Làm cách nào tôi có thể giải mã mật khẩu mysql
Bạn thực sự không thể vì chúng bị băm và không được mã hóa.
Đây là bản chất của hàm
$ mysql -u debian-sys-maint -p
password:
1 mà hiện tại MySQL sử dụng. Bạn có thể thực hiện nó từ thiết bị đầu cuối SQL:mysql> SELECT SHA1[UNHEX[SHA1["password"]]];
+------------------------------------------+
| SHA1[UNHEX[SHA1["password"]]] |
+------------------------------------------+
| 2470C0C06DEE42FD1618BB99005ADCA2EC9D1E19 |
+------------------------------------------+
1 row in set [0.00 sec]
Làm thế nào tôi có thể thay đổi hoặc lấy những thứ này?
Nếu bạn gặp khó khăn trong việc đăng nhập vào hệ thống Debian hoặc Ubuntu, trước tiên hãy thử điều này [nhờ Tohuwawohu tại //askubuntu.com/questions/120718/cant-rog-to-nysql]:
$ sudo cat /etc/mysql/debian.conf | grep -i password
...
password: QWERTY12345...
Sau đó, đăng nhập với người dùng bảo trì Debian:
$ mysql -u debian-sys-maint -p
password:
Cuối cùng, thay đổi mật khẩu của người dùng:
mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
Khi tôi nhìn vào phpmyadmin, mật khẩu được mã hóa
Liên quan, nếu bạn cần đổ cơ sở dữ liệu người dùng để biết thông tin liên quan, hãy thử:
mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User | Host | Password |
+------------------+-----------+----------------------+
| root | localhost | *0123456789ABCDEF... |
| root | 127.0.0.1 | *0123456789ABCDEF... |
| root | ::1 | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
Và vâng, những mật khẩu đó không được muối. Vì vậy, kẻ tấn công có thể xây dựng các bảng và áp dụng chúng cho tất cả các cài đặt MySQL. Ngoài ra, kẻ thù có thể tìm hiểu người dùng nào có cùng mật khẩu.
Kim để nói, những người ở MySQL không tuân theo các thực tiễn tốt nhất. John Steven đã làm một bài báo tuyệt vời về lưu trữ mật khẩu Thực hành tốt nhất tại bảng gian lận lưu trữ mật khẩu của OWASP. Công bằng với những người MySQL, họ có thể đang làm điều đó vì những điểm đau trong kiến trúc, thiết kế hoặc thực hiện [tôi chỉ đơn giản là không biết].
Nếu bạn sử dụng các lệnh
$ mysql -u debian-sys-maint -p
password:
1 và $ mysql -u debian-sys-maint -p
password:
3 và thay đổi không hoạt động, thì hãy xem //dev.mysql.com/doc/refman/5.0/en/resetting-permissions.html. Mặc dù trang được đặt tên là "Đặt lại quyền", nhưng đó thực sự là về cách thay đổi mật khẩu. [Nó phù hợp với quy trình thay đổi mật khẩu MySQL bị hỏng đến mức bạn phải nhảy qua các vòng, nhưng nó là như vậy]. Nhiều hàm mã hóa và nén trả về các chuỗi mà kết quả có thể chứa các giá trị byte tùy ý. Nếu bạn muốn lưu trữ các kết quả này, hãy sử dụng một cột có kiểu dữ liệu chuỗi nhị phân
$ mysql -u debian-sys-maint -p
password:
4 hoặc $ mysql -u debian-sys-maint -p
password:
5. Điều này tránh các vấn đề tiềm ẩn với việc loại bỏ không gian theo dõi hoặc chuyển đổi bộ ký tự sẽ thay đổi giá trị dữ liệu, chẳng hạn như có thể xảy ra nếu bạn sử dụng kiểu dữ liệu chuỗi không phân biệt [$ mysql -u debian-sys-maint -p
password:
6, $ mysql -u debian-sys-maint -p
password:
7, $ mysql -u debian-sys-maint -p
password:
8].Một số hàm mã hóa trả về chuỗi của các ký tự ASCII:
$ mysql -u debian-sys-maint -p
password:
9, mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
0, mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
1, mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
2, mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
3, mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
4. Giá trị trả về của chúng là một chuỗi có bộ ký tự và đối chiếu được xác định bởi các biến hệ thống mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
5 và mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
6. Đây là một chuỗi không phân biệt trừ khi bộ ký tự là mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
7.Nếu một ứng dụng lưu trữ các giá trị từ một hàm như
$ mysql -u debian-sys-maint -p
password:
9 hoặc mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
