Dê uma olhada em Jasypt , é uma biblioteca java que permite ao desenvolvedor adicionar recursos básicos de criptografia aos seus projetos com o mínimo de esforço e sem a necessidade de ter profundo conhecimento de como a criptografia funciona.
Caso você use Spring, você pode definir seu
db.properties
como: jdbc.driver=com.mysql.jdbc.Driver
jdbc.url=jdbc:mysql://localhost/yourdb
jdbc.username=userName
jdbc.password=ENC(A6L729KukPEx7Ps8didIUWb01fdBRh7d)
e configure-o com Jasypt e Spring como:
<bean class="org.jasypt.spring.properties.EncryptablePropertyPlaceholderConfigurer">
<constructor-arg>
<bean class="org.jasypt.encryption.pbe.StandardPBEStringEncryptor">
<property name="config">
<bean class="org.jasypt.encryption.pbe.config.EnvironmentStringPBEConfig">
<property name="algorithm" value="PBEWithMD5AndDES" />
<property name="passwordEnvName" value="APP_ENCRYPTION_PASSWORD" />
</bean>
</property>
</bean>
</constructor-arg>
<property name="locations">
<list>
<value>classpath:/META-INF/props/db/db.properties</value>
</list>
</property>
</bean>
<bean id="dataSource" class="org.apache.commons.dbcp.BasicDataSource">
<property name="driverClassName" value="${jdbc.driverClassName}"/>
<property name="url" value="${jdbc.url}"/>
<property name="username" value="${jdbc.username}"/>
<property name="password" value="${jdbc.password}"/>
</bean>
Isto irá esconder a senha real (você pode fazer o mesmo para o
username
) dos alunos, para que eles não possam derivar a cadeia de conexão ao examinar o arquivo de propriedades. Caso você não esteja usando Spring, aqui está um guia Jasypt para conseguir o mesmo "manualmente"