Heim > Artikel > Backend-Entwicklung > Einführung in die yii2-Verschlüsselung und -Entschlüsselung
Dieser Artikel stellt hauptsächlich die Einführung der yii2-Verschlüsselung und -Entschlüsselung vor, die einen gewissen Referenzwert hat. Jetzt kann ich ihn mit allen teilen, die ihn benötigen.
Verwandte Umgebung
Betriebssystem und IDE macOS 10.13.1 & PhpStorm2018.1.2
Softwareversion PHP7.1.8 Yii2.0.14
In In yii2 heißt die Bibliothek, die die Verschlüsselung und Entschlüsselung verwaltet, Security. Sie existiert als yii2-Komponente, sodass Sie sie über Yii::$app->security beziehen und verwenden können.
Der Quellcodespeicherort der Sicherheitskomponente ist wie folgt
vendor/yiisoft/yii2/base/Security.php
Die Sicherheitskomponente verfügt über insgesamt 15 öffentliche Methoden im Zusammenhang mit der Verschlüsselung und Entschlüsselung (&encoding).
encryptByPassword
encryptByKey
decryptByPassword
decryptByKey
hkdf
pbkdf2
hashData
validateData
generateRandomKey
generateRandomString
generatePasswordHash
validatePassword
compareString
maskToken
unmaskToken
Ich denke, es gibt einige, die Sie noch nie gesehen haben. Es spielt keine Rolle, was wir einzeln lernen.
Der Grund, warum ich zuerst über generateRandomString spreche, ist, dass es zumindest für mich am häufigsten verwendet wird.
public function generateRandomString($length = 32){...}
Erzeugt eine zufällige Zeichenfolge. Der Parameter $length gibt die Länge der Zeichenfolge an. Es lohnt sich zu erklären, dass der Wertebereich dieser Zeichenfolge [A-Za-z0-9_-] ist.
GeneratePasswordHash & ValidatePassword werden häufig verwendet, um Benutzerkennwörter zu verschlüsseln und zu überprüfen, ob das Kennwort korrekt ist. Wenn wir yii2 zum Entwickeln von Anwendungen verwenden, kann die Funktion „GeneratePasswordHash“ kollidieren Die Verschlüsselung des Passworts wird zur ersten Wahl, wodurch die Verschlüsselungsfunktion aufgerufen wird.
Die allgemeine Verwendung ist wie folgt:
// 使用generatePasswordHash为用户的密码加密,$hash存储到库中 $hash = Yii::$app->getSecurity()->generatePasswordHash($password); // 使用validatePassword对密码进行验证 if(Yii::$app->getSecurity()->validatePassword($password, $hash)){ // 密码正确 }else{ // 密码错误 }
ähnelt generateRandomString. Der Parameter ist die Länge Der Standardwert ist 32 Bit. Der Unterschied besteht darin, dass generateRandomKey kein ASCII generiert.
Einfach ausgedrückt ist generateRandomString ungefähr gleich base64_encode(generateRandomKey).
Kodierungs- und Dekodierungsfunktionen verwenden einen geheimen Schlüssel zum Kodieren von Daten und verwenden diesen geheimen Schlüssel dann zum Dekodieren der kodierten Daten.
Beispiel
$dat = Yii::$app->security->encryptByPassword("hello","3166886"); echo Yii::$app->security->encryptByPassword($dat,"3166886");// hello
Es ist zu beachten, dass die oben erhaltenen codierten Daten kein ASCII sind und über base64_encode und base64_decode unter die äußere Schicht gepackt werden können.
sind ebenfalls eine Reihe von Kodierungs- und Dekodierungsfunktionen, die schneller sind als die Verwendung von Passwörtern. Die Funktion wird als
public function encryptByKey($data, $inputKey, $info = null){} public function decryptByKey($data, $inputKey, $info = null){}
encryptByKey & decryptByKey deklariert. Es gibt einen dritten Parameter. Wir können beispielsweise die ID des Mitglieds usw. übergeben, sodass diese Informationen gemeinsam als Schlüssel für die Verschlüsselung und Entschlüsselung verwendet werden mit $inputKey.
Leiten Sie einen Schlüssel von einem gegebenen Eingabeschlüssel mithilfe des Standard-HKDF-Algorithmus ab. Die hash_hkdf-Methode wird in PHP7+ verwendet und die hash_hmac-Methode wird in PHP7 und niedriger verwendet.