1 trả về một chuỗi các chữ số hex, có thể thu được lưu trữ và so sánh hiệu quả hơn bằng cách chuyển đổi biểu diễn HEX thành nhị phân bằng cách sử dụng mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User | Host | Password |
+------------------+-----------+----------------------+
| root | localhost | *0123456789ABCDEF... |
| root | 127.0.0.1 | *0123456789ABCDEF... |
| root | ::1 | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
0 và lưu trữ kết quả trong cột mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User | Host | Password |
+------------------+-----------+----------------------+
| root | localhost | *0123456789ABCDEF... |
| root | 127.0.0.1 | *0123456789ABCDEF... |
| root | ::1 | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
1]. Mỗi cặp chữ số thập lục phân yêu cầu một byte ở dạng nhị phân, do đó, giá trị của mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User | Host | Password |
+------------------+-----------+----------------------+
| root | localhost | *0123456789ABCDEF... |
| root | 127.0.0.1 | *0123456789ABCDEF... |
| root | ::1 | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
2 phụ thuộc vào độ dài của chuỗi HEX. mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User | Host | Password |
+------------------+-----------+----------------------+
| root | localhost | *0123456789ABCDEF... |
| root | 127.0.0.1 | *0123456789ABCDEF... |
| root | ::1 | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
2 là 16 cho giá trị $ mysql -u debian-sys-maint -p
password:
9 và 20 cho giá trị mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
1. Đối với mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
2, mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User | Host | Password |
+------------------+-----------+----------------------+
| root | localhost | *0123456789ABCDEF... |
| root | 127.0.0.1 | *0123456789ABCDEF... |
| root | ::1 | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
2 dao động từ 28 đến 32 tùy thuộc vào đối số chỉ định độ dài bit mong muốn của kết quả.Hình phạt kích thước để lưu trữ chuỗi HEX trong cột
$ mysql -u debian-sys-maint -p
password:
6 ít nhất hai lần, lên đến tám lần nếu giá trị được lưu trữ trong một cột sử dụng bộ ký tự mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User | Host | Password |
+------------------+-----------+----------------------+
| root | localhost | *0123456789ABCDEF... |
| root | 127.0.0.1 | *0123456789ABCDEF... |
| root | ::1 | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
9 [trong đó mỗi ký tự sử dụng 4 byte]. Lưu trữ chuỗi cũng dẫn đến so sánh chậm hơn vì các giá trị lớn hơn và cần tính đến các quy tắc đối chiếu tập hợp nhân vật.Giả sử rằng một ứng dụng lưu trữ các giá trị chuỗi
$ mysql -u debian-sys-maint -p
password:
9 trong cột CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
1:CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Để chuyển đổi chuỗi HEX thành dạng nhỏ gọn hơn, thay vào đó, hãy sửa đổi ứng dụng để sử dụng
mysql> SELECT User,Host,Password FROM mysql.user;
+------------------+-----------+----------------------+
| User | Host | Password |
+------------------+-----------+----------------------+
| root | localhost | *0123456789ABCDEF... |
| root | 127.0.0.1 | *0123456789ABCDEF... |
| root | ::1 | *0123456789ABCDEF... |
| debian-sys-maint | localhost | *ABCDEF0123456789... |
+------------------+-----------+----------------------+
0 và CREATE TABLE md5_tbl [md5_val CHAR[32], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
3 như sau:CREATE TABLE md5_tbl [md5_val BINARY[16], ...];
INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
Các ứng dụng nên được chuẩn bị để xử lý trường hợp rất hiếm khi hàm băm tạo ra cùng một giá trị cho hai giá trị đầu vào khác nhau. Một cách để làm cho các vụ va chạm có thể phát hiện được là biến cột Hash thành một khóa chính.
Ghi chú
Khai thác cho các thuật toán MD5 và SHA-1 đã được biết đến. Bạn có thể muốn xem xét sử dụng một chức năng mã hóa một chiều khác được mô tả trong phần này, chẳng hạn như
mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root';
mysql> FLUSH PRIVILEGES;
mysql> quit;
2.Thận trọng
Mật khẩu hoặc các giá trị nhạy cảm khác được cung cấp dưới dạng đối số cho các hàm mã hóa được gửi dưới dạng ClearText đến máy chủ MySQL trừ khi sử dụng kết nối SSL. Ngoài ra, các giá trị như vậy xuất hiện trong bất kỳ nhật ký MySQL nào mà chúng được viết. Để tránh các loại phơi sáng này, các ứng dụng có thể mã hóa các giá trị nhạy cảm ở phía máy khách trước khi gửi chúng đến máy chủ. Những cân nhắc tương tự áp dụng cho các khóa mã hóa. Để tránh phơi bày những thứ này, các ứng dụng có thể sử dụng các quy trình được lưu trữ để mã hóa và giải mã các giá trị ở phía máy chủ.
________ 55, ________ 56 [, ________ 57] [, ________ 58] [, ________ 59] [, ________ 60]]
Hàm này giải mã dữ liệu bằng thuật toán AES chính thức [Tiêu chuẩn mã hóa nâng cao]. Để biết thêm thông tin, xem mô tả của
1.CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
Các tuyên bố sử dụng
2 không an toàn cho sao chép dựa trên tuyên bố.CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
________ 63, ________ 56 [, ________ 57] [, ________ 58] [, ________ 59] [, ________ 60]]
1 vàCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
2 Thực hiện mã hóa và giải mã dữ liệu bằng thuật toán AES [Tiêu chuẩn mã hóa nâng cao] chính thức, trước đây được gọi là Rijndael. Tiêu chuẩn AES cho phép các độ dài khóa khác nhau. Theo mặc định, các chức năng này thực hiện AES với độ dài khóa 128 bit. Độ dài chính của 196 hoặc 256 bit có thể được sử dụng, như được mô tả sau. Độ dài chính là sự đánh đổi giữa hiệu suất và bảo mật.“Rijndael.” The AES standard permits various key lengths. By default these functions implement AES with a 128-bit key length. Key lengths of 196 or 256 bits can be used, as described later. The key length is a trade off between performance and security.CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
1 mã hóa chuỗiCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
2 bằng cách sử dụng chuỗi khóa16 * [trunc[string_length / 16] + 1]
6 và trả về một chuỗi nhị phân chứa đầu ra được mã hóa.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
2 Giải mã chuỗi được mã hóaCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
5 bằng chuỗi khóa16 * [trunc[string_length / 16] + 1]
6 và trả về chuỗi văn bản gốc. Nếu một trong hai đối số hàm làCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
7, hàm trả về16 * [trunc[string_length / 16] + 1]
7. Nếu16 * [trunc[string_length / 16] + 1]
2 phát hiện dữ liệu không hợp lệ hoặc đệm không chính xác, nó sẽ trả vềCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
7. Tuy nhiên,16 * [trunc[string_length / 16] + 1]
2 có thể trả về giá trị không phải là -____ 77 [có thể là rác] nếu dữ liệu đầu vào hoặc khóa không hợp lệ.CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
Từ MySQL 8.0.30, các chức năng hỗ trợ việc sử dụng hàm dẫn xuất khóa [KDF] để tạo khóa bí mật mạnh về mặt mật mã từ thông tin được truyền trong
6. Khóa dẫn xuất được sử dụng để mã hóa và giải mã dữ liệu và nó vẫn còn trong phiên bản MYSQL Server và không thể truy cập được cho người dùng. Sử dụng KDF rất được khuyến khích, vì nó cung cấp bảo mật tốt hơn so với việc chỉ định khóa trước của riêng bạn hoặc lấy nó bằng một phương thức đơn giản hơn khi bạn sử dụng chức năng. Các chức năng hỗ trợ HKDF [có sẵn từ OpenSSL 1.1.0], mà bạn có thể chỉ định một thông tin cụ thể về muối và ngữ cảnh tùy chọn để đưa vào tài liệu khóa và PBKDF2 [có sẵn từ OpenSSL 1.0.2], bạn có thể chỉ định một Muối tùy chọn và đặt số lần lặp được sử dụng để sản xuất chìa khóa.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
1 vàCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
2 cho phép kiểm soát chế độ mã hóa khối. Biến hệ thốngCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
6 kiểm soát chế độ cho các thuật toán mã hóa dựa trên khối. Giá trị mặc định của nó làINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
7, biểu thị mã hóa bằng cách sử dụng chiều dài khóa là 128 bit và chế độ ECB. Để biết mô tả về các giá trị được phép của biến này, xem Phần & NBSP; 5.1.8, các biến hệ thống máy chủ của Hồi giáo. Đối sốINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
7 tùy chọn được sử dụng để cung cấp một vectơ khởi tạo cho các chế độ mã hóa khối yêu cầu nó.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Các tuyên bố sử dụng
1 hoặcCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
