Maison  >  Article  >  développement back-end  >  Comment utiliser la fonction de cryptage php

Comment utiliser la fonction de cryptage php

藏色散人
藏色散人original
2019-05-27 09:25:422434parcourir

php crypt函数用于返回使用DES、Blowfish或MD5算法加密的字符串,其语法是crypt(str,salt),参数str必需,指规定要编码的字符串。

Comment utiliser la fonction de cryptage php

php crypt函数怎么用?

定义和用法

crypt() 函数返回使用 DES、Blowfish 或 MD5 算法加密的字符串。

在不同的操作系统上,该函数的行为不同,某些操作系统支持一种以上的算法类型。在安装时,PHP 会检查什么算法可用以及使用什么算法。

确切的算法依赖于 salt 参数的格式和长度。salt 可以通过增加由一个特定字符串与一个特定的加密方法生成的字符串的数量来使得加密更安全。

这里有一些和 crypt() 函数一起使用的常量。这些常量值是在安装时由 PHP 设置的。

常量:

● [CRYPT_SALT_LENGTH] - 默认的加密长度。使用标准的 DES 加密,长度为 2

● [CRYPT_STD_DES] - 标准的基于 DES 加密有 2 个字符的 salt,来自字母表 "./0-9A-Za-z"。在 salt 中使用无效的字符将引发函数失败。

● [CRYPT_EXT_DES] - 扩展的基于 DES 加密有 9 个字符的 salt,由 1 个下划线,后边跟 4 个字节的迭代次数和 4 个字节的 salt 组成。这些被编码为可打印字符,每个字符 6 位,最低有效字符优先。值 0 到 63 被编码为 "./0-9A-Za-z"。在 salt 中使用无效的字符将引发函数失败。

● [CRYPT_MD5] - MD5 加密有 12 个字符的 salt,以 $1$ 开始。

● [CRYPT_BLOWFISH] - Blowfish 加密有一个以 $2a$、$2x$ 或 $2y$ 开始的 salt,一个两位数的 cost 参数 "$",以及来自字母表 "./0-9A-Za-z" 中的 22 个字符。使用字母表以外的字符将引发函数返回一个长度为 0 的字符串。"$" 参数是以 2 为底的基于 Blowfish 散列算法的迭代次数的对数,必须在 04-31 范围内。在该范围以外的值将引发函数失败。

● [CRYPT_SHA_256] - SHA-256 加密有 16 个字符的 salt,以 $5$ 开始。如果 salt 字符串以 "rounds=ecb5fc74e9cd1f249d43a2bdbf2f239d$" 开始,N 的数字值用于表示散列循环被执行的次数,这与 Blowfish 中的 cost 参数类似。默认的循环次数是 5000,最小值是 1000,最大值是 999,999,999。任何超出这个范围的 N 的值将会转换成最接近的边界值。

● [CRYPT_SHA_512] - SHA-512 加密有 16 个字符的 salt,以 $6$ 开始。 如果 salt 字符串以 "rounds=ecb5fc74e9cd1f249d43a2bdbf2f239d$" 开始,N 的数字值用于表示散列循环被执行的次数,这与 Blowfish 中的 cost 参数类似。默认的循环次数是 5000,最小值是 1000,最大值是 999,999,999。任何超出这个范围的 N 的值将会转换成最接近的边界值。

在该函数支持多种算法的系统上,上面的常量如果支持则设置为 "1",否则设置为 "0"。

注释:没有相应的解密函数。crypt() 函数使用一种单向算法。

语法

crypt(str,salt)

参数 

str 必需。规定要编码的字符串。

salt 可选。用于增加被编码字符数目的字符串,以使编码更加安全。如果未提供 salt 参数,则每次调用该函数时会随机生成一个。

返回值: 返回加密字符串,如果失败则返回一个小于 13 个字符并保证不同于 salt 的字符串。

PHP 版本: 4+

更新日志:

在 PHP 5.3.7 中,新增了 $2x$ 和 $2y$ Blowfish 模式,用来处理潜在的高位攻击。

在 PHP 5.3.2 中,新增了常量 SHA-256 和 SHA-512。

自 PHP 5.3.2 起,Blowfish 在无效的循环将返回 "failure" 字符串("*0" 或 "*1"),而不是后退到 DES。

自 PHP 5.3.0 起,PHP 自带 MD5 加密实现、标准 DES 实现、扩展 DES 实现以及 Blowfish 算法。如果系统不支持上述的算法,将使用 PHP 自带的算法实现。

实例 1

<?php
$hashed_password = crypt(&#39;mypassword&#39;); // 自动生成盐值
 
/* 你应当使用 crypt() 得到的完整结果作为盐值进行密码校验,以此来避免使用不同散列算法导致的问题。(如上所述,基于标准 DES 算法的密码散列使用 2 字符盐值,但是基于 MD5 算法的散列使用 12 个字符盐值。)*/
if (hash_equals($hashed_password, crypt($user_input, $hashed_password))) {
   echo "Password verified!";
}
?>

实例 2

利用 htpasswd 进行 crypt() 加密:

<?php
// 设置密码
$password = &#39;mypassword&#39;;
 
// 获取散列值,使用自动盐值
$hash = crypt($password);
?>

实例 

在本实例,我们以不同散列类型使用:

<?php
if (CRYPT_STD_DES == 1) {
    echo &#39;Standard DES: &#39; . crypt(&#39;rasmuslerdorf&#39;, &#39;rl&#39;) . "\n";
}
 
if (CRYPT_EXT_DES == 1) {
    echo &#39;Extended DES: &#39; . crypt(&#39;rasmuslerdorf&#39;, &#39;_J9..rasm&#39;) . "\n";
}
 
if (CRYPT_MD5 == 1) {
    echo &#39;MD5:          &#39; . crypt(&#39;rasmuslerdorf&#39;, &#39;$1$rasmusle$&#39;) . "\n";
}
 
if (CRYPT_BLOWFISH == 1) {
    echo &#39;Blowfish:     &#39; . crypt(&#39;rasmuslerdorf&#39;, &#39;$2a$07$usesomesillystringforsalt$&#39;) . "\n";
}
 
if (CRYPT_SHA256 == 1) {
    echo &#39;SHA-256:      &#39; . crypt(&#39;rasmuslerdorf&#39;, &#39;$5$rounds=5000$usesomesillystringforsalt$&#39;) . "\n";
}
 
if (CRYPT_SHA512 == 1) {
    echo &#39;SHA-512:      &#39; . crypt(&#39;rasmuslerdorf&#39;, &#39;$6$rounds=5000$usesomesillystringforsalt$&#39;) . "\n";
}
?>

上面的代码输出如下(取决于操作系统):

Standard DES: rl.3StKT.4T8M
Extended DES: _J9..rasmBYk8r9AiWNc
MD5:          $1$rasmusle$rISCgZzpwk3UhDidwXvin0
Blowfish:     $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi
SHA-256:      $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6
SHA-512:      $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn