MyBatis配置进行数据加密和解密

51 篇文章 3 订阅

在数据库中经常会保存一下用户的敏感数据信息,例如身份证号、手机号、用户密码等。如果这些信息以明文的方式保存,一旦数据被恶意获取到就会导致这这些敏感信息的泄露。

第一步:依赖

除了正常的mybatis和springboot开发依赖包之外,需要额外加入以下包

<!-- Hutool 加密解密 -->
        <dependency>
            <groupId>cn.hutool</groupId>
            <artifactId>hutool-all</artifactId>
            <version>5.6.5</version>
        </dependency>

第二步:配置文件

我使用的是mybatis-plus,如果使用的是mybatis,对应的将mybatis-plus修改为mybatis即可。

这个路径即使你下面书写的Typehandler的包路径

mybatis-plus:
  type-handlers-package: com.smile.project.pass.utils

第三步:

编写一个实体类,凡是此实体类的数据都表示需要加解密

/**
 * 编写一个实体类,凡是此实体类的数据都表示需要加解密
 */
public class Encrypt {

    private String value;

    public Encrypt() {
    }

    public Encrypt(String value) {
        this.value = value;
    }

    public String getValue() {
        return value;
    }

    public void setValue(String value) {
        this.value = value;
    }
}

第四步:编写一个加解密的TypeHandler

import cn.hutool.crypto.SecureUtil;
import cn.hutool.crypto.symmetric.AES;
import org.apache.ibatis.type.BaseTypeHandler;
import org.apache.ibatis.type.JdbcType;
import org.apache.ibatis.type.MappedJdbcTypes;
import org.apache.ibatis.type.MappedTypes;
import java.nio.charset.StandardCharsets;
import java.sql.CallableStatement;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.SQLException;

/**
 * 加解密TypeHandler
 */
@MappedJdbcTypes(JdbcType.VARCHAR)  //表示处理器处理的JDBC类型
@MappedTypes(Encrypt.class)     //表示该处理器处理的java类型是什么
public class TypeHandler extends BaseTypeHandler<Encrypt> {

    private static final byte[] KEYS = "12345678asdfghjkzxcv".getBytes(StandardCharsets.UTF_8);

    /**
     * 设置参数
     */
    @Override
    public void setNonNullParameter(PreparedStatement ps, int i, Encrypt parameter, JdbcType jdbcType) throws SQLException {
        if (parameter == null || parameter.getValue() == null){
            ps.setString(i,null);
            return;
        }
        AES aes = SecureUtil.aes(KEYS);
        String encrypt = aes.encryptHex(parameter.getValue());
        ps.setString(i,encrypt);
    }

    /**
     * 获取值
     */
    @Override
    public Encrypt getNullableResult(ResultSet rs, String columnName) throws SQLException {
        return decrypt(rs.getString(columnName));
    }

    /**
     * 获取值
     */
    @Override
    public Encrypt getNullableResult(ResultSet rs, int columnIndex) throws SQLException {
        return decrypt(rs.getString(columnIndex));
    }

    /**
     * 获取值
     */
    @Override
    public Encrypt getNullableResult(CallableStatement cs, int columnIndex) throws SQLException {
        return decrypt(cs.getString(columnIndex));
    }

    private Encrypt decrypt(String value) {
        if (null == value){
            return null;
        }
        return new Encrypt(SecureUtil.aes(KEYS).decryptStr(value));
    }

}

第五步:controller层对传输的数据加解密

加解密放在controller层还是其它层都可以,根据个人情况实现即可

@RestController
@RequestMapping("/pass")
public class PassUserController {

    @Autowired
    private PassUserServiceImpl passUserService;

    /**
     * 新增用户信息
     */
    @PostMapping("/addUser")
    public void addUser(String username,String password,Integer age){
        this.passUserService.addUser(username,new Encrypt(password),age);
    }

    /**
     * 获取用户信息
     */
    @GetMapping("/getUser")
    public List getUser(String password){
        List<Map<String,Object>> list = this.passUserService.getUser(new Encrypt(password));
        return list;
    }

}

说明:service层和mapper层没有特殊说明的,跟正常实现一样

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

one_smail

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值