2 không an toàn cho sao chép dựa trên tuyên bố.CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
Nếu
1 được gọi từ bên trong máy khách MySQL, thì chuỗi nhị phân hiển thị bằng cách sử dụng ký hiệu thập lục phân, tùy thuộc vào giá trị củaCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
2. Để biết thêm thông tin về tùy chọn đó, hãy xem Phần & NBSP; 4.5.1, MYSQL-Máy khách dòng lệnh MySQL.mysql client, binary strings display using hexadecimal notation, depending on the value of theINSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
2. For more information about that option, see Section 4.5.1, “mysql — The MySQL Command-Line Client”.INSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
Các đối số cho các hàm
1 vàCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
2 như sau:CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
216 * [trunc[string_length / 16] + 1]
Chuỗi cho
1 để mã hóa bằng cách sử dụng chuỗi khóaCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
6 hoặc [từ MySQL 8.0.30] Khóa có nguồn gốc từ nó bởi KDF được chỉ định. Chuỗi có thể là bất kỳ độ dài. Đệm được tự động thêm vàoCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
2, vì vậy nó là bội số của một khối theo yêu cầu của các thuật toán dựa trên khối như AES. Phần đệm này được tự động xóa bởi hàm16 * [trunc[string_length / 16] + 1]
2.CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
516 * [trunc[string_length / 16] + 1]
Chuỗi được mã hóa cho
2 để giải mã bằng cách sử dụng chuỗi khóaCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
6 hoặc [từ MySQL 8.0.30] Khóa có nguồn gốc từ nó bởi KDF được chỉ định. Chuỗi có thể là bất kỳ độ dài. Độ dài củaCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
5 có thể được tính từ chiều dài của chuỗi ban đầu bằng công thức này:16 * [trunc[string_length / 16] + 1]
16 * [trunc[string_length / 16] + 1]
6CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
6CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Phím mã hóa hoặc vật liệu khóa đầu vào được sử dụng làm cơ sở để lấy khóa sử dụng hàm dẫn xuất khóa [KDF]. Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị
6 để mã hóa vớiCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
1 và giải mã vớiCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
2.CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
Nếu bạn đang sử dụng KDF, mà bạn có thể từ MySQL 8.0.30,
6 có thể là bất kỳ thông tin tùy ý nào như mật khẩu hoặc cụm mật khẩu. Trong các đối số tiếp theo cho hàm, bạn chỉ định tên KDF, sau đó thêm các tùy chọn tiếp theo để tăng bảo mật khi thích hợp cho KDF.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Khi bạn sử dụng KDF, chức năng sẽ tạo một khóa bí mật mạnh về mặt mật mã từ thông tin được truyền trong
6 và bất kỳ muối hoặc thông tin bổ sung nào bạn cung cấp trong các đối số khác. Khóa dẫn xuất được sử dụng để mã hóa và giải mã dữ liệu và nó vẫn còn trong phiên bản MYSQL Server và không thể truy cập được cho người dùng. Sử dụng KDF rất được khuyến khích, vì nó cung cấp bảo mật tốt hơn so với việc chỉ định khóa trước của riêng bạn hoặc lấy nó bằng một phương thức đơn giản hơn khi bạn sử dụng chức năng.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Nếu bạn không sử dụng KDF, với độ dài khóa 128 bit, cách an toàn nhất để chuyển khóa cho đối số
6 là tạo ra giá trị 128 bit thực sự ngẫu nhiên và chuyển nó dưới dạng giá trị nhị phân. Ví dụ:CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Một cụm mật khẩu có thể được sử dụng để tạo khóa AES bằng cách băm cụm mật khẩu. Ví dụ:
INSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
Nếu bạn vượt quá độ dài khóa tối đa là 128 bit, một cảnh báo sẽ được trả về. Nếu bạn không sử dụng KDF, không truyền mật khẩu hoặc cụm mật khẩu trực tiếp cho
6, băm nó trước. Các phiên bản trước của tài liệu này cho thấy phương pháp trước đây, nhưng nó không còn được khuyến nghị vì các ví dụ được hiển thị ở đây an toàn hơn.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
7CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Một vectơ khởi tạo, cho các chế độ mã hóa khối yêu cầu nó. Biến hệ thống
6 kiểm soát chế độ. Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trịINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
7 để mã hóa vớiCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
1 và giải mã vớiCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
2.CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
Ghi chú
Nếu bạn đang sử dụng KDF, bạn phải chỉ định một vectơ khởi tạo hoặc chuỗi null cho đối số này, để truy cập các đối số sau để xác định KDF.
