PHP的学习--PHP加密,PHP学习--PHP加密
PHP中的加密方式有如下几种
1. MD5加密
string md5 ( string $str [, bool $raw_output = false ] )
参数
str -- 原始字符串。
raw_output -- 如果可选的 raw_output 被设置为 TRUE,那么 MD5 报文摘要将以16字节长度的原始二进制格式返回。
这是一种不可逆加密,执行如下的代码
<span>$password</span> = '123456'<span>; </span><span>echo</span> <span>md5</span>(<span>$password</span>);
得到结果是e10adc3949ba59abbe56e057f20f883e
2. Crype加密
string crypt ( string $str [, string $salt ] )
crypt() 返回一个基于标准 UNIX DES 算法或系统上其他可用的替代算法的散列字符串。
参数
str -- 待散列的字符串。
salt -- 可选的盐值字符串。如果没有提供,算法行为将由不同的算法实现决定,并可能导致不可预料的结束。
这是也一种不可逆加密,执行如下的代码
<span>$password</span> = '123456'<span>; </span><span>$salt</span> = "test";<span>//</span><span> 只取前两个</span> <span>echo</span> <span>crypt</span>(<span>$password</span>, <span>$salt</span>);
得到的结果是teMGKvBPcptKo
使用自动盐值的例子如下:
<span>$password</span> = <span>crypt</span>('mypassword'); <span>//</span><span> 自动生成盐值</span> <span>/*</span><span> 你应当使用 crypt() 得到的完整结果作为盐值进行密码校验,以此来避免使用不同散列算法导致的问题。(如上所述,基于标准 DES 算法的密码散列使用 2 字符盐值,但是基于 MD5 算法的散列使用 12 个字符盐值。)</span><span>*/</span> <span>if</span> (<span>crypt</span>('mypassword', <span>$password</span>) == <span>$password</span><span>) { </span><span>echo</span> "Password verified!"<span>; }</span>
执行结果是输出 Password verified!
以不同散列类型使用 crypt()的例子如下:
<span>if</span> (CRYPT_STD_DES == 1<span>) { </span><span>echo</span> 'Standard DES: ' . <span>crypt</span>('rasmuslerdorf', 'rl') . "\n"<span>; } </span><span>if</span> (CRYPT_EXT_DES == 1<span>) { </span><span>echo</span> 'Extended DES: ' . <span>crypt</span>('rasmuslerdorf', '_J9..rasm') . "\n"<span>; } </span><span>if</span> (CRYPT_MD5 == 1<span>) { </span><span>echo</span> 'MD5: ' . <span>crypt</span>('rasmuslerdorf', '$1$rasmusle$') . "\n"<span>; } </span><span>if</span> (CRYPT_BLOWFISH == 1<span>) { </span><span>echo</span> 'Blowfish: ' . <span>crypt</span>('rasmuslerdorf', '$2a$07$usesomesillystringforsalt$') . "\n"<span>; } </span><span>if</span> (CRYPT_SHA256 == 1<span>) { </span><span>echo</span> 'SHA-256: ' . <span>crypt</span>('rasmuslerdorf', '$5$rounds=5000$usesomesillystringforsalt$') . "\n"<span>; } </span><span>if</span> (CRYPT_SHA512 == 1<span>) { </span><span>echo</span> 'SHA-512: ' . <span>crypt</span>('rasmuslerdorf', '$6$rounds=5000$usesomesillystringforsalt$') . "\n"<span>; }</span>
其结果如下
<span>Standard DES: rl.3StKT.4T8M Extended DES: _J9..rasmBYk8r9AiWNc MD5: $</span><span>1</span><span>$rasmusle$rISCgZzpwk3UhDidwXvin0 Blowfish: $2a$</span><span>07</span>$usesomesillystringfore2uDLvp1Ii2e./<span>U9C8sBjqp8I90dH6hi SHA</span>-<span>256</span>: $<span>5</span>$rounds=<span>5000</span>$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.<span>6</span><span> SHA</span>-<span>512</span>: $<span>6</span>$rounds=<span>5000</span>$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21
在 crypt() 函数支持多重散列的系统上,下面的常量根据相应的类型是否可用被设置为 0 或 1:
- CRYPT_STD_DES - 基于标准 DES 算法的散列使用 "./0-9A-Za-z" 字符中的两个字符作为盐值。在盐值中使用非法的字符将导致 crypt() 失败。
- CRYPT_EXT_DES - 扩展的基于 DES 算法的散列。其盐值为 9 个字符的字符串,由 1 个下划线后面跟着 4 字节循环次数和 4 字节盐值组成。它们被编码成可打印字符,每个字符 6 位,有效位最少的优先。0 到 63 被编码为 "./0-9A-Za-z"。在盐值中使用非法的字符将导致 crypt() 失败。
- CRYPT_MD5 - MD5 散列使用一个以 $1$ 开始的 12 字符的字符串盐值。
- CRYPT_BLOWFISH - Blowfish 算法使用如下盐值:“$2a$”,一个两位 cost 参数,“$” 以及 64 位由 “./0-9A-Za-z” 中的字符组合而成的字符串。在盐值中使用此范围之外的字符将导致 crypt() 返回一个空字符串。两位 cost 参数是循环次数以 2 为底的对数,它的范围是 04-31,超出这个范围将导致 crypt() 失败。
- CRYPT_SHA256 - SHA-256 算法使用一个以 $5$ 开头的 16 字符字符串盐值进行散列。如果盐值字符串以 “rounds=
$” 开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。 - CRYPT_SHA512 - SHA-512 算法使用一个以 $6$ 开头的 16 字符字符串盐值进行散列。如果盐值字符串以 “rounds=
$” 开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。
3. Sha1加密
string sha1 ( string $str [, bool $raw_output = false ] )
参数
str -- 输入字符串。
raw_output -- 如果可选的 raw_output 参数被设置为 TRUE,那么 sha1 摘要将以 20 字符长度的原始格式返回,否则返回值是一个 40 字符长度的十六进制数字。
这是也一种不可逆加密,执行如下代码:
<span>$password</span> = '123456'<span>; </span><span>echo</span> <span>sha1</span>(<span>$password</span>);
得到的结果是7c4a8d09ca3762af61e59520943dc26494f8941b
以上几种虽然是不可逆加密,但是也可以根据查字典的方式去解密。如下的地址中就提供了可以将上面的加密结果解密出来的功能。
http://www.cmd5.com/
那大家是不是加了就算加了密,也没用啊,其实不然,只要你的加密足够复杂,被破解出的可能性就越小,比如用以上三种加密方式混合加密,之后我会推荐给大家一个php的加密库。
4. URL加密
string urlencode ( string $str )
此函数便于将字符串编码并将其用于 URL 的请求部分,同时它还便于将变量传递给下一页。
返回字符串,此字符串中除了 -_. 之外的所有非字母数字字符都将被替换成百分号(%)后跟两位十六进制数,空格则编码为加号(+)。此编码与 WWW 表单 POST 数据的编码方式是一样的,同时与 application/x-www-form-urlencoded 的媒体类型编码方式一样。由于历史原因,此编码在将空格编码为加号(+)方面与 RFC1738 编码不同。
string urldecode ( string $str )
解码给出的已编码字符串中的任何 %##。 加号('+')被解码成一个空格字符。
这是一种可逆加密,urlencode方法用于加密,urldecode方法用于解密,执行如下代码:
<span>$url</span> = 'http://www.cnblogs.com/CraryPrimitiveMan/'<span>; </span><span>$encodeUrl</span> = <span>urlencode</span>(<span>$url</span><span>); </span><span>echo</span> <span>$encodeUrl</span> . "\n";<span>//</span><span> 如果是在网页上展示的,就将\n修改为<br/></span> <span>echo</span> <span>urldecode</span>(<span>$encodeUrl</span>);
得到的结果如下
http%3A%2F%2Fwww.cnblogs.com%2FCraryPrimitiveMan%<span>2F http</span>:<span>//</span><span>www.cnblogs.com/CraryPrimitiveMan/</span>
基于RFC 3986的加密URL的方法如下:
<span>function</span> myUrlEncode(<span>$string</span><span>) { </span><span>$entities</span> = <span>array</span>('%21', '%2A', '%27', '%28', '%29', '%3B', '%3A', '%40', '%26', '%3D', '%2B', '%24', '%2C', '%2F', '%3F', '%25', '%23', '%5B', '%5D'<span>); </span><span>$replacements</span> = <span>array</span>('!', '*', "'", "(", ")", ";", ":", "@", "&", "=", "+", "$", ",", "/", "?", "%", "#", "[", "]"<span>); </span><span>return</span> <span>str_replace</span>(<span>$entities</span>, <span>$replacements</span>, <span>urlencode</span>(<span>$string</span><span>)); }</span>
5. Base64信息编码加密
string base64_encode ( string $data )
使用 base64 对 data 进行编码。
设计此种编码是为了使二进制数据可以通过非纯 8-bit 的传输层传输,例如电子邮件的主体。
Base64-encoded 数据要比原始数据多占用 33% 左右的空间。
string base64_decode ( string $data [, bool $strict = false ] )
对 base64 编码的 data 进行解码。
参数
data -- 编码过的数据。
strict -- 如果输入的数据超出了 base64 字母表,则返回 FALSE。
执行如下代码:
<span>$name</span> = 'CraryPrimitiveMan'<span>; </span><span>$encodeName</span> = <span>base64_encode</span>(<span>$name</span><span>); </span><span>echo</span> <span>$encodeName</span> . "\n"<span>; </span><span>echo</span> <span>base64_decode</span>(<span>$encodeName</span>);
其结果如下
Q3JhcnlQcmltaXRpdmVNYW4=<span> CraryPrimitiveMan</span>
推荐phpass
经 phpass 0.3 测试,在存入数据库之前进行哈希保护用户密码的标准方式。 许多常用的哈希算法如 md5,甚至是 sha1 对于密码存储都是不安全的, 因为骇客能够使用那些算法轻而易举地破解密码。
对密码进行哈希最安全的方法是使用 bcrypt 算法。开源的 phpass 库以一个易于使用的类来提供该功能。
<?<span>php </span><span>//</span><span> Include phpass 库</span> <span>require_once</span>('phpass-03/PasswordHash.php'<span>) </span><span>//</span><span> 初始化散列器为不可移植(这样更安全)</span> <span>$hasher</span> = <span>new</span> PasswordHash(8, <span>false</span><span>); </span><span>//</span><span> 计算密码的哈希值。$hashedPassword 是一个长度为 60 个字符的字符串.</span> <span>$hashedPassword</span> = <span>$hasher</span>->HashPassword('my super cool password'<span>); </span><span>//</span><span> 你现在可以安全地将 $hashedPassword 保存到数据库中! // 通过比较用户输入内容(产生的哈希值)和我们之前计算出的哈希值,来判断用户是否输入了正确的密码</span> <span>$hasher</span>->CheckPassword('the wrong password', <span>$hashedPassword</span>); <span>//</span><span> false</span> <span>$hasher</span>->CheckPassword('my super cool password', <span>$hashedPassword</span>); <span>//</span><span> true</span> ?>
陷阱
- 许多资源可能推荐你在哈希之前对你的密码“加盐”。想法很好,但 phpass 在 HashPassword() 函数中已经对你的密码“加盐”了,这意味着你不需要自己“加盐”。
进一步阅读
- phpass
- 为什么使用 md5 或 sha 哈希密码是不安全的(中文)
- 怎样安全地存储密码
function ChangeMsg(msgu,msgp)
{
if(msgu!="" && msgp!="")
{
delmsg = md5(msgu);
rname = substr(delmsg,5,1).",".substr(delmsg,7,1).",".substr(delmsg,15,1).",".substr(delmsg,17,1);
rnamearray = explode(',',rname);
rpass = md5(msgp);
r_msg = str_replace(rnamearray, "", rpass);
}else{
r_msg = msgp;
}
return r_msg;
} 可以在上面这段代码获得加密的密码 其实也就是用户名和密码同过md5()方法加密!
给你个我常用的,也符合你的要求,很好用哦。 /**
* 采用RC4为核心算法,通过加密或者解密用户信息
* @param $string - 加密或解密的串
* @param $operation - DECODE 解密;ENCODE 加密
* @param $key - 密钥 默认为AUTHKEY常量
* @return 返回字符串
*/ define('AUTHKEY', 'yl_chen');
function MooAuthCode($string, $operation = 'DECODE', $key = '', $expiry = 0) { /**
* $ckey_length 随机密钥长度 取值 0-32;
* 加入随机密钥,可以令密文无任何规律,即便是原文和密钥完全相同,加密结果也会每次不同,增大破解难度。
* 取值越大,密文变动规律越大,密文变化 = 16 的 $ckey_length 次方
* 当此值为 0 时,则不产生随机密钥
*/
$ckey_length = 4;
$key = md5($key ? $key : md5(AUTHKEY.$_SERVER['HTTP_USER_AGENT']));
$keya = md5(substr($key, 0, 16));
$keyb = md5(substr($key, 16, 16));
$keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): substr(md5(microtime()), -$ckey_length)) : ''; $cryptkey = $keya.md5($keya.$keyc);
$key_length = strlen($cryptkey); $string = $operation == 'DECODE' ? base64_decode(substr($string, $ckey_length)) : sprintf('%010d', $expiry ? $expiry + time() : 0).substr(md5($string.$keyb), 0, 16).$string;
$string_length = strlen($string); $result = '';
$box = range(0, 255); $rndkey = array();
for($i = 0; $i $rndkey[$i] = ord($cryptkey[$i % $key_length]);
} for($j = $i = 0; $i $j = ($j + $box[$i] + $rndkey[$i]) % 256;
$tmp = $box[$i];
$box[$i] = $box[$j];
$box[$j] = $tmp;
} for($a = $j = $i = 0; $i $a = ($a + 1) % 256;
$j = ($j + $box[$a]) % 256......余下全文>>

