Heim  >  Artikel  >  Backend-Entwicklung  >  Einführung in die yii2-Verschlüsselung und -Entschlüsselung

Einführung in die yii2-Verschlüsselung und -Entschlüsselung

不言
不言Original
2018-07-10 15:14:542031Durchsuche

Dieser Artikel stellt hauptsächlich die Einführung der yii2-Verschlüsselung und -Entschlüsselung vor, die einen gewissen Referenzwert hat. Jetzt kann ich ihn mit allen teilen, die ihn benötigen.

Verwandte Umgebung

  • Betriebssystem und IDE macOS 10.13.1 & PhpStorm2018.1.2

  • Softwareversion PHP7.1.8 Yii2.0.14

In In yii2 heißt die Bibliothek, die die Verschlüsselung und Entschlüsselung verwaltet, Security. Sie existiert als yii2-Komponente, sodass Sie sie über Yii::$app->security beziehen und verwenden können.

Der Quellcodespeicherort der Sicherheitskomponente ist wie folgt

vendor/yiisoft/yii2/base/Security.php

Die Sicherheitskomponente verfügt über insgesamt 15 öffentliche Methoden im Zusammenhang mit der Verschlüsselung und Entschlüsselung (&encoding).

  1. encryptByPassword

  2. encryptByKey

  3. decryptByPassword

  4. decryptByKey

  5. hkdf

  6. pbkdf2

  7. hashData

  8. validateData

  9. generateRandomKey

  10. generateRandomString

  11. generatePasswordHash

  12. validatePassword

  13. compareString

  14. maskToken

  15. unmaskToken

Ich denke, es gibt einige, die Sie noch nie gesehen haben. Es spielt keine Rolle, was wir einzeln lernen.

generateRandomString

Der Grund, warum ich zuerst über generateRandomString spreche, ist, dass es zumindest für mich am häufigsten verwendet wird.

public function generateRandomString($length = 32){...}

Erzeugt eine zufällige Zeichenfolge. Der Parameter $length gibt die Länge der Zeichenfolge an. Es lohnt sich zu erklären, dass der Wertebereich dieser Zeichenfolge [A-Za-z0-9_-] ist.

GeneratePasswordHash & ValidatePassword

GeneratePasswordHash & ValidatePassword werden häufig verwendet, um Benutzerkennwörter zu verschlüsseln und zu überprüfen, ob das Kennwort korrekt ist. Wenn wir yii2 zum Entwickeln von Anwendungen verwenden, kann die Funktion „GeneratePasswordHash“ kollidieren Die Verschlüsselung des Passworts wird zur ersten Wahl, wodurch die Verschlüsselungsfunktion aufgerufen wird.

Die allgemeine Verwendung ist wie folgt:

// 使用generatePasswordHash为用户的密码加密,$hash存储到库中
$hash = Yii::$app->getSecurity()->generatePasswordHash($password);

// 使用validatePassword对密码进行验证
if(Yii::$app->getSecurity()->validatePassword($password, $hash)){
    // 密码正确
}else{
    // 密码错误
}

generateRandomKey

ähnelt generateRandomString. Der Parameter ist die Länge Der Standardwert ist 32 Bit. Der Unterschied besteht darin, dass generateRandomKey kein ASCII generiert.

Einfach ausgedrückt ist generateRandomString ungefähr gleich base64_encode(generateRandomKey).

encryptByPassword & decryptByPassword

Kodierungs- und Dekodierungsfunktionen verwenden einen geheimen Schlüssel zum Kodieren von Daten und verwenden diesen geheimen Schlüssel dann zum Dekodieren der kodierten Daten.

Beispiel

$dat = Yii::$app->security->encryptByPassword("hello","3166886");
echo Yii::$app->security->encryptByPassword($dat,"3166886");// hello

Es ist zu beachten, dass die oben erhaltenen codierten Daten kein ASCII sind und über base64_encode und base64_decode unter die äußere Schicht gepackt werden können.

encryptByKey & decryptByKey

sind ebenfalls eine Reihe von Kodierungs- und Dekodierungsfunktionen, die schneller sind als die Verwendung von Passwörtern. Die Funktion wird als

public function encryptByKey($data, $inputKey, $info = null){}

public function decryptByKey($data, $inputKey, $info = null){}

encryptByKey & decryptByKey deklariert. Es gibt einen dritten Parameter. Wir können beispielsweise die ID des Mitglieds usw. übergeben, sodass diese Informationen gemeinsam als Schlüssel für die Verschlüsselung und Entschlüsselung verwendet werden mit $inputKey.

hkdf

Leiten Sie einen Schlüssel von einem gegebenen Eingabeschlüssel mithilfe des Standard-HKDF-Algorithmus ab. Die hash_hkdf-Methode wird in PHP7+ verwendet und die hash_hmac-Methode wird in PHP7 und niedriger verwendet.

pbkdf2

Leiten Sie mithilfe des Standard-PBKDF2-Algorithmus einen Schlüssel aus dem angegebenen Passwort ab. Diese Methode kann zur Passwortverschlüsselung verwendet werden, aber yii2 verfügt über eine bessere Passwortverschlüsselungslösung generatePasswordHash.

