在web.config中如何配置数据库连接字符串,较为安全?

前天有位前辈问我,在web.config里面我是如何配置数据库连接的,我说就是按我正常的连接方式,data source=.;initial  catalog=数据库;User ID=;Password=;这样是最糟糕的一种明码设置方式,深表惭愧啊,现在想来还是感觉特不好意思,丢人啊。后来我上网搜一下,如何设置更安全。知道人家都是用一些安全算法来设置的,比如用RSA非对称加密算法啊、DES加密函数什么的。看看学习了,就记录下一点。

具体内容是这样的:

加密连接字符串在放进Web.config中。加密解密示例代码:
非对称加密:
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

/// <summary>
/// 一个简单的使用.NET非对称加密算法的例子
/// 本例的程序很简单,仅用于说明如何在.NET里面使用非对称(RSA)算法。
/// </summary>
class Class1
{
public static void Main(string[] args)
{
Class1 c=new Class1();
c.StartDemo();
}

public void StartDemo()
{
//RSA的加解密过程:
// 有 rsa1 和 rsa2 两个RSA对象。
// 现在要 rsa2 发送一段信息给 rsa1, 则先由 rsa1 发送“公钥”给 rsa2
// rsa2 获取得公钥之后,用来加密要发送的数据内容。
// rsa1 获取加密后的内容后,用自己的私钥解密,得出原始的数据内容。

RSACryptoServiceProvider rsa1 = new RSACryptoServiceProvider();
RSACryptoServiceProvider rsa2 = new RSACryptoServiceProvider();

string publickey;
publickey=rsa1.ToXmlString(false); //导出 rsa1 的公钥

string plaintext;
plaintext="你好吗?这是用于测试的字符串。"; //原始数据
Console.WriteLine("原始数据是:\n{0}\n",plaintext);

rsa2.FromXmlString(publickey); //rsa2 导入 rsa1 的公钥,用于加密信息

//rsa2开始加密
byte[] cipherbytes;
cipherbytes=rsa2.Encrypt(
Encoding.UTF8.GetBytes(plaintext),
false);

Console.WriteLine("加密后的数据是:");
for(int i=0; i< cipherbytes.Length; i++)
{
Console.Write("{0:X2} ",cipherbytes[i]);
}
Console.WriteLine("\n");
//rsa1开始解密
byte[] plaintbytes;
plaintbytes = rsa1.Decrypt(cipherbytes,false);

Console.WriteLine("解密后的数据是:");
Console.WriteLine(Encoding.UTF8.GetString(plaintbytes));

Console.ReadLine();
}

}   

这是其中的一种RSA加密算法,我之前做项目在验证用户身份账号的时候,用过MD5加密的方法,那么连接数据库能用这种方法吗?

原文地址:https://www.cnblogs.com/wyj1990/p/2440962.html