然后在程序中通过system.configuration.configurationsettings.appsettings ["connstr"]方法读取,这样大大提高了程序访问的方便性.但这种方法也潜在产生了数据库的安全隐患,因为只要能读到这个配置文件的用户,稍懂计算机知识的人立即就能知道数据库的登陆信息,并进行登录数据库,从而进行各种操作.虽然服务器有许多安全设置,但是,现在的网络安全还不是十分可靠,在安全方面还是需要多下点功夫.如果我们能将配置文件写入以下的值:
<appsettings>
<add key="connstr" value="22c25fee2659a7f295eb4963aaae2d5474aa434036cc43892128e73112bc2b2c568e8d3f53efc7ac0f6413627d9d036e43a3e57c1953e21167760d12e59e3443" />
</appsettings>
就算是网站源码被黑客下载了,或者web服务器上的配置文件泄露了出去,但是这段代码又有谁能译出原文是什么呢?
中间这些无规律的字符可不是简单的字节转换得到的.我们完全可以借助.net提供的强大安全功能实现des加密数据库连接信息.
对于des加密的理论这里就不多讲了,可以查阅其它资料,我们这里只讲它的实现应用.如果朋友们能理解并且相信它的加密强度:那么下边我就给大家多费点口舌谈一谈具体的实现方法:
首先,我们为了开发及以后布署的方便性,我们最好能写一个小的工具进行加密及配置文件的写入,因为数据库布署在不同的机器上连接字符串改一次,如果手工生成加密字符串再修改配置文件,这种重复的劳动,可能过段时间,你就会受不了,所以我们找一个一劳永逸的方法(有点夸张,没有什么东西能一劳永逸哟),自己动手写个小工具.我也试找个地方把工具及实现方法上传至网上,如果有兴趣的朋友,可以看看.
先看看加解密的关键方法:加密方法及解密方法如下,如果不能完全不能明白这两个方法也不影响我们的使用:我们只需要知道调用规则即可
#region 加密方法
//ptoencrypt为需要加密字符串,skey为密钥
public string encrypt(string ptoencrypt, string skey)
{
descryptoserviceprovider des = new descryptoserviceprovider();
//把字符串放到byte数组中
//原来使用的utf8编码,我改成unicode编码了,不行
byte[] inputbytearray = encoding.default.getbytes(ptoencrypt);
//建立加密对象的密钥和偏移量
//使得输入密码必须输入英文文本
des.key = asciiencoding.ascii.getbytes(skey);
des.iv = asciiencoding.ascii.getbytes(skey);
memorystream ms = new memorystream();
cryptostream cs = new cryptostream(ms, des.createencryptor(),cryptostreammode.write);
cs.write(inputbytearray, 0, inputbytearray.length);
cs.flushfinalblock();
stringbuilder ret = new stringbuilder();
foreach(byte b in ms.toarray())
{
ret.appendformat("{0:x2}", b);
}
ret.tostring();
return ret.tostring();
}
#endregion
#region 解密方法
//ptodecrypt为需要解密字符串,skey为密钥
public string decrypt(string ptodecrypt, string skey)
{
descryptoserviceprovider des = new descryptoserviceprovider();
byte[] inputbytearray = new byte[ptodecrypt.length / 2];
for(int x = 0; x < ptodecrypt.length / 2; x++)
{
int i = (convert.toint32(ptodecrypt.substring(x * 2, 2), 16));
inputbytearray[x] = (byte)i;
}
//建立加密对象的密钥和偏移量,此值重要,不能修改
des.key = asciiencoding.ascii.getbytes(skey);
des.iv = asciiencoding.ascii.getbytes(skey);
memorystream ms = new memorystream();
cryptostream cs = new cryptostream(ms, des.createdecryptor(),cryptostreammode.write);
cs.write(inputbytearray, 0, inputbytearray.length);
cs.flushfinalblock();
//建立stringbuild对象,createdecrypt使用的是流对象,必须把解密后的文本变成流对象
stringbuilder ret = new stringbuilder();
return system.text.encoding.default.getstring(ms.toarray());
}
#endregion
注意,skey为一个长度为八位的字符串,加密和解密时必须一致.为了加强模糊度,我们可以在程序初始化时用不可打印ascii码组合连接得到skey,如下所示:
int[] tmp=new int[8]{23,234,195,165,201,240,143,198};
foreach(int i in tmp)
{
skey+=((char)i).tostring();
}
利用我们写的工具进行配置文件的加解密(该工具中也涉及到一些xml操作方法),既可读出原来的配置信息,又可以改写或者添加配置节.有一处我们还要注意,就是读取原来的配置信息时,不能让密码信息呈现出来,也不能呈现为"******"的掩码形式,网上好多的工具软件,比如密码查看器,只要往密码框上一放.密码原文立即暴露无遗.而我们要做到用这类软件查看到的还是一些"******"字符,但是在用户对读出密码不做修改时继续保持原来的密码.那么该怎么实现呢.这点小技巧,留给朋友们在代码中找找看吧.
下面说说我们在web程序中该怎样使用加密后的连接信息呢,也很简单,用原来的方法读取配置文件connstr节信息后,再进行上面方法解密,当然解密用的密钥也必须和加密时一致.解密成功后就ok了!
代码如下:
string strconn = system.configuration.configurationsettings.appsettings["connstr"];
connstr = decrypt(strconn,skey);
conn=new sqlconnection(connstr);
这些代码各位一看就会,我就不唾沫乱飞了吧.
找了一下,发现这个blog没有上传文件的地方,本来想着把我写好的现成工具及源代码上传上来,看来想做个雷锋也难,没办法,那就先暂时把源码贴出来,有兴趣的朋友自己编译一个看看.
源码就放在下一篇吧,这样看起来统一.
如果各位朋友还有更好的办法,那我们不妨再多交流交流!
新闻热点
疑难解答
图片精选