首頁  >  文章  >  後端開發  >  解析PHP Hash資訊摘要擴充框架

解析PHP Hash資訊摘要擴充框架

藏色散人
藏色散人轉載
2021-05-27 16:10:542714瀏覽

這篇文章向大家介紹PHP的Hash資訊摘要擴充框架,有一定的參考價值,有需要的朋友可以參考一下,希望對大家有幫助。

今天我們主要學習的是PHP 中一些Hash 雜湊加密相關的擴充函數的使用,而不是Hash 演算法,這種加密其實也只是一種更複雜的金鑰演算法,與Hash 演算法類似的是,我們輸入的一串字串,就像一個Hash 表一樣有其對應的Hash 雜湊值,本質上和普通的資料結構中的Hash 鍵值映射是一個道理,只是其演算法更複雜。其實只要做過一段時間的 PHP 開發,一定會對兩個函數很熟悉,它們就是 md5() 和 sha1() 。這兩個函數就是分別產生 md5 和 sha1 演算法的 Hash 加密。不過,今天我們學習的相比這兩個函數更加的複雜一些,演算法形式也更豐富一些。

什麼是 Hash 資訊摘要演算法

通常,我們將一段內容輸入一個 Hash 函數後,傳回的一串雜湊字串就是這個輸入值的 Hash 資訊摘要。在 PHP 中,不管是 md5 還是 sha1 ,同樣的輸入都會產生相同的結果。由此,如果在保存使用者密碼類的資訊時,我們盡量不要只使用一層 Hash ,因為這種形式的加密是可以透過彩虹表暴力破解出來的。我們可以對密碼進行多層 Hash 並加鹽來實現雜湊值的複雜化。

當然,Hash 演算法並不止於我們常用的 md5 和 sha1 ,還有很多其它類型的演算法,只是我們不常用。但是,今天介紹的函數正是可以進行多種不同類型的Hash 加密的一組函數,它們已經在PHP 中集成到了默認環境中,我們並不需要單獨的擴展就可以使用,這樣,就為我們的加密資料多樣化帶來了更多的方便。

PHP 支援的Hash 演算法

print_r(hash_algos());
// Array
// (
//     [0] => md2
//     [1] => md4
//     [2] => md5
//     [3] => sha1
//     [4] => sha224
//     [5] => sha256
//     [6] => sha384
//     [7] => sha512/224
//     [8] => sha512/256
//     [9] => sha512
//     [10] => sha3-224
//     [11] => sha3-256
//     [12] => sha3-384
//     [13] => sha3-512
//     [14] => ripemd128
//     [15] => ripemd160
//     [16] => ripemd256
//     [17] => ripemd320
//     [18] => whirlpool
//     [19] => tiger128,3
//     [20] => tiger160,3
//     [21] => tiger192,3
//     [22] => tiger128,4
//     [23] => tiger160,4
//     [24] => tiger192,4
//     [25] => snefru
//     [26] => snefru256
//     [27] => gost
//     [28] => gost-crypto
//     [29] => adler32
//     [30] => crc32
//     [31] => crc32b
//     [32] => fnv132
//     [33] => fnv1a32
//     [34] => fnv164
//     [35] => fnv1a64
//     [36] => joaat
//     [37] => haval128,3
//     [38] => haval160,3
//     [39] => haval192,3
//     [40] => haval224,3
//     [41] => haval256,3
//     [42] => haval128,4
//     [43] => haval160,4
//     [44] => haval192,4
//     [45] => haval224,4
//     [46] => haval256,4
//     [47] => haval128,5
//     [48] => haval160,5
//     [49] => haval192,5
//     [50] => haval224,5
//     [51] => haval256,5
// )

$data = "我们来测试一下Hash算法!"; 

foreach (hash_algos() as $v) { 
    $r = hash($v, $data); 
    echo $v, ':', strlen($r), '::', $r, PHP_EOL; 
}
// md2:32::3d63d5f6ce9f03379fb3ae5e1436bf08
// md4:32::e9dc8afa241bae1bccb7c58d4de8b14d
// md5:32::2801b208ec396a2fc80225466e17acac
// sha1:40::0f029efe9f1115e401b781de77bf1d469ecee6a9
// sha224:56::3faf937348ec54936be13b63feee846d741f8391be0a62b4d5bbb2c8
// sha256:64::8f0bbe9288f6dfd2c6d526a08b1fed61352c894ce0337c4e432d97570ae521e3
// sha384:96::3d7d51e05076b20f07dad295b161854d769808b54b784909901784f2e76db212612ebe6fe56c6d014b20bd97e5434658
// ……

foreach (hash_hmac_algos() as $v) { 
    $r = hash_hmac($v, $data, 'secret'); 
    echo $v, ':', strlen($r), '::', $r, PHP_EOL; 
}
// md2:32::70933e963edd0dcd4666ab9253a55a12
// md4:32::d2eda43ee4fab5afc067fd63ae6390f1
// md5:32::68bf5963e1426a1feff8149da0d0b88d
// sha1:40::504bc44704b48ac75435cdccf81e0f056bac98ba
// sha224:56::8beaf35baedc2cd5725c760ec77d119e3373f14953c74818f1243f69
// sha256:64::23f2e6685fe368dd3ebe36e1d3d672ce8306500366ba0e8a19467c94e13ddace
// sha384:96::740ce7488856737ed57d7b0d1224d053905661ffca083c02c6a9a9230499a4a3d96ff0a951b8d03dbafeeeb5c84a65a6
// ……

透過hash_algos() 和hash_hmac_algos() 函數,我們就可以取得到目前PHP 環境中所支援的所有Hash 演算法,我們可以見到熟悉的演算法md5 和sha1 ,也能見到md2 、 sha224 、 ripemd320 、fnv1a64 等這些很少見到的演算法。然後我們透過遍歷這兩個函數傳回的內容,並使用hash() 和hash_hmac() 函數來對資料進行Hash 加密並查看它們的內容就可以發現每種演算法都能夠成功返回不同的加密資訊摘要,而且有不同的位數。

hmac 相關的函數是 PHP 的 Hash 演算法中的另一種形式,它是一個需要金鑰的演算法,也就是 hash_hmac() 的第三個參數。只有輸入內容相同且金鑰也相同的內容傳回的結果才會是一樣的。也就是說,這個函數可以用在對稱加密的訊息傳遞驗證 token 來使用。例如兩個系統之間的介面互通如果需要一個固定 token 的,就可以使用這個函數來實作。

與 md5() 、 sha1() 的比較

這個 hash() 函數如此強大,那麼它產生的內容和 md5 是一樣的嗎?

// 与 md5 sha1 函数对比

echo hash('md5', '我们来测试一下Hash算法!'), PHP_EOL;
echo md5('我们来测试一下Hash算法!'), PHP_EOL;
// 2801b208ec396a2fc80225466e17acac
// 2801b208ec396a2fc80225466e17acac

echo hash('sha1', '我们来测试一下Hash算法!'), PHP_EOL;
echo sha1('我们来测试一下Hash算法!'), PHP_EOL;
// 0f029efe9f1115e401b781de77bf1d469ecee6a9
// 0f029efe9f1115e401b781de77bf1d469ecee6a9

echo hash('fnv164', '我们来测试一下Hash算法!'), PHP_EOL;
// b25bd7371f08cea4

這個當然是不用懷疑的,甚至我感覺 md5() 和 sha1() 這兩個函數本身就是 hash() 函數的一個語法糖。因為這兩種演算法實在是太常用了,所以 PHP 就直接為我們封裝好了兩個現在的函數,而且它們就一個參數就行了,非常簡單的方便。

檔案 HASH

在許多下載站,都會提供下載檔案的 Hash 值讓我們進行校驗對比來決定下載的檔案是否完整相同。這種就是文件 Hash 的應用。其實說白了也是提取文件內容進行 Hash 散列之後獲得的關於這個文件的資訊摘要而已。這套功能當然在我們的 PHP 中也是完美支援的。

/ 文件 HASH

echo hash_file('md5', './create-phar.php'), PHP_EOL;
echo md5_file('./create-phar.php'), PHP_EOL;
// ba7833e3f6375c1101fb4f1d130cf3d3
// ba7833e3f6375c1101fb4f1d130cf3d3

echo hash_hmac_file('md5', './create-phar.php', 'secret'), PHP_EOL;
// 05d1f8eb7683e190340c04fc43eba9db

hkdf 與 pbkdf2 的 HASH 演算法

接下來介紹的這兩個演算法又是特殊的兩種 Hash 演算法。和 hmac 類似,但比 hmac 又複雜一些。

// hkdf pbkdf2 算法

//              算法       明文密码(原始二进制)     输出长度  应用程序/特定于上下文的信息字符串    salt值
$hkdf1 = hash_hkdf('sha256', '123456', 32, 'aes-256-encryption', random_bytes(2));
$hkdf2 = hash_hkdf('sha256', '123456', 32, 'sha-256-authentication', random_bytes(2));
var_dump($hkdf1);
var_dump($hkdf2);
// string(32) "ԇ`q��X�l�
//                      f�yð����}Ozb+�"
// string(32) "%���]�+̀�\JdG��HL��GK��
//                                   -"

//              算法       明文密码     salt值        迭代次数  数据长度
echo hash_pbkdf2("sha256", '123456', random_bytes(2), 1000, 20), PHP_EOL;
// e27156f9a6e2c55f3b72

hmac 只需要一個金鑰就可以了,hash_hkdf() 則是增加了返回長度、應用程式/特定於上下文的資訊字串、以及鹽值三個參數,而且加密後的內容是二進位的加密內容,是不是感覺很高大!而 hash_pbkdf2() 則是增加了鹽值、迭代次數和資料長度三個參數,也是一個能用於密碼加密的好幫手。但是相對來說,它們的使用要更複雜一些,如果是對安全性要求非常高的密碼就可以使用這兩種函數。

hash_equals() 函數進行 Hash 對比

PHP 中也為我們提供了一個對比 Hash 值是否相等的函數。有的小夥伴要問了,既然返回的是字符串形式的摘要信息,直接 === 不就可以了嘛,為啥還要一個專門的函數來比較呢?別急,我們先看下程式碼。

// hash_equals 比较函数

$v1 = hash('md5', '测试对比');
$v2 = hash('md5', '测试对比');
$v3 = hash('md5', '测试对比1');

// 比较两个字符串,无论它们是否相等,本函数的时间消耗是恒定的
// 本函数可以用在需要防止时序攻击的字符串比较场景中, 例如,可以用在比较 crypt() 密码哈希值的场景
var_dump(hash_equals($v1, $v2));
var_dump(hash_equals($v1, $v3));
// bool(true)
// bool(false)

我在注释中已经写得很清楚了,hash_equals() 函数主要是可以防止时序攻击。一般来说,这个时序攻击就是根据你的系统运行时间长短来判断你的系统中使用了什么函数或者功能,这都是非常厉害的黑客高手玩的东西。比如说,我们比较用户密码的时候,假设是一位一位的进行比较,那么如果第一个字符错了信息很快就会返回,而如果比较到最后一个才错的时候,程序运行时间就会长很多,黑客就可以根据这个时长来判断当前暴力破解的内容是否一步步达到目标,也让破解难度逐步下降。(普通的字符串比较 === 就是基于位移的)。而 hash_equals() 则是不管怎么比较,相同的 Hash 算法长度的内容返回的时间都是相同的。OpenSSL 、 OpenSSH 等软件都曾出现过这种类似的时序攻击漏洞!

当然,这个我们只做了解即可,同样也是对于安全性有特殊要求的一些项目,就可以使用这个函数来避免出现这种时序攻击的漏洞提高系统安全性。

增量 Hash 操作

最后我们要学习的是一套增量 Hash 的操作函数。其实对于字符串来说,大部分情况下我们直接将字符串拼接好再 Hash 就可以了,并不太需要增量 Hash 的能力。但是如果是对于多个文件或者读写流来说,想要获得多文件的 Hash 值,就可以使用这一套增量 Hash 函数来进行操作了。

// 增量 HASH

$fp = tmpfile();
fwrite($fp, '初始化一个流文件');
rewind($fp);

$h1 = hash_init('md5'); // 开始增量 Hash
hash_update($h1, '测试增量'); // 普通字符串
hash_update_file($h1, './create-phar.php'); // 文件
hash_update_stream($h1, $fp); // 流
$v1 = hash_final($h1); // 结束 Hash 返回结果
echo $v1, PHP_EOL;
// 373df6cc50a1d7cd53608208e91be1e7

$h2 = hash_init('md5', HASH_HMAC, 'secret'); // 使用 HMAC 算法的增量 HASH
hash_update($h2, '测试增量');
hash_update_file($h2, './create-phar.php');
hash_update_stream($h2, $fp);
$v2 = hash_final($h2);
echo $v2, PHP_EOL;
// 34857ee5d8b573f6ee9ee20723470ea4

我们使用 hash_init() 来获得一个增量 Hash 操作句柄并指定好加密算法。然后使用 hash_update() 添加字符串、使用 hash_update_file() 增加文件内容,使用 hash_update_stream() 来增加流内容,最后使用 hash_final() 结束句柄操作进行 Hash 计算并返回结果值。得到的结果值就是包含字符串、文件和流内容一起 Hash 的结果。

推荐学习:《PHP视频教程

总结

说实话,在没有学习今天的内容之前,我也一直以为 PHP 里面只有 md5 和 sha1 这两种 Hash 算法呢。这回真是大开了眼界,我们不仅拥有丰富的算法库,而且还有很多方便的操作函数能够帮助我们方便的使用这些算法,不多说了,学习继续!

测试代码:

https://github.com/zhangyue0503/dev-blog/blob/master/php/202007/source/PHP%E7%9A%84Hash%E4%BF%A1%E6%81%AF%E6%91%98%E8%A6%81%E6%89%A9%E5%B1%95%E6%A1%86%E6%9E%B6.php

以上是解析PHP Hash資訊摘要擴充框架的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:segmentfault.com。如有侵權,請聯絡admin@php.cn刪除