Maison > développement back-end > tutoriel php > PHP的学习--PHP加密,PHP学习--PHP加密_PHP教程

PHP的学习--PHP加密,PHP学习--PHP加密_PHP教程

WBOY
Libérer: 2016-07-13 10:15:44
original
1363 Les gens l'ont consulté

PHP的学习--PHP加密,PHP学习--PHP加密

PHP中的加密方式有如下几种

1. MD5加密

string md5 ( string $str [, bool $raw_output = false ] ) 

参数

str  --  原始字符串。

raw_output  --  如果可选的 raw_output 被设置为 TRUE,那么 MD5 报文摘要将以16字节长度的原始二进制格式返回。

这是一种不可逆加密,执行如下的代码

<span>$password</span> = '123456'<span>;
</span><span>echo</span> <span>md5</span>(<span>$password</span>);
Copier après la connexion

得到结果是e10adc3949ba59abbe56e057f20f883e

2. Crype加密

string crypt ( string $str [, string $salt ] )

crypt() 返回一个基于标准 UNIX DES 算法或系统上其他可用的替代算法的散列字符串。

参数

str -- 待散列的字符串。

salt -- 可选的盐值字符串。如果没有提供,算法行为将由不同的算法实现决定,并可能导致不可预料的结束。

这是也一种不可逆加密,执行如下的代码

<span>$password</span> = '123456'<span>;
</span><span>$salt</span> = "test";<span>//</span><span> 只取前两个</span>
<span>echo</span> <span>crypt</span>(<span>$password</span>, <span>$salt</span>);
Copier après la connexion

得到的结果是teMGKvBPcptKo

使用自动盐值的例子如下:

<span>$password</span> = <span>crypt</span>('mypassword'); <span>//</span><span> 自动生成盐值</span>

<span>/*</span><span> 你应当使用 crypt() 得到的完整结果作为盐值进行密码校验,以此来避免使用不同散列算法导致的问题。(如上所述,基于标准 DES 算法的密码散列使用 2 字符盐值,但是基于 MD5 算法的散列使用 12 个字符盐值。)</span><span>*/</span>
<span>if</span> (<span>crypt</span>('mypassword', <span>$password</span>) == <span>$password</span><span>) {
   </span><span>echo</span> "Password verified!"<span>;
}</span>
Copier après la connexion

执行结果是输出 Password verified!

以不同散列类型使用 crypt()的例子如下:

<span>if</span> (CRYPT_STD_DES == 1<span>) {
    </span><span>echo</span> 'Standard DES: ' . <span>crypt</span>('rasmuslerdorf', 'rl') . "\n"<span>;
}

</span><span>if</span> (CRYPT_EXT_DES == 1<span>) {
    </span><span>echo</span> 'Extended DES: ' . <span>crypt</span>('rasmuslerdorf', '_J9..rasm') . "\n"<span>;
}

</span><span>if</span> (CRYPT_MD5 == 1<span>) {
    </span><span>echo</span> 'MD5:          ' . <span>crypt</span>('rasmuslerdorf', '$1$rasmusle$') . "\n"<span>;
}

</span><span>if</span> (CRYPT_BLOWFISH == 1<span>) {
    </span><span>echo</span> 'Blowfish:     ' . <span>crypt</span>('rasmuslerdorf', '$2a$07$usesomesillystringforsalt$') . "\n"<span>;
}

</span><span>if</span> (CRYPT_SHA256 == 1<span>) {
    </span><span>echo</span> 'SHA-