recherche
password_compat-masterPHP5.5 fonction de mot de passe bibliothèque PHP
<?php
/**
 * A Compatibility library with PHP 5.5's simplified password hashing API.
 *
 * @author Anthony Ferrara <ircmaxell@php.net>
 * @license http://www.opensource.org/licenses/mit-license.html MIT License
 * @copyright 2012 The Authors
 */
namespace {
    if (!defined('PASSWORD_BCRYPT')) {
        /**
         * PHPUnit Process isolation caches constants, but not function declarations.
         * So we need to check if the constants are defined separately from 
         * the functions to enable supporting process isolation in userland
         * code.
         */
        define('PASSWORD_BCRYPT', 1);
        define('PASSWORD_DEFAULT', PASSWORD_BCRYPT);
        define('PASSWORD_BCRYPT_DEFAULT_COST', 10);
    }

Je crois que lorsque de nombreux développeurs PHP entrent en contact avec PHP pour la première fois, la fonction de cryptage préférée pour gérer les mots de passe peut être MD5. C'est ce que j'ai fait à l'époque :

$password = md5($_POST["password"]. );

Le code ci-dessus vous semble-t-il familier ? Cependant, la méthode de cryptage MD5 ne semble pas être très populaire dans le monde PHP à l'heure actuelle, car son algorithme de cryptage est vraiment un peu simple et de nombreux sites de piratage de mots de passe stockent de nombreuses chaînes de mots de passe cryptées MD5, donc ici je déconseille fortement d'utiliser MD5. seul pour chiffrer les mots de passe des utilisateurs.

SHA256 et SHA512

En fait, il existe une méthode de cryptage SHA1 en même temps que le précédent MD5, mais l'algorithme est relativement simple, je vais donc le mentionner brièvement ici. Les SHA256 et SHA512 dont nous allons parler ici sont tous deux des fonctions de chiffrement de la famille SHA2. Vous l'avez peut-être deviné en regardant les noms. Ces deux méthodes de chiffrement génèrent des chaînes de hachage de 256 et 512 bits respectivement.


Clause de non-responsabilité

Toutes les ressources de ce site proviennent d'internautes ou sont réimprimées par les principaux sites de téléchargement. Veuillez vérifier vous-même l'intégrité du logiciel ! Toutes les ressources de ce site sont uniquement à titre de référence d'apprentissage. Merci de ne pas les utiliser à des fins commerciales. Sinon, vous serez responsable de toutes les conséquences ! En cas d'infraction, veuillez nous contacter pour la supprimer. Coordonnées : admin@php.cn

Article connexe

Comment puis-je crypter et décrypter en toute sécurité des fichiers en PHP à l'aide de bibliothèques modernes ?Comment puis-je crypter et décrypter en toute sécurité des fichiers en PHP à l'aide de bibliothèques modernes ?

19Nov2024

Cryptage et déchiffrement de fichiers avec Mcrypt : une approche moderneIntroductionMcrypt, autrefois une bibliothèque de chiffrement populaire pour PHP, est obsolète...

Astuce rapide: comment hacher un mot de passe en phpAstuce rapide: comment hacher un mot de passe en php

08Feb2025

Explication détaillée et meilleures pratiques pour le hachage du mot de passe PHP Dans n'importe quel langage de programmation, il est crucial de comprendre comment hacher un mot de passe. Cet article expliquera rapidement comment implémenter le hachage des mots de passe en PHP et expliquer son importance. Chaque programmeur PHP écrira des applications qui s'appuient sur la connexion de l'utilisateur pour s'exécuter correctement à un moment donné. Les noms d'utilisateur et les mots de passe sont généralement stockés dans une base de données puis utilisés pour l'authentification. Comme nous le savons tous, les mots de passe ne doivent jamais être stockés dans une base de données en texte brut: si la base de données est compromise, tous les mots de passe seront exploités par des attaquants malveillants. C'est pourquoi nous devons apprendre à hacher le mot de passe. Notez que nous utilisons le mot «hachage» au lieu du «chiffrement». En effet, le hachage et le cryptage sont deux processus complètement différents

Analyse de diverses technologies de cryptage et exemples de code en PHPAnalyse de diverses technologies de cryptage et exemples de code en PHP

27Feb2017

Le chiffrement symétrique (également appelé chiffrement à clé privée) fait référence à un algorithme de chiffrement qui utilise la même clé pour le chiffrement et le déchiffrement. Parfois appelés algorithmes cryptographiques traditionnels, la clé de chiffrement peut être déduite de la clé de déchiffrement, et la clé de déchiffrement peut également être déduite de la clé de chiffrement. Dans la plupart des algorithmes symétriques, la clé de chiffrement et la clé de déchiffrement sont identiques, c'est pourquoi cet algorithme de chiffrement est également appelé algorithme à clé secrète ou algorithme à clé unique. Cryptage des informations

Comment puis-je chiffrer et décrypter en toute sécurité des chaînes en PHP à l'aide de bibliothèques établies ?Comment puis-je chiffrer et décrypter en toute sécurité des chaînes en PHP à l'aide de bibliothèques établies ?

17Dec2024

Chiffrement et déchiffrement de chaînes en PHPÉviter les pièges courantsAvant de se plonger dans la mise en œuvre du chiffrement et du déchiffrement, il est crucial...

Comment puis-je chiffrer en toute sécurité des chaînes protégées par mot de passe en Python ?Comment puis-je chiffrer en toute sécurité des chaînes protégées par mot de passe en Python ?

22Oct2024

Cet article présente une solution pour chiffrer et déchiffrer des chaînes sensibles à l'aide de mots de passe en Python. Il répond à la limitation liée au manque de mécanisme de chiffrement intégré dans Python. L'article met en évidence les avantages de l'utilisation de la cryptographie, en particulier

Quelle est la bibliothèque de validation de formulaire la plus simple en PHP pour les programmeurs ?Quelle est la bibliothèque de validation de formulaire la plus simple en PHP pour les programmeurs ?

17Oct2024

Bibliothèque de validation de formulaire la plus simple pour PHPProblème : Développer une bibliothèque PHP simple pour une validation de formulaire efficace, où les règles et les noms de champs peuvent être facilement transmis et les erreurs récupérées. Réponse : Une approche consiste à implémenter votre propre classe de validation

See all articles