HashData und ValidateData

Manchmal müssen wir die Daten markieren, um zu verhindern, dass der Inhalt manipuliert wird. HashData und ValidateData sind die Kombination, um diese Aufgabe abzuschließen.

hashData wird verwendet, um das Datenpräfix zu den Originaldaten hinzuzufügen, wie zum Beispiel den folgenden Code:

$result = Yii::$app->security->hashData("hello",'123456',false);
// ac28d602c767424d0c809edebf73828bed5ce99ce1556f4df8e223faeec60eddhello

Sie sehen vorne eine zusätzliche Gruppe Bei der Anzahl der Hallo-Zeichen variiert dieser Zeichensatz je nach Originaldaten. Auf diese Weise haben wir die Daten speziell markiert, um Manipulationen zu verhindern, und dann kommt „validateData“ auf die Bühne.

Hinweis: Der dritte Parameter von hashData gibt an, ob der generierte Hash-Wert im ursprünglichen Binärformat vorliegt. Wenn er false ist, wird eine Hexadezimalzahl in Kleinbuchstaben generiert.

validateData Erkennen Sie die Daten, die mit dem Datenpräfix hinzugefügt wurden, wie im folgenden Code gezeigt

$result = Yii::$app->security->validateData("ac28d602c767424d0c809edebf73828bed5ce99ce1556f4df8e223faeec60eddhello",'123456',false);
// hello

Wenn die ursprüngliche Zeichenfolge zurückgegeben wird, bedeutet dies, dass die Überprüfung bestanden wurde, andernfalls wird „false“ zurückgegeben. Der dritte Parameter der Funktion

validateData sollte derselbe Wert sein wie bei der Generierung der Daten mit hashData(). Er gibt an, ob der Hashwert in den Daten im Binärformat vorliegt false, dann bedeutet dies, dass der Hash-Wert nur aus hexadezimalen Kleinbuchstaben besteht.

compareString

String-Vergleich, der Timing-Angriffe verhindern kann, die Verwendung ist sehr einfach .

Yii::$app->security->compareString("abc",'abc');

Wenn das Ergebnis wahr ist, sind sie gleich, andernfalls sind sie nicht gleich.

Was ist also ein Timing-Angriff? Lassen Sie mich Ihnen ein einfaches Beispiel geben.

if($code == Yii::$app->request->get('code')){
    
}

In der obigen Vergleichslogik werden die beiden Zeichenfolgen beginnend mit der ersten Ziffer einzeln verglichen. Wenn sie einen Unterschied finden, wird sofort false zurückgegeben. Durch Berechnen der Rückgabegeschwindigkeit können Sie dann feststellen, welche Die Ziffer beginnt sich zu unterscheiden und erkennt so die Szene des schrittweisen Knackens von Passwörtern, die oft in Filmen vorkommt.

而使用 compareString 比较两个字符串,无论字符串是否相等,函数的时间消耗是恒定的,这样可以有效的防止时序攻击。

maskToken && unmaskToken

maskToken用于掩盖真实token且不可以压缩,同一个token最后生成了不同的随机令牌,在yii2的csrf功能上就使用了maskToken,原理并不复杂,我们看下源码。

public function maskToken($token){
    $mask = $this->generateRandomKey(StringHelper::byteLength($token));
    return StringHelper::base64UrlEncode($mask . ($mask ^ $token));
}

而unmaskToken目的也很明确,用于得到被maskToken掩盖的token。

接下来我们看一个例子代码

$token = Yii::$app->security->maskToken("123456");
echo Yii::$app->security->unmaskToken($token);// 结果为 123456

最后我们总结下

  • 加密/解密: encryptByKey()、decryptByKey()、 encryptByPassword() 和 decryptByPassword();

  • 使用标准算法的密钥推导: pbkdf2() 和 hkdf();

  • 防止数据篡改: hashData() 和 validateData();

  • 密码验证: generatePasswordHash() 和 validatePassword()

以上就是本文的全部内容,希望对大家的学习有所帮助,更多相关内容请关注PHP中文网!

相关推荐:

Yii无法捕获到异常的解决方法

Das obige ist der detaillierte Inhalt vonEinführung in die yii2-Verschlüsselung und -Entschlüsselung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn