Il va probablement être une solution plus maintenable pour effectuer le chiffrement dans l'application cliente. De plus, vous aurez aussi l'avantage de crypter les données sur le réseau et de ne pas envoyer la clé sur le réseau (bien sûr, vous pouvez utiliser SSL pour vous connecter à mysql afin de l'atténuer de toute façon).
Si cela ne vous semble pas être une bonne approche, veuillez poster vos exigences.
Vous ne voulez probablement pas compiler vos propres binaires mysql; il y a des choses plus utiles pour les développeurs que de construire leurs propres binaires mysql. Les versions de MySQL/Sun sont largement testées et ne contiendront pas de régressions de performance (nous espérons).
Les fonctions mysql AES_ENCRYPT() sont également sécuriser potentiellement non pas parce qu'ils ne sont pas documentés
- Comment ils Hacher le mot de passe dans la clé
- Quel est le mode de chiffrement utilisent
Si elles sont effectuées de manière vulnérable, le chiffrement pourrait être très faible. Cela dépend de votre cas d'utilisation, que cela soit important ou non.
Le plus gros problème avec la fonction ce n'est pas la longueur de la clé mais le mode. Il utilise la BCE donc il n'y a pas de chaînage de bloc et pas de vecteur initial. Ce n'est pas approprié pour crypter des données sensibles. Par exemple, le même mot de passe générera toujours le même texte chiffré, il est donc très facile de deviner les mots de passe courants. –
Vous avez raison. C'est un état très primaire pour sécuriser les données d'application. CBC est la prochaine étape, qui crypter/décrypter à la couche d'accès aux données. – Jirapong