Leiten Sie mithilfe des Standard-PBKDF2-Algorithmus einen Schlüssel aus dem angegebenen Passwort ab. Diese Methode kann zur Passwortverschlüsselung verwendet werden, aber yii2 verfügt über eine bessere Passwortverschlüsselungslösung generatePasswordHash.
Manchmal müssen wir die Daten markieren, um zu verhindern, dass der Inhalt manipuliert wird. HashData und ValidateData sind die Kombination, um diese Aufgabe abzuschließen.
hashData wird verwendet, um das Datenpräfix zu den Originaldaten hinzuzufügen, wie zum Beispiel den folgenden Code:
$result = Yii::$app->security->hashData("hello",'123456',false); // ac28d602c767424d0c809edebf73828bed5ce99ce1556f4df8e223faeec60eddhello
Sie sehen vorne eine zusätzliche Gruppe Bei der Anzahl der Hallo-Zeichen variiert dieser Zeichensatz je nach Originaldaten. Auf diese Weise haben wir die Daten speziell markiert, um Manipulationen zu verhindern, und dann kommt „validateData“ auf die Bühne.
Hinweis: Der dritte Parameter von hashData gibt an, ob der generierte Hash-Wert im ursprünglichen Binärformat vorliegt. Wenn er false
ist, wird eine Hexadezimalzahl in Kleinbuchstaben generiert.
validateData Erkennen Sie die Daten, die mit dem Datenpräfix hinzugefügt wurden, wie im folgenden Code gezeigt
$result = Yii::$app->security->validateData("ac28d602c767424d0c809edebf73828bed5ce99ce1556f4df8e223faeec60eddhello",'123456',false); // hello
Wenn die ursprüngliche Zeichenfolge zurückgegeben wird, bedeutet dies, dass die Überprüfung bestanden wurde, andernfalls wird „false“ zurückgegeben. Der dritte Parameter der Funktion
validateData sollte derselbe Wert sein wie bei der Generierung der Daten mit hashData(). Er gibt an, ob der Hashwert in den Daten im Binärformat vorliegt false
, dann bedeutet dies, dass der Hash-Wert nur aus hexadezimalen Kleinbuchstaben besteht.
String-Vergleich, der Timing-Angriffe verhindern kann, die Verwendung ist sehr einfach .
Yii::$app->security->compareString("abc",'abc');
Wenn das Ergebnis wahr ist, sind sie gleich, andernfalls sind sie nicht gleich.
Was ist also ein Timing-Angriff? Lassen Sie mich Ihnen ein einfaches Beispiel geben.
if($code == Yii::$app->request->get('code')){ }
In der obigen Vergleichslogik werden die beiden Zeichenfolgen beginnend mit der ersten Ziffer einzeln verglichen. Wenn sie einen Unterschied finden, wird sofort false zurückgegeben. Durch Berechnen der Rückgabegeschwindigkeit können Sie dann feststellen, welche Die Ziffer beginnt sich zu unterscheiden und erkennt so die Szene des schrittweisen Knackens von Passwörtern, die oft in Filmen vorkommt.
而使用 compareString 比较两个字符串,无论字符串是否相等,函数的时间消耗是恒定的,这样可以有效的防止时序攻击。
maskToken用于掩盖真实token且不可以压缩,同一个token最后生成了不同的随机令牌,在yii2的csrf功能上就使用了maskToken,原理并不复杂,我们看下源码。
public function maskToken($token){ $mask = $this->generateRandomKey(StringHelper::byteLength($token)); return StringHelper::base64UrlEncode($mask . ($mask ^ $token)); }
而unmaskToken目的也很明确,用于得到被maskToken掩盖的token。
接下来我们看一个例子代码
$token = Yii::$app->security->maskToken("123456"); echo Yii::$app->security->unmaskToken($token);// 结果为 123456
最后我们总结下
加密/解密: encryptByKey()、decryptByKey()、 encryptByPassword() 和 decryptByPassword();
使用标准算法的密钥推导: pbkdf2() 和 hkdf();
防止数据篡改: hashData() 和 validateData();
密码验证: generatePasswordHash() 和 validatePassword()
以上就是本文的全部内容,希望对大家的学习有所帮助,更多相关内容请关注PHP中文网!
相关推荐:
Das obige ist der detaillierte Inhalt vonEinführung in die yii2-Verschlüsselung und -Entschlüsselung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!