Đối với các chế độ yêu cầu một vectơ khởi tạo, nó phải là 16 byte hoặc dài hơn [byte vượt quá 16 bị bỏ qua]. Một lỗi xảy ra nếu thiếu
7. Đối với các chế độ không yêu cầu vectơ khởi tạo, nó bị bỏ qua và cảnh báo được tạo nếuCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
7 được chỉ định, trừ khi bạn đang sử dụng KDF.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Giá trị mặc định cho biến hệ thống
6 làINSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
7 hoặc chế độ ECB, không yêu cầu vectơ khởi tạo. Các chế độ mã hóa khối được phép thay thế CBC, CFB1, CFB8, CFB128 và OFB đều yêu cầu một vectơ khởi tạo.INSERT INTO t VALUES [1,AES_ENCRYPT['text',UNHEX['F3229A0B371ED2D9441B830D21A390C3']]];
Một chuỗi byte ngẫu nhiên để sử dụng cho vectơ khởi tạo có thể được tạo bằng cách gọi
21.$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
8CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Tên của hàm dẫn xuất khóa [KDF] để tạo khóa từ vật liệu khóa đầu vào được truyền trong
6 và các đối số khác phù hợp với KDF. Đối số tùy chọn này có sẵn từ MySQL 8.0.30.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị
8 để mã hóa vớiCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
1 và giải mã vớiCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
2. Khi bạn chỉ địnhCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
8, bạn phải chỉ địnhCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
7, sử dụng vectơ khởi tạo hợp lệ hoặc chuỗi null nếu chế độ mã hóa không yêu cầu vectơ khởi tạo.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Các giá trị sau được hỗ trợ:
29$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
HKDF, có sẵn từ OpenSSL 1.1.0. HKDF trích xuất một khóa giả từ vật liệu khóa sau đó mở rộng nó thành các khóa bổ sung. Với HKDF, bạn có thể chỉ định một loại muối tùy chọn [
9] và thông tin cụ thể theo ngữ cảnh như chi tiết ứng dụng [CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
31] để đưa vào tài liệu khóa.$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
32$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
PBKDF2, có sẵn từ OpenSSL 1.0.2. PBKDF2 áp dụng hàm giả và tài liệu khóa và lặp lại quá trình này một số lượng lớn để tạo khóa. Với PBKDF2, bạn có thể chỉ định một loại muối tùy chọn [
9] để đưa vào vật liệu khóa và đặt số lần lặp được sử dụng để tạo khóa [CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
34].$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Trong ví dụ này, HKDF được chỉ định là hàm dẫn xuất chính và thông tin muối và bối cảnh được cung cấp. Đối số cho vectơ khởi tạo được bao gồm nhưng là chuỗi trống:
0$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Trong ví dụ này, PBKDF2 được chỉ định là hàm dẫn xuất khóa, muối được cung cấp và số lần lặp được nhân đôi từ mức tối thiểu được khuyến nghị:
1$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
9CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
9CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Một muối được truyền đến hàm dẫn xuất chính [KDF]. Đối số tùy chọn này có sẵn từ MySQL 8.0.30. Cả HKDF và PBKDF2 đều có thể sử dụng muối và nên sử dụng chúng được khuyến nghị để giúp ngăn chặn các cuộc tấn công dựa trên từ điển mật khẩu thông thường hoặc bảng cầu vồng.
