這個加密擴充功能已經整合在 PHP7 中,不需要特別的安裝,如果是 PHP7 以下的版本需要獨立安裝擴充功能。如果在測試時找不到下面介紹的函數,請檢查目前 PHP 的版本。
偽隨機字元產生
var_dump(bin2hex(random_bytes(5))); // string(10) "f28dc2bdd5" var_dump(random_bytes(5)); // string(5) "�"��"
random_bytes() 每次呼叫都會產生不同內容的二進位字串,而參數則是二進位的位元組長度。直接取得到的二進位資料是亂碼格式的,所以一般我們會需要使用 bin2hex() 來將二進位轉換成我們可以看懂的十六進位格式字串。不過由此帶來的結果就是我們轉換之後的十六進位的字元長度是我們設定的字元長度的 2 倍。這個函數的作用,可以為我們產生安全的使用者密碼 salt 、 金鑰關鍵字 或 初始化向量。
random_bytes() 每次呼叫都會產生不同內容的字串,而參數則是字符長度的隨機字符,在這裡我們傳遞的是5 ,返回了10 個字符,可以看出這個參數是字元數量,而回傳的其實是位元組數量,對應一個字元佔用兩個位元組的回傳形式。或者我們就直接記住它回傳的就是參數的兩倍即可。至於這個函數的作用嘛,可以為我們產生安全的使用者密碼 salt 、 金鑰關鍵字 或 初始化向量。
偽隨機整數產生
var_dump(random_int(100, 999)); var_dump(random_int(-1000, 0)); // int(900) // int(-791)
對於整數數字的產生就更簡單了,為 random_int() 函數提供兩個參數,也就是隨機整數的範圍就可以了。其實和 mt_rand() 的用法一樣。
產生來源
上述兩種加密偽隨機函數的產生來源都是依賴作業系統的,具體如下:
在Windows 系統,會使用CryptGenRandom() 函數。從7.2.0開始使用CNG-API
在Linux 系統,會使用Linux getrandom(2) 系統呼叫
在其他系統,會使用/dev/urandom
否則將拋出異常
異常情況
這兩個函數也有對應的異常情況會出現,例如上面找不到生成來源的話就會拋出異常,當然,除了這個之外還會有其它的因素也會導致異常的發生。
如果找不到適當的隨機性來源,將拋出例外
如果給定的參數無效,將引發TypeError
如果給定的位元組長度無效,將引發錯誤
#總結
#今天的內容非常簡單,而且也發現了random_bytes() 這個函數的秒用,以後不用再自己去寫隨機生成salt 的函數了,就像我們之間介紹密碼加鹽文章中什麼叫給密碼「加鹽」?如何安全的為你的用戶密碼「加鹽」?的那個隨機字元產生函數(generateSalt)基本上就可以用這個來取代了。是不是覺得收穫滿滿呢,學習的腳步從未停下,讓我們繼續一起探索更好玩的內容吧! !
測試程式碼:
https://github.com/zhangyue0503/dev-blog/blob/master/php/202007/source/PHP%E7%9A%84%E5%8A%A0%E5%AF%86%E4%BC%AA%E9%9A%8F%E6%9C%BA%E6%95%B0%E7%94%9F%E6%88%90%E5%99%A8%E7%9A%84%E4%BD%BF%E7%94%A8.php
推薦學習:php影片教學