi cũng dẫn đến so sánh chậm hơn vì các giá trị lớn hơn và cần tính đến các quy tắc đối chiếu tập hợp nhân vật.

Giả sử rằng một ứng dụng lưu trữ các giá trị chuỗi

$ mysql -u debian-sys-maint -p
password:
9 trong cột
CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
1:

CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);

Để chuyển đổi chuỗi HEX thành dạng nhỏ gọn hơn, thay vào đó, hãy sửa đổi ứng dụng để sử dụng

mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User             | Host      | Password             |
+------------------+-----------+----------------------+
| root             | localhost | *0123456789ABCDEF... |
| root             | 127.0.0.1 | *0123456789ABCDEF... |
| root             | ::1       | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
0 và
CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
3 như sau:

CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);

Các ứng dụng nên được chuẩn bị để xử lý trường hợp rất hiếm khi hàm băm tạo ra cùng một giá trị cho hai giá trị đầu vào khác nhau. Một cách để làm cho các vụ va chạm có thể phát hiện được là biến cột Hash thành một khóa chính.

Ghi chú

Khai thác cho các thuật toán MD5 và SHA-1 đã được biết đến. Bạn có thể muốn xem xét sử dụng một chức năng mã hóa một chiều khác được mô tả trong phần này, chẳng hạn như

mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
2.

Thận trọng

Mật khẩu hoặc các giá trị nhạy cảm khác được cung cấp dưới dạng đối số cho các hàm mã hóa được gửi dưới dạng ClearText đến máy chủ MySQL trừ khi sử dụng kết nối SSL. Ngoài ra, các giá trị như vậy xuất hiện trong bất kỳ nhật ký MySQL nào mà chúng được viết. Để tránh các loại phơi sáng này, các ứng dụng có thể mã hóa các giá trị nhạy cảm ở phía máy khách trước khi gửi chúng đến máy chủ. Những cân nhắc tương tự áp dụng cho các khóa mã hóa. Để tránh phơi bày những thứ này, các ứng dụng có thể sử dụng các quy trình được lưu trữ để mã hóa và giải mã các giá trị ở phía máy chủ.

  • ________ 55, ________ 56 [, ________ 57] [, ________ 58] [, ________ 59] [, ________ 60])

    Hàm này giải mã dữ liệu bằng thuật toán AES chính thức (Tiêu chuẩn mã hóa nâng cao). Để biết thêm thông tin, xem mô tả của

    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1.

    Các tuyên bố sử dụng

    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2 không an toàn cho sao chép dựa trên tuyên bố.

  • ________ 63, ________ 56 [, ________ 57] [, ________ 58] [, ________ 59] [, ________ 60])

    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 và
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2 Thực hiện mã hóa và giải mã dữ liệu bằng thuật toán AES (Tiêu chuẩn mã hóa nâng cao) chính thức, trước đây được gọi là Rijndael. Tiêu chuẩn AES cho phép các độ dài khóa khác nhau. Theo mặc định, các chức năng này thực hiện AES với độ dài khóa 128 bit. Độ dài chính của 196 hoặc 256 bit có thể được sử dụng, như được mô tả sau. Độ dài chính là sự đánh đổi giữa hiệu suất và bảo mật.Rijndael. The AES standard permits various key lengths. By default these functions implement AES with a 128-bit key length. Key lengths of 196 or 256 bits can be used, as described later. The key length is a trade off between performance and security.

    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 mã hóa chuỗi
    16 * (trunc(string_length / 16) + 1)
    2 bằng cách sử dụng chuỗi khóa
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6 và trả về một chuỗi nhị phân chứa đầu ra được mã hóa.
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2 Giải mã chuỗi được mã hóa
    16 * (trunc(string_length / 16) + 1)
    5 bằng chuỗi khóa
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6 và trả về chuỗi văn bản gốc. Nếu một trong hai đối số hàm là
    16 * (trunc(string_length / 16) + 1)
    7, hàm trả về
    16 * (trunc(string_length / 16) + 1)
    7. Nếu
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2 phát hiện dữ liệu không hợp lệ hoặc đệm không chính xác, nó sẽ trả về
    16 * (trunc(string_length / 16) + 1)
    7. Tuy nhiên,
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2 có thể trả về giá trị không phải là -____ 77 (có thể là rác) nếu dữ liệu đầu vào hoặc khóa không hợp lệ.

    Từ MySQL 8.0.30, các chức năng hỗ trợ việc sử dụng hàm dẫn xuất khóa (KDF) để tạo khóa bí mật mạnh về mặt mật mã từ thông tin được truyền trong

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6. Khóa dẫn xuất được sử dụng để mã hóa và giải mã dữ liệu và nó vẫn còn trong phiên bản MYSQL Server và không thể truy cập được cho người dùng. Sử dụng KDF rất được khuyến khích, vì nó cung cấp bảo mật tốt hơn so với việc chỉ định khóa trước của riêng bạn hoặc lấy nó bằng một phương thức đơn giản hơn khi bạn sử dụng chức năng. Các chức năng hỗ trợ HKDF (có sẵn từ OpenSSL 1.1.0), mà bạn có thể chỉ định một thông tin cụ thể về muối và ngữ cảnh tùy chọn để đưa vào tài liệu khóa và PBKDF2 (có sẵn từ OpenSSL 1.0.2), bạn có thể chỉ định một Muối tùy chọn và đặt số lần lặp được sử dụng để sản xuất chìa khóa.

    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 và
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2 cho phép kiểm soát chế độ mã hóa khối. Biến hệ thống
    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text',UNHEX('F3229A0B371ED2D9441B830D21A390C3')));
    6 kiểm soát chế độ cho các thuật toán mã hóa dựa trên khối. Giá trị mặc định của nó là
    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text',UNHEX('F3229A0B371ED2D9441B830D21A390C3')));
    7, biểu thị mã hóa bằng cách sử dụng chiều dài khóa là 128 bit và chế độ ECB. Để biết mô tả về các giá trị được phép của biến này, xem Phần & NBSP; 5.1.8, các biến hệ thống máy chủ của Hồi giáo. Đối số
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    7 tùy chọn được sử dụng để cung cấp một vectơ khởi tạo cho các chế độ mã hóa khối yêu cầu nó.

    Các tuyên bố sử dụng

    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 hoặc
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2 không an toàn cho sao chép dựa trên tuyên bố.

    Nếu

    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 được gọi từ bên trong máy khách MySQL, thì chuỗi nhị phân hiển thị bằng cách sử dụng ký hiệu thập lục phân, tùy thuộc vào giá trị của
    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text', UNHEX(SHA2('My secret passphrase',512))));
    2. Để biết thêm thông tin về tùy chọn đó, hãy xem Phần & NBSP; 4.5.1, MYSQL-Máy khách dòng lệnh MySQL.mysql client, binary strings display using hexadecimal notation, depending on the value of the
    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text', UNHEX(SHA2('My secret passphrase',512))));
    2. For more information about that option, see Section 4.5.1, “mysql — The MySQL Command-Line Client”.

    Các đối số cho các hàm

    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 và
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2 như sau:

    16 * (trunc(string_length / 16) + 1)
    2

    Chuỗi cho

    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 để mã hóa bằng cách sử dụng chuỗi khóa
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6 hoặc (từ MySQL 8.0.30) Khóa có nguồn gốc từ nó bởi KDF được chỉ định. Chuỗi có thể là bất kỳ độ dài. Đệm được tự động thêm vào
    16 * (trunc(string_length / 16) + 1)
    2, vì vậy nó là bội số của một khối theo yêu cầu của các thuật toán dựa trên khối như AES. Phần đệm này được tự động xóa bởi hàm
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2.

    16 * (trunc(string_length / 16) + 1)
    5

    Chuỗi được mã hóa cho

    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2 để giải mã bằng cách sử dụng chuỗi khóa
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6 hoặc (từ MySQL 8.0.30) Khóa có nguồn gốc từ nó bởi KDF được chỉ định. Chuỗi có thể là bất kỳ độ dài. Độ dài của
    16 * (trunc(string_length / 16) + 1)
    5 có thể được tính từ chiều dài của chuỗi ban đầu bằng công thức này:

    16 * (trunc(string_length / 16) + 1)
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6

    Phím mã hóa hoặc vật liệu khóa đầu vào được sử dụng làm cơ sở để lấy khóa sử dụng hàm dẫn xuất khóa (KDF). Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6 để mã hóa với
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 và giải mã với
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2.

    Nếu bạn đang sử dụng KDF, mà bạn có thể từ MySQL 8.0.30,

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6 có thể là bất kỳ thông tin tùy ý nào như mật khẩu hoặc cụm mật khẩu. Trong các đối số tiếp theo cho hàm, bạn chỉ định tên KDF, sau đó thêm các tùy chọn tiếp theo để tăng bảo mật khi thích hợp cho KDF.

    Khi bạn sử dụng KDF, chức năng sẽ tạo một khóa bí mật mạnh về mặt mật mã từ thông tin được truyền trong

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6 và bất kỳ muối hoặc thông tin bổ sung nào bạn cung cấp trong các đối số khác. Khóa dẫn xuất được sử dụng để mã hóa và giải mã dữ liệu và nó vẫn còn trong phiên bản MYSQL Server và không thể truy cập được cho người dùng. Sử dụng KDF rất được khuyến khích, vì nó cung cấp bảo mật tốt hơn so với việc chỉ định khóa trước của riêng bạn hoặc lấy nó bằng một phương thức đơn giản hơn khi bạn sử dụng chức năng.

    Nếu bạn không sử dụng KDF, với độ dài khóa 128 bit, cách an toàn nhất để chuyển khóa cho đối số

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6 là tạo ra giá trị 128 bit thực sự ngẫu nhiên và chuyển nó dưới dạng giá trị nhị phân. Ví dụ:

    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text',UNHEX('F3229A0B371ED2D9441B830D21A390C3')));

    Một cụm mật khẩu có thể được sử dụng để tạo khóa AES bằng cách băm cụm mật khẩu. Ví dụ:

    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text', UNHEX(SHA2('My secret passphrase',512))));

    Nếu bạn vượt quá độ dài khóa tối đa là 128 bit, một cảnh báo sẽ được trả về. Nếu bạn không sử dụng KDF, không truyền mật khẩu hoặc cụm mật khẩu trực tiếp cho

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6, băm nó trước. Các phiên bản trước của tài liệu này cho thấy phương pháp trước đây, nhưng nó không còn được khuyến nghị vì các ví dụ được hiển thị ở đây an toàn hơn.

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    7

    Một vectơ khởi tạo, cho các chế độ mã hóa khối yêu cầu nó. Biến hệ thống

    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text',UNHEX('F3229A0B371ED2D9441B830D21A390C3')));
    6 kiểm soát chế độ. Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    7 để mã hóa với
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 và giải mã với
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2.

    Ghi chú

    Nếu bạn đang sử dụng KDF, bạn phải chỉ định một vectơ khởi tạo hoặc chuỗi null cho đối số này, để truy cập các đối số sau để xác định KDF.

    Đối với các chế độ yêu cầu một vectơ khởi tạo, nó phải là 16 byte hoặc dài hơn (byte vượt quá 16 bị bỏ qua). Một lỗi xảy ra nếu thiếu

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    7. Đối với các chế độ không yêu cầu vectơ khởi tạo, nó bị bỏ qua và cảnh báo được tạo nếu
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    7 được chỉ định, trừ khi bạn đang sử dụng KDF.

