答案:敏感数据应加密存储,密码需哈希处理,密钥须独立安全管理。具体包括使用AES算法加密、应用层处理加密、bcrypt等哈希密码、密钥通过环境变量或KMS管理,结合TDE和权限控制提升安全性。

在 MySQL 中存储敏感数据时,直接明文保存存在安全风险。为保障数据安全,应采用加密手段对敏感信息(如身份证号、手机号、密码、银行卡号等)进行处理。以下是几种常用的加密存储方式及实践建议。
使用 MySQL 内置加密函数
MySQL 提供了一些内置的加密函数,适合在数据库层面进行简单加密处理。
常见函数:- AES_ENCRYPT() / AES_DECRYPT():使用 AES 算法(推荐 128 位或 256 位)对数据加解密,安全性高。
- ENCODE() / DECODE():基于弱加密算法,不推荐用于高敏感场景。
示例:
INSERT INTO users (name, phone_encrypted)
VALUES ('张三', AES_ENCRYPT('13800138000', 'your-secret-key'));
SELECT AES_DECRYPT(phone_encrypted, 'your-secret-key') AS phone FROM users;
注意:密钥需妥善管理,不能硬编码在 SQL 中。
应用层加密更安全
更推荐在应用程序中完成加密,数据库只存储密文。这样可避免密钥暴露在数据库环境中。
优点:- 密钥由应用控制,不经过数据库日志或查询语句暴露。
- 可结合更安全的加密库(如 OpenSSL、Libsodium)实现更强保护。
- 便于实现密钥轮换、多租户隔离等策略。
流程示例(以 PHP + OpenSSL 为例):
$plaintext = '13800138000';
$key = 'your-encryption-key'; // 应从配置或密钥管理服务获取
$iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length('aes-256-cbc'));
$ciphertext = openssl_encrypt($plaintext, 'aes-256-cbc', $key, 0, $iv);
// 存储 $ciphertext 和 $iv($iv 可明文存)
密码存储必须使用哈希
对于用户密码,绝不能加密存储,而应使用强哈希算法单向散列。
推荐做法:- 使用 bcrypt、scrypt 或 Argon2 算法。
- MySQL 自带的 PASSWORD() 函数已过时,不建议使用。
- 应用层生成哈希值后存入数据库。
示例(PHP password_hash):
$hashedPassword = password_hash('user_password', PASSWORD_BCRYPT);
INSERT INTO users (username, password_hash) VALUES ('zhangsan', '$hashedPassword');
密钥管理与安全建议
加密效果取决于密钥安全。以下几点至关重要:
- 密钥不应写死在代码或 SQL 中,建议通过环境变量或密钥管理服务(如 Hashicorp Vault、AWS KMS)获取。
- 定期轮换加密密钥,并重新加密历史数据(如有需要)。
- 启用 MySQL 的 TDE(透明数据加密)可对表空间整体加密,防止物理文件泄露。
- 限制数据库用户权限,禁止非授权访问加密字段。
- 开启日志审计,监控敏感操作。
基本上就这些。核心原则是:敏感数据不出明文,密码不加密只哈希,密钥独立管理。安全是一个系统工程,数据库加密只是其中一环。









