首页 > 编程 > .NET > 正文

用DES加密数据库信息,增强Asp.net的安全性(1)--分析

2024-07-10 12:56:02
字体:
来源:转载
供稿:网友
注册会员,创建你的web开发资料库,在实际的数据库系统开发中,我们一般都是把数据库的连接字符串放在了asp.net的配置文件config.web中,连接字符串一般如下:
  <appsettings>
    <add key="connstr" value="server=192.168.2.36;database=mdata;uid=sa;password=111000" />
  </appsettings>

    然后在程序中通过system.configuration.configurationsettings.appsettings ["connstr"]方法读取,这样大大提高了程序访问的方便性.但这种方法也潜在产生了数据库的安全隐患,因为只要能读到这个配置文件的用户,稍懂计算机知识的人立即就能知道数据库的登陆信息,并进行登录数据库,从而进行各种操作.虽然服务器有许多安全设置,但是,现在的网络安全还不是十分可靠,在安全方面还是需要多下点功夫.如果我们能将配置文件写入以下的值:
  <appsettings>
    <add key="connstr" value="22c25fee2659a7f295eb4963aaae2d5474aa434036cc43892128e73112bc2b2c568e8d3f53efc7ac0f6413627d9d036e43a3e57c1953e21167760d12e59e3443" />
  </appsettings>
就算是网站源码被黑客下载了,或者web服务器上的配置文件泄露了出去,但是这段代码又有谁能译出原文是什么呢?

    中间这些无规律的字符可不是简单的字节转换得到的.我们完全可以借助.net提供的强大安全功能实现des加密数据库连接信息.
    对于des加密的理论这里就不多讲了,可以查阅其它资料,我们这里只讲它的实现应用.如果朋友们能理解并且相信它的加密强度:那么下边我就给大家多费点口舌谈一谈具体的实现方法:

    首先,我们为了开发及以后布署的方便性,我们最好能写一个小的工具进行加密及配置文件的写入,因为数据库布署在不同的机器上连接字符串改一次,如果手工生成加密字符串再修改配置文件,这种重复的劳动,可能过段时间,你就会受不了,所以我们找一个一劳永逸的方法(有点夸张,没有什么东西能一劳永逸哟),自己动手写个小工具.我也试找个地方把工具及实现方法上传至网上,如果有兴趣的朋友,可以看看.
    先看看加解密的关键方法:加密方法及解密方法如下,如果不能完全不能明白这两个方法也不影响我们的使用:我们只需要知道调用规则即可
  #region 加密方法
  //ptoencrypt为需要加密字符串,skey为密钥
  public string encrypt(string ptoencrypt, string skey)
  {
   descryptoserviceprovider des = new descryptoserviceprovider();
   //把字符串放到byte数组中
   //原来使用的utf8编码,我改成unicode编码了,不行
   byte[] inputbytearray = encoding.default.getbytes(ptoencrypt);

   //建立加密对象的密钥和偏移量
   //使得输入密码必须输入英文文本
   des.key = asciiencoding.ascii.getbytes(skey);
   des.iv = asciiencoding.ascii.getbytes(skey);
   memorystream ms = new memorystream();
   cryptostream cs = new cryptostream(ms, des.createencryptor(),cryptostreammode.write);

   cs.write(inputbytearray, 0, inputbytearray.length);
   cs.flushfinalblock();
   stringbuilder ret = new stringbuilder();
   foreach(byte b in ms.toarray())
   {
    ret.appendformat("{0:x2}", b);
   }
   ret.tostring();
   return ret.tostring();
  }
  #endregion
  #region 解密方法
  //ptodecrypt为需要解密字符串,skey为密钥
  public string decrypt(string ptodecrypt, string skey)
  {
   descryptoserviceprovider des = new descryptoserviceprovider();
   byte[] inputbytearray = new byte[ptodecrypt.length / 2];
   for(int x = 0; x < ptodecrypt.length / 2; x++)
   {
    int i = (convert.toint32(ptodecrypt.substring(x * 2, 2), 16));
    inputbytearray[x] = (byte)i;
   }

   //建立加密对象的密钥和偏移量,此值重要,不能修改
   des.key = asciiencoding.ascii.getbytes(skey);
   des.iv = asciiencoding.ascii.getbytes(skey);
   memorystream ms = new memorystream();
   cryptostream cs = new cryptostream(ms, des.createdecryptor(),cryptostreammode.write);
   cs.write(inputbytearray, 0, inputbytearray.length);
   cs.flushfinalblock();
   //建立stringbuild对象,createdecrypt使用的是流对象,必须把解密后的文本变成流对象
   stringbuilder ret = new stringbuilder();
   return system.text.encoding.default.getstring(ms.toarray());
  }
  #endregion
注意,skey为一个长度为八位的字符串,加密和解密时必须一致.为了加强模糊度,我们可以在程序初始化时用不可打印ascii码组合连接得到skey,如下所示:
   int[] tmp=new int[8]{23,234,195,165,201,240,143,198};
   foreach(int i in tmp)
   {
    skey+=((char)i).tostring();
   }
    利用我们写的工具进行配置文件的加解密(该工具中也涉及到一些xml操作方法),既可读出原来的配置信息,又可以改写或者添加配置节.有一处我们还要注意,就是读取原来的配置信息时,不能让密码信息呈现出来,也不能呈现为"******"的掩码形式,网上好多的工具软件,比如密码查看器,只要往密码框上一放.密码原文立即暴露无遗.而我们要做到用这类软件查看到的还是一些"******"字符,但是在用户对读出密码不做修改时继续保持原来的密码.那么该怎么实现呢.这点小技巧,留给朋友们在代码中找找看吧.
    下面说说我们在web程序中该怎样使用加密后的连接信息呢,也很简单,用原来的方法读取配置文件connstr节信息后,再进行上面方法解密,当然解密用的密钥也必须和加密时一致.解密成功后就ok了!
代码如下:
   string strconn = system.configuration.configurationsettings.appsettings["connstr"];
   connstr = decrypt(strconn,skey);
   conn=new sqlconnection(connstr);
这些代码各位一看就会,我就不唾沫乱飞了吧.

找了一下,发现这个blog没有上传文件的地方,本来想着把我写好的现成工具及源代码上传上来,看来想做个雷锋也难,没办法,那就先暂时把源码贴出来,有兴趣的朋友自己编译一个看看.
源码就放在下一篇吧,这样看起来统一.
如果各位朋友还有更好的办法,那我们不妨再多交流交流!

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表