    Giá trị mặc định cho biến hệ thống

    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text',UNHEX('F3229A0B371ED2D9441B830D21A390C3')));
    6 là
    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text',UNHEX('F3229A0B371ED2D9441B830D21A390C3')));
    7 hoặc chế độ ECB, không yêu cầu vectơ khởi tạo. Các chế độ mã hóa khối được phép thay thế CBC, CFB1, CFB8, CFB128 và OFB đều yêu cầu một vectơ khởi tạo.

    Một chuỗi byte ngẫu nhiên để sử dụng cho vectơ khởi tạo có thể được tạo bằng cách gọi

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    21.

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    8

    Tên của hàm dẫn xuất khóa (KDF) để tạo khóa từ vật liệu khóa đầu vào được truyền trong

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6 và các đối số khác phù hợp với KDF. Đối số tùy chọn này có sẵn từ MySQL 8.0.30.

    Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    8 để mã hóa với
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 và giải mã với
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2. Khi bạn chỉ định
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    8, bạn phải chỉ định
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    7, sử dụng vectơ khởi tạo hợp lệ hoặc chuỗi null nếu chế độ mã hóa không yêu cầu vectơ khởi tạo.

    Các giá trị sau được hỗ trợ:

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    29

    HKDF, có sẵn từ OpenSSL 1.1.0. HKDF trích xuất một khóa giả từ vật liệu khóa sau đó mở rộng nó thành các khóa bổ sung. Với HKDF, bạn có thể chỉ định một loại muối tùy chọn (

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    9) và thông tin cụ thể theo ngữ cảnh như chi tiết ứng dụng (
    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    31) để đưa vào tài liệu khóa.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    32

    PBKDF2, có sẵn từ OpenSSL 1.0.2. PBKDF2 áp dụng hàm giả và tài liệu khóa và lặp lại quá trình này một số lượng lớn để tạo khóa. Với PBKDF2, bạn có thể chỉ định một loại muối tùy chọn (

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    9) để đưa vào vật liệu khóa và đặt số lần lặp được sử dụng để tạo khóa (
    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    34).

    Trong ví dụ này, HKDF được chỉ định là hàm dẫn xuất chính và thông tin muối và bối cảnh được cung cấp. Đối số cho vectơ khởi tạo được bao gồm nhưng là chuỗi trống:

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    0

    Trong ví dụ này, PBKDF2 được chỉ định là hàm dẫn xuất khóa, muối được cung cấp và số lần lặp được nhân đôi từ mức tối thiểu được khuyến nghị:

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    1
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    9
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    9

    Một muối được truyền đến hàm dẫn xuất chính (KDF). Đối số tùy chọn này có sẵn từ MySQL 8.0.30. Cả HKDF và PBKDF2 đều có thể sử dụng muối và nên sử dụng chúng được khuyến nghị để giúp ngăn chặn các cuộc tấn công dựa trên từ điển mật khẩu thông thường hoặc bảng cầu vồng.

    Một muối bao gồm dữ liệu ngẫu nhiên, cho bảo mật phải khác nhau cho mỗi hoạt động mã hóa. Một chuỗi byte ngẫu nhiên để sử dụng cho muối có thể được tạo ra bằng cách gọi

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    36. Ví dụ này tạo ra muối 64 bit:

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    2

    Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị

    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    9 để mã hóa với
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 và giải mã với
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2. Muối có thể được lưu trữ một cách an toàn cùng với dữ liệu được mã hóa.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    31

    Thông tin cụ thể theo ngữ cảnh để HKDF đưa vào tài liệu khóa, chẳng hạn như thông tin về ứng dụng. Đối số tùy chọn này có sẵn từ MySQL 8.0.30 khi bạn chỉ định

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    29 là tên KDF. HKDF thêm thông tin này vào tài liệu khóa được chỉ định trong
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    6 và muối được chỉ định trong
    CREATE TABLE md5_tbl (md5_val CHAR(32), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);
    9 để tạo khóa.

    Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    31 để mã hóa với
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 và giải mã với
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    34

    Số lần lặp cho PBKDF2 sử dụng khi sản xuất khóa. Đối số tùy chọn này có sẵn từ MySQL 8.0.30 khi bạn chỉ định

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    32 là tên KDF. Một số lượng cao hơn mang lại sự kháng cự lớn hơn đối với các cuộc tấn công vũ phu vì nó có chi phí tính toán lớn hơn cho kẻ tấn công, nhưng điều tương tự cũng nhất thiết phải đúng với quá trình phái sinh chính. Mặc định nếu bạn không chỉ định đối số này là 1000, đây là mức tối thiểu được đề xuất bởi tiêu chuẩn OpenSSL.

    Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    34 để mã hóa với
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1 và giải mã với
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    3
  • $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    52)

    Nén một chuỗi và trả về kết quả dưới dạng chuỗi nhị phân. Hàm này yêu cầu MySQL phải được biên dịch với thư viện nén như

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    53. Nếu không, giá trị trả về luôn luôn là
    16 * (trunc(string_length / 16) + 1)
    7. Giá trị trả về cũng là
    16 * (trunc(string_length / 16) + 1)
    7 nếu
    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    56 là
    16 * (trunc(string_length / 16) + 1)
    7. Chuỗi nén có thể không bị nén với
    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    58.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    4

    Nội dung chuỗi nén được lưu trữ theo cách sau:

    • Chuỗi trống được lưu trữ dưới dạng chuỗi trống.

    • Các chuỗi không trống được lưu trữ dưới dạng chiều dài 4 byte của chuỗi không nén (byte thấp đầu tiên), theo sau là chuỗi nén. Nếu chuỗi kết thúc bằng không gian, một ký tự

      $ sudo cat /etc/mysql/debian.conf | grep -i password
      ...
      password: QWERTY12345...
      
      59 được thêm vào để tránh các vấn đề với việc cắt tỉa endspace nếu kết quả được lưu trữ trong cột
      $ mysql -u debian-sys-maint -p
      password:
      
      6 hoặc
      $ mysql -u debian-sys-maint -p
      password:
      
      7. .

    Nếu

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    66 được gọi từ bên trong máy khách MySQL, thì chuỗi nhị phân hiển thị bằng cách sử dụng ký hiệu thập lục phân, tùy thuộc vào giá trị của
    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text', UNHEX(SHA2('My secret passphrase',512))));
    2. Để biết thêm thông tin về tùy chọn đó, hãy xem Phần & NBSP; 4.5.1, MYSQL-Máy khách dòng lệnh MySQL.mysql client, binary strings display using hexadecimal notation, depending on the value of the
    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text', UNHEX(SHA2('My secret passphrase',512))));
    2. For more information about that option, see Section 4.5.1, “mysql — The MySQL Command-Line Client”.

  • MD5(

    16 * (trunc(string_length / 16) + 1)
    2)

    Tính toán tổng kiểm tra MD5 128 bit cho chuỗi. Giá trị được trả về dưới dạng chuỗi 32 chữ số thập lục phân hoặc

    16 * (trunc(string_length / 16) + 1)
    7 nếu đối số là
    16 * (trunc(string_length / 16) + 1)
    7. Giá trị trả về có thể, ví dụ, được sử dụng làm phím băm. Xem các ghi chú ở đầu phần này về việc lưu trữ các giá trị băm hiệu quả.

    Giá trị trả về là một chuỗi trong bộ ký tự kết nối.

    Nếu chế độ FIPS được bật,

    $ mysql -u debian-sys-maint -p
    password:
    
    9 trả về
    16 * (trunc(string_length / 16) + 1)
    7. Xem Phần & NBSP; 6.8, hỗ trợ FIP của FIP.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    5

    Đây là thuật toán tiêu cực tin nhắn MD5 của RSA RSA.RSA Data Security, Inc. MD5 Message-Digest Algorithm.

    Xem ghi chú liên quan đến thuật toán MD5 ở đầu phần này.

  • $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    73)

    Hàm này trả về một chuỗi nhị phân

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    74 Byte ngẫu nhiên được tạo bằng trình tạo số ngẫu nhiên của thư viện SSL. Các giá trị được phép của
    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    74 phạm vi từ 1 đến 1024. Đối với các giá trị bên ngoài phạm vi đó, xảy ra lỗi. Trả về
    16 * (trunc(string_length / 16) + 1)
    7 nếu
    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    74 là
    16 * (trunc(string_length / 16) + 1)
    7.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    36 có thể được sử dụng để cung cấp vectơ khởi tạo cho các hàm
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2 và
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1. Để sử dụng trong bối cảnh đó,
    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    74 phải có ít nhất 16. Các giá trị lớn hơn được cho phép, nhưng các byte vượt quá 16 bị bỏ qua.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    36 tạo ra một giá trị ngẫu nhiên, điều này làm cho kết quả của nó không phải là không xác định. Do đó, các câu lệnh sử dụng chức năng này là không an toàn cho sao chép dựa trên tuyên bố.

    Nếu

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    36 được gọi từ bên trong máy khách MySQL, thì chuỗi nhị phân hiển thị bằng cách sử dụng ký hiệu thập lục phân, tùy thuộc vào giá trị của
    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text', UNHEX(SHA2('My secret passphrase',512))));
    2. Để biết thêm thông tin về tùy chọn đó, hãy xem Phần & NBSP; 4.5.1, MYSQL-Máy khách dòng lệnh MySQL.mysql client, binary strings display using hexadecimal notation, depending on the value of the
    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text', UNHEX(SHA2('My secret passphrase',512))));
    2. For more information about that option, see Section 4.5.1, “mysql — The MySQL Command-Line Client”.

  • SHA1 (________ 72), SHA (____ 72), SHA(

    16 * (trunc(string_length / 16) + 1)
    2)

    Tính toán tổng kiểm tra SHA-1 160 bit cho chuỗi, như được mô tả trong RFC 3174 (thuật toán băm bảo mật). Giá trị được trả về dưới dạng chuỗi 40 chữ số thập lục phân hoặc

    16 * (trunc(string_length / 16) + 1)
    7 nếu đối số là
    16 * (trunc(string_length / 16) + 1)
    7. Một trong những cách sử dụng có thể cho chức năng này là phím băm. Xem các ghi chú ở đầu phần này về việc lưu trữ các giá trị băm hiệu quả.
    mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
    mysql> FLUSH PRIVILEGES;
    mysql> quit;
    
    0 đồng nghĩa với
    mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
    mysql> FLUSH PRIVILEGES;
    mysql> quit;
    
    1.

    Giá trị trả về là một chuỗi trong bộ ký tự kết nối.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    6

    Nếu chế độ FIPS được bật,

    $ mysql -u debian-sys-maint -p
    password:
    
    9 trả về
    16 * (trunc(string_length / 16) + 1)
    7. Xem Phần & NBSP; 6.8, hỗ trợ FIP của FIP.

  • Đây là thuật toán tiêu cực tin nhắn MD5 của RSA RSA.

    Xem ghi chú liên quan đến thuật toán MD5 ở đầu phần này.

    Giá trị trả về là một chuỗi trong bộ ký tự kết nối.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    7

    Nếu chế độ FIPS được bật,

    $ mysql -u debian-sys-maint -p
    password:
    
    9 trả về
    16 * (trunc(string_length / 16) + 1)
    7. Xem Phần & NBSP; 6.8, hỗ trợ FIP của FIP.

    Đây là thuật toán tiêu cực tin nhắn MD5 của RSA RSA.

  • Xem ghi chú liên quan đến thuật toán MD5 ở đầu phần này.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    73)

    Hàm này trả về một chuỗi nhị phân

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    74 Byte ngẫu nhiên được tạo bằng trình tạo số ngẫu nhiên của thư viện SSL. Các giá trị được phép của
    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    74 phạm vi từ 1 đến 1024. Đối với các giá trị bên ngoài phạm vi đó, xảy ra lỗi. Trả về
    16 * (trunc(string_length / 16) + 1)
    7 nếu
    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    74 là
    16 * (trunc(string_length / 16) + 1)
    7.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    36 có thể được sử dụng để cung cấp vectơ khởi tạo cho các hàm
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    2 và
    CREATE TABLE md5_tbl (md5_val BINARY(16), ...);
    INSERT INTO md5_tbl (md5_val, ...) VALUES(UNHEX(MD5('abcdef')), ...);
    1. Để sử dụng trong bối cảnh đó,
    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    74 phải có ít nhất 16. Các giá trị lớn hơn được cho phép, nhưng các byte vượt quá 16 bị bỏ qua.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    36 tạo ra một giá trị ngẫu nhiên, điều này làm cho kết quả của nó không phải là không xác định. Do đó, các câu lệnh sử dụng chức năng này là không an toàn cho sao chép dựa trên tuyên bố.
  • Nếu

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    36 được gọi từ bên trong máy khách MySQL, thì chuỗi nhị phân hiển thị bằng cách sử dụng ký hiệu thập lục phân, tùy thuộc vào giá trị của
    INSERT INTO t
    VALUES (1,AES_ENCRYPT('text', UNHEX(SHA2('My secret passphrase',512))));
    2. Để biết thêm thông tin về tùy chọn đó, hãy xem Phần & NBSP; 4.5.1, MYSQL-Máy khách dòng lệnh MySQL.

    SHA1 (________ 72), SHA (____ 72)

  • Tính toán tổng kiểm tra SHA-1 160 bit cho chuỗi, như được mô tả trong RFC 3174 (thuật toán băm bảo mật). Giá trị được trả về dưới dạng chuỗi 40 chữ số thập lục phân hoặc

    16 * (trunc(string_length / 16) + 1)
    7 nếu đối số là
    16 * (trunc(string_length / 16) + 1)
    7. Một trong những cách sử dụng có thể cho chức năng này là phím băm. Xem các ghi chú ở đầu phần này về việc lưu trữ các giá trị băm hiệu quả.
    mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
    mysql> FLUSH PRIVILEGES;
    mysql> quit;
    
    0 đồng nghĩa với
    mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
    mysql> FLUSH PRIVILEGES;
    mysql> quit;
    
    1.

    mysql> UPDATE mysql.user SET Password=PASSWORD('new password') WHERE User='root';
    mysql> FLUSH PRIVILEGES;
    mysql> quit;
    
    1 có thể được coi là một loại mật mã tương đương với
    $ mysql -u debian-sys-maint -p
    password:
    
    9. Tuy nhiên, xem ghi chú liên quan đến thuật toán MD5 và SHA-1 ở phần đầu phần này.

    $ sudo cat /etc/mysql/debian.conf | grep -i password
    ...
    password: QWERTY12345...
    
    9
  • $ mysql -u debian-sys-maint -p
    password:
    
    18)

    Trả về độ dài mà chuỗi nén có trước khi được nén. Trả về

    16 * (trunc(string_length / 16) + 1)
    7 nếu
    $ mysql -u debian-sys-maint -p
    password:
    
    20 là
    16 * (trunc(string_length / 16) + 1)
    7.

    $ mysql -u debian-sys-maint -p
    password:
    
    0
  • VALIDATE_PASSWORD_STRENGTH(

    16 * (trunc(string_length / 16) + 1)
    2)

    Đưa ra một đối số đại diện cho mật khẩu rõ ràng, hàm này trả về một số nguyên để cho biết mật khẩu mạnh đến mức nào hoặc

    16 * (trunc(string_length / 16) + 1)
    7 nếu đối số là
    16 * (trunc(string_length / 16) + 1)
    7. Giá trị trả về dao động từ 0 (yếu) đến 100 (mạnh).

    Đánh giá mật khẩu bằng

    $ mysql -u debian-sys-maint -p
    password:
    
    25 được thực hiện bởi thành phần
    $ mysql -u debian-sys-maint -p
    password:
    
    26. Nếu thành phần đó không được cài đặt, hàm luôn trả về 0. Để biết thông tin về việc cài đặt
    $ mysql -u debian-sys-maint -p
    password:
    
    26, xem Phần & NBSP; 6.4.3, thành phần xác thực mật khẩu thành phần. Để kiểm tra hoặc định cấu hình các tham số ảnh hưởng đến kiểm tra mật khẩu, kiểm tra hoặc đặt các biến hệ thống được thực hiện bởi
    $ mysql -u debian-sys-maint -p
    password:
    
    26. Xem Phần & NBSP; 6.4.3.2, Tùy chọn xác thực mật khẩu và các biến xác thực.

    Mật khẩu phải tuân theo các bài kiểm tra ngày càng nghiêm ngặt và giá trị trả về phản ánh các thử nghiệm nào được thỏa mãn, như được hiển thị trong bảng sau. Ngoài ra, nếu biến hệ thống

    $ mysql -u debian-sys-maint -p
    password:
    
    29 được bật và mật khẩu khớp với tên người dùng,
    $ mysql -u debian-sys-maint -p
    password:
    
    25 trả về 0 bất kể các biến hệ thống
    $ mysql -u debian-sys-maint -p
    password:
    
    26 khác được đặt như thế nào.

    Kiểm tra mật khẩuGiá trị trả về
    Chiều dài <40
    Chiều dài ≥ 4 và <
    $ mysql -u debian-sys-maint -p
    password:
    
    32
    25
    Thỏa mãn chính sách 1 (
    $ mysql -u debian-sys-maint -p
    password:
    
    33)
    50
    Thỏa mãn chính sách 2 (
    $ mysql -u debian-sys-maint -p
    password:
    
    34)
    75
    Thỏa mãn chính sách 3 (
    $ mysql -u debian-sys-maint -p
    password:
    
    35)
    100

Làm cách nào để giải mã dữ liệu được mã hóa trong mysql?

Hàm MySQL AES_Decrypt trả về chuỗi ban đầu sau khi giải mã chuỗi được mã hóa. Nó sử dụng thuật toán AES (Tiêu chuẩn mã hóa nâng cao) để thực hiện giải mã. Hàm AES_Decrypt trả về chuỗi được giải mã hoặc NULL nếu phát hiện dữ liệu không hợp lệ.

Kiểu dữ liệu cho mật khẩu trong MySQL là gì?

Hàm Mật khẩu MySQL được sử dụng cho việc tạo mật khẩu băm bằng chuỗi mật khẩu văn bản đơn giản mà nó sử dụng các kỹ thuật băm để tạo mật khẩu băm.plain-text password string It uses hashing techniques to generate the hashed password.

Làm cách nào để giải mã một bàn trong mysql?

Hàm MySQL des_decrypt được sử dụng để giải mã một chuỗi được mã hóa bằng thuật toán DES (Tiêu chuẩn mã hóa dữ liệu).Chức năng MySQL des_decrypt sử dụng khóa để giải mã chuỗi.Giá trị được trả về bởi hàm des_decrypt là một chuỗi được giải mã hoặc null.

Tôi có thể đăng nhập vào mysql bằng băm mật khẩu không?

MySQL sử dụng mật khẩu trong hai giai đoạn giao tiếp máy khách/máy chủ: Khi máy khách cố gắng kết nối với máy chủ, có một bước xác thực ban đầu trong đó máy khách phải trình bày mật khẩu có giá trị băm phù hợp với giá trị băm được lưu trong bảng người dùngĐối với tài khoản, khách hàng muốn sử dụng.