PHPSession失效的原因包括配置错误、Cookie问题和Session过期。1.配置错误:检查并设置正确的session.save_path。2.Cookie问题:确保Cookie设置正确。3.Session过期:调整session.gc_maxlifetime值以延长会话时间。

在PHP中调试会话问题的方法包括:1.检查会话是否正确启动;2.验证会话ID的传递;3.检查会话数据的存储和读取;4.查看服务器配置。通过输出会话ID和数据、查看会话文件内容等方法,可以有效诊断和解决会话相关的问题。

多次调用session_start()会导致警告信息和可能的数据覆盖。1)PHP会发出警告,提示session已启动。2)可能导致session数据意外覆盖。3)使用session_status()检查session状态,避免重复调用。

在PHP中配置会话生命周期可以通过设置session.gc_maxlifetime和session.cookie_lifetime来实现。1)session.gc_maxlifetime控制服务器端会话数据的存活时间,2)session.cookie_lifetime控制客户端cookie的生命周期,设置为0时cookie在浏览器关闭时过期。

使用数据库存储会话的主要优势包括持久性、可扩展性和安全性。1.持久性:即使服务器重启,会话数据也能保持不变。2.可扩展性:适用于分布式系统,确保会话数据在多服务器间同步。3.安全性:数据库提供加密存储,保护敏感信息。

在PHP中实现自定义会话处理可以通过实现SessionHandlerInterface接口来完成。具体步骤包括:1)创建实现SessionHandlerInterface的类,如CustomSessionHandler;2)重写接口中的方法(如open,close,read,write,destroy,gc)来定义会话数据的生命周期和存储方式;3)在PHP脚本中注册自定义会话处理器并启动会话。这样可以将数据存储在MySQL、Redis等介质中,提升性能、安全性和可扩展性。

SessionID是网络应用程序中用来跟踪用户会话状态的机制。1.它是一个随机生成的字符串,用于在用户与服务器之间的多次交互中保持用户的身份信息。2.服务器生成并通过cookie或URL参数发送给客户端,帮助在用户的多次请求中识别和关联这些请求。3.生成通常使用随机算法保证唯一性和不可预测性。4.在实际开发中,可以使用内存数据库如Redis来存储session数据,提升性能和安全性。

在无状态环境如API中管理会话可以通过使用JWT或cookies来实现。1.JWT适合无状态和可扩展性,但大数据时体积大。2.Cookies更传统且易实现,但需谨慎配置以确保安全性。


热AI工具

Undresser.AI Undress
人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover
用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool
免费脱衣服图片

Clothoff.io
AI脱衣机

Video Face Swap
使用我们完全免费的人工智能换脸工具轻松在任何视频中换脸!

热门文章

热工具

Dreamweaver Mac版
视觉化网页开发工具

VSCode Windows 64位 下载
微软推出的免费、功能强大的一款IDE编辑器

SublimeText3 Mac版
神级代码编辑软件(SublimeText3)

安全考试浏览器
Safe Exam Browser是一个安全的浏览器环境,用于安全地进行在线考试。该软件将任何计算机变成一个安全的工作站。它控制对任何实用工具的访问,并防止学生使用未经授权的资源。

Dreamweaver CS6
视觉化网页开发工具