ユーザーが情報を追加すると、IDカード番号、携帯電話番号、ユーザーログインパスワード、その他の情報を撮影することができます。
一般に、ユーザーがページから追加した情報を取得した後、暗号化が暗号化され、データベースに保存された場合、暗号化後にユーザー情報を理解できないため、復号化を使用する必要があります。実際、暗号化技術が包括的に説明されています。
サービスレイヤーの暗号化に慣れている可能性があります。効果的である数字は暗号化され、コードは次のとおりです。
<span style = "white-spice:pre"> </span>/*** <p>説明:コード暗号化</p>* @param userpasword* @暗号化された文字列後のretant-encrypted文字列* @throws例外* @ @日付:2015年7月27日 */public String SecretOnCrypt(String userPasword)スロー例外{// cipher.getインスタンス( "aes")を使用します。 generatekey(); ())。特定のコードのアプリケーション:
<span style = "white-point:pre"> </span>/*** <p>説明:ユーザーの基本情報を保存</p>* @param personbaseinfoユーザー基本情報エンティティ* @return boolean、true of a adds成功を追加するために、虚偽の代表者は失敗を追加します* @throws例外* @date:2015年7月27日*/ public boolean saveuseuserinformation(userbaseinfo userbaseinfo)スロー例( "ユーザーパスワード:" + secretoncrypt(userbaseinfo.getuserpassword());情報userbaseinfoservice .save(userbaseinfo);
データベースに保存されているユーザーパスワードは次のとおりです。2番目の行は、暗号化されたユーザーパスワードです。
もちろん、暗号化のプロセスが導入されています。ページですが、暗号化と復号化自体は、将来誰かがあなたのプロジェクトを引き継ぐ場合、それ自体を引き継いでいるだけで、間違いなく他の人のために大きなピットを掘り下げています。したがって、暗号化されている場合は、次のように使用する必要があります。
<span style = "font-size:18px; white-spie:"> </span> <span style = "font-size:14px;">/*** <p>説明:復号化関数</p>* @param userpassword * @return * @throws例外 * @andhor:gaoying * @update: * @date:2015-7-27 */ public stringcretdecrypt(string password)スロー例外(AES ")ファイルのキーを取得します。 ); fiskey.close(); "); // data byte [] src = new byte [fisdat.abailable()]; int len = fisdat.read(src); int total = 0; arbout(total <src.length){total += len = fisdat.read(src、total、src.length- total);} // decryption string res)>まあ、私たちは暗号化と復号化を覚えています。
上記は、この記事のすべての内容です。