Một muối bao gồm dữ liệu ngẫu nhiên, cho bảo mật phải khác nhau cho mỗi hoạt động mã hóa. Một chuỗi byte ngẫu nhiên để sử dụng cho muối có thể được tạo ra bằng cách gọi
36. Ví dụ này tạo ra muối 64 bit:$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
2$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị
9 để mã hóa vớiCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
1 và giải mã vớiCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
2. Muối có thể được lưu trữ một cách an toàn cùng với dữ liệu được mã hóa.CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
31$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Thông tin cụ thể theo ngữ cảnh để HKDF đưa vào tài liệu khóa, chẳng hạn như thông tin về ứng dụng. Đối số tùy chọn này có sẵn từ MySQL 8.0.30 khi bạn chỉ định
29 là tên KDF. HKDF thêm thông tin này vào tài liệu khóa được chỉ định trong$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
6 và muối được chỉ định trongCREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
9 để tạo khóa.CREATE TABLE md5_tbl [md5_val CHAR[32], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[MD5['abcdef'], ...];
Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị
31 để mã hóa với$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
1 và giải mã vớiCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
2.CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
34$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Số lần lặp cho PBKDF2 sử dụng khi sản xuất khóa. Đối số tùy chọn này có sẵn từ MySQL 8.0.30 khi bạn chỉ định
32 là tên KDF. Một số lượng cao hơn mang lại sự kháng cự lớn hơn đối với các cuộc tấn công vũ phu vì nó có chi phí tính toán lớn hơn cho kẻ tấn công, nhưng điều tương tự cũng nhất thiết phải đúng với quá trình phái sinh chính. Mặc định nếu bạn không chỉ định đối số này là 1000, đây là mức tối thiểu được đề xuất bởi tiêu chuẩn OpenSSL.$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Đối với cùng một trường hợp dữ liệu, sử dụng cùng một giá trị
34 để mã hóa với$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
1 và giải mã vớiCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
2.CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
3$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
52]$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Nén một chuỗi và trả về kết quả dưới dạng chuỗi nhị phân. Hàm này yêu cầu MySQL phải được biên dịch với thư viện nén như
53. Nếu không, giá trị trả về luôn luôn là$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
7. Giá trị trả về cũng là16 * [trunc[string_length / 16] + 1]
7 nếu16 * [trunc[string_length / 16] + 1]
56 là$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
7. Chuỗi nén có thể không bị nén với16 * [trunc[string_length / 16] + 1]
58.$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
4$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Nội dung chuỗi nén được lưu trữ theo cách sau:
Chuỗi trống được lưu trữ dưới dạng chuỗi trống.
Các chuỗi không trống được lưu trữ dưới dạng chiều dài 4 byte của chuỗi không nén [byte thấp đầu tiên], theo sau là chuỗi nén. Nếu chuỗi kết thúc bằng không gian, một ký tự
59 được thêm vào để tránh các vấn đề với việc cắt tỉa endspace nếu kết quả được lưu trữ trong cột$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
6 hoặc$ mysql -u debian-sys-maint -p password:
7. .$ mysql -u debian-sys-maint -p password:
Nếu
66 được gọi từ bên trong máy khách MySQL, thì chuỗi nhị phân hiển thị bằng cách sử dụng ký hiệu thập lục phân, tùy thuộc vào giá trị của$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
2. Để biết thêm thông tin về tùy chọn đó, hãy xem Phần & NBSP; 4.5.1, MYSQL-Máy khách dòng lệnh MySQL.mysql client, binary strings display using hexadecimal notation, depending on the value of theINSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
2. For more information about that option, see Section 4.5.1, “mysql — The MySQL Command-Line Client”.INSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
MD5[
2]16 * [trunc[string_length / 16] + 1]
Tính toán tổng kiểm tra MD5 128 bit cho chuỗi. Giá trị được trả về dưới dạng chuỗi 32 chữ số thập lục phân hoặc
7 nếu đối số là16 * [trunc[string_length / 16] + 1]
7. Giá trị trả về có thể, ví dụ, được sử dụng làm phím băm. Xem các ghi chú ở đầu phần này về việc lưu trữ các giá trị băm hiệu quả.16 * [trunc[string_length / 16] + 1]
Giá trị trả về là một chuỗi trong bộ ký tự kết nối.
Nếu chế độ FIPS được bật,
9 trả về$ mysql -u debian-sys-maint -p password:
7. Xem Phần & NBSP; 6.8, hỗ trợ FIP của FIP.16 * [trunc[string_length / 16] + 1]
5$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Đây là thuật toán tiêu cực tin nhắn MD5 của RSA RSA.“RSA Data Security, Inc. MD5 Message-Digest Algorithm.”
Xem ghi chú liên quan đến thuật toán MD5 ở đầu phần này.
73]$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Hàm này trả về một chuỗi nhị phân
74 Byte ngẫu nhiên được tạo bằng trình tạo số ngẫu nhiên của thư viện SSL. Các giá trị được phép của$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
74 phạm vi từ 1 đến 1024. Đối với các giá trị bên ngoài phạm vi đó, xảy ra lỗi. Trả về$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
7 nếu16 * [trunc[string_length / 16] + 1]
74 là$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
7.16 * [trunc[string_length / 16] + 1]
36 có thể được sử dụng để cung cấp vectơ khởi tạo cho các hàm$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
2 vàCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
1. Để sử dụng trong bối cảnh đó,CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
74 phải có ít nhất 16. Các giá trị lớn hơn được cho phép, nhưng các byte vượt quá 16 bị bỏ qua.$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
36 tạo ra một giá trị ngẫu nhiên, điều này làm cho kết quả của nó không phải là không xác định. Do đó, các câu lệnh sử dụng chức năng này là không an toàn cho sao chép dựa trên tuyên bố.$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Nếu
36 được gọi từ bên trong máy khách MySQL, thì chuỗi nhị phân hiển thị bằng cách sử dụng ký hiệu thập lục phân, tùy thuộc vào giá trị của$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
2. Để biết thêm thông tin về tùy chọn đó, hãy xem Phần & NBSP; 4.5.1, MYSQL-Máy khách dòng lệnh MySQL.mysql client, binary strings display using hexadecimal notation, depending on the value of theINSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
2. For more information about that option, see Section 4.5.1, “mysql — The MySQL Command-Line Client”.INSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
SHA1 [________ 72], SHA [____ 72]
,SHA[
2]16 * [trunc[string_length / 16] + 1]
Tính toán tổng kiểm tra SHA-1 160 bit cho chuỗi, như được mô tả trong RFC 3174 [thuật toán băm bảo mật]. Giá trị được trả về dưới dạng chuỗi 40 chữ số thập lục phân hoặc
7 nếu đối số là16 * [trunc[string_length / 16] + 1]
7. Một trong những cách sử dụng có thể cho chức năng này là phím băm. Xem các ghi chú ở đầu phần này về việc lưu trữ các giá trị băm hiệu quả.16 * [trunc[string_length / 16] + 1]
0 đồng nghĩa vớimysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root'; mysql> FLUSH PRIVILEGES; mysql> quit;
1.mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root'; mysql> FLUSH PRIVILEGES; mysql> quit;
Giá trị trả về là một chuỗi trong bộ ký tự kết nối.
6$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Nếu chế độ FIPS được bật,
9 trả về$ mysql -u debian-sys-maint -p password:
7. Xem Phần & NBSP; 6.8, hỗ trợ FIP của FIP.16 * [trunc[string_length / 16] + 1]
Đây là thuật toán tiêu cực tin nhắn MD5 của RSA RSA.
Xem ghi chú liên quan đến thuật toán MD5 ở đầu phần này.
Giá trị trả về là một chuỗi trong bộ ký tự kết nối.
7$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Nếu chế độ FIPS được bật,
9 trả về$ mysql -u debian-sys-maint -p password:
7. Xem Phần & NBSP; 6.8, hỗ trợ FIP của FIP.16 * [trunc[string_length / 16] + 1]
Đây là thuật toán tiêu cực tin nhắn MD5 của RSA RSA.
Xem ghi chú liên quan đến thuật toán MD5 ở đầu phần này.
73]$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Hàm này trả về một chuỗi nhị phân
74 Byte ngẫu nhiên được tạo bằng trình tạo số ngẫu nhiên của thư viện SSL. Các giá trị được phép của$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
74 phạm vi từ 1 đến 1024. Đối với các giá trị bên ngoài phạm vi đó, xảy ra lỗi. Trả về$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
7 nếu16 * [trunc[string_length / 16] + 1]
74 là$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
7.16 * [trunc[string_length / 16] + 1]
36 có thể được sử dụng để cung cấp vectơ khởi tạo cho các hàm$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
2 vàCREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
1. Để sử dụng trong bối cảnh đó,CREATE TABLE md5_tbl [md5_val BINARY[16], ...]; INSERT INTO md5_tbl [md5_val, ...] VALUES[UNHEX[MD5['abcdef']], ...];
74 phải có ít nhất 16. Các giá trị lớn hơn được cho phép, nhưng các byte vượt quá 16 bị bỏ qua.$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
36 tạo ra một giá trị ngẫu nhiên, điều này làm cho kết quả của nó không phải là không xác định. Do đó, các câu lệnh sử dụng chức năng này là không an toàn cho sao chép dựa trên tuyên bố.$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
Nếu
36 được gọi từ bên trong máy khách MySQL, thì chuỗi nhị phân hiển thị bằng cách sử dụng ký hiệu thập lục phân, tùy thuộc vào giá trị của$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
2. Để biết thêm thông tin về tùy chọn đó, hãy xem Phần & NBSP; 4.5.1, MYSQL-Máy khách dòng lệnh MySQL.INSERT INTO t VALUES [1,AES_ENCRYPT['text', UNHEX[SHA2['My secret passphrase',512]]]];
SHA1 [________ 72], SHA [____ 72]
Tính toán tổng kiểm tra SHA-1 160 bit cho chuỗi, như được mô tả trong RFC 3174 [thuật toán băm bảo mật]. Giá trị được trả về dưới dạng chuỗi 40 chữ số thập lục phân hoặc
7 nếu đối số là16 * [trunc[string_length / 16] + 1]
7. Một trong những cách sử dụng có thể cho chức năng này là phím băm. Xem các ghi chú ở đầu phần này về việc lưu trữ các giá trị băm hiệu quả.16 * [trunc[string_length / 16] + 1]
0 đồng nghĩa vớimysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root'; mysql> FLUSH PRIVILEGES; mysql> quit;
1.mysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root'; mysql> FLUSH PRIVILEGES; mysql> quit;
1 có thể được coi là một loại mật mã tương đương vớimysql> UPDATE mysql.user SET Password=PASSWORD['new password'] WHERE User='root'; mysql> FLUSH PRIVILEGES; mysql> quit;
9. Tuy nhiên, xem ghi chú liên quan đến thuật toán MD5 và SHA-1 ở phần đầu phần này.$ mysql -u debian-sys-maint -p password:
9$ sudo cat /etc/mysql/debian.conf | grep -i password ... password: QWERTY12345...
18]$ mysql -u debian-sys-maint -p password:
Trả về độ dài mà chuỗi nén có trước khi được nén. Trả về
7 nếu16 * [trunc[string_length / 16] + 1]
20 là$ mysql -u debian-sys-maint -p password:
7.16 * [trunc[string_length / 16] + 1]
0$ mysql -u debian-sys-maint -p password:
VALIDATE_PASSWORD_STRENGTH[
2]16 * [trunc[string_length / 16] + 1]
Đưa ra một đối số đại diện cho mật khẩu rõ ràng, hàm này trả về một số nguyên để cho biết mật khẩu mạnh đến mức nào hoặc
7 nếu đối số là16 * [trunc[string_length / 16] + 1]
7. Giá trị trả về dao động từ 0 [yếu] đến 100 [mạnh].16 * [trunc[string_length / 16] + 1]
Đánh giá mật khẩu bằng
25 được thực hiện bởi thành phần$ mysql -u debian-sys-maint -p password:
26. Nếu thành phần đó không được cài đặt, hàm luôn trả về 0. Để biết thông tin về việc cài đặt$ mysql -u debian-sys-maint -p password:
26, xem Phần & NBSP; 6.4.3, thành phần xác thực mật khẩu thành phần. Để kiểm tra hoặc định cấu hình các tham số ảnh hưởng đến kiểm tra mật khẩu, kiểm tra hoặc đặt các biến hệ thống được thực hiện bởi$ mysql -u debian-sys-maint -p password:
26. Xem Phần & NBSP; 6.4.3.2, Tùy chọn xác thực mật khẩu và các biến xác thực.$ mysql -u debian-sys-maint -p password:
Mật khẩu phải tuân theo các bài kiểm tra ngày càng nghiêm ngặt và giá trị trả về phản ánh các thử nghiệm nào được thỏa mãn, như được hiển thị trong bảng sau. Ngoài ra, nếu biến hệ thống
29 được bật và mật khẩu khớp với tên người dùng,$ mysql -u debian-sys-maint -p password:
25 trả về 0 bất kể các biến hệ thống$ mysql -u debian-sys-maint -p password:
26 khác được đặt như thế nào.$ mysql -u debian-sys-maint -p password:
Kiểm tra mật khẩuGiá trị trả về Chiều dài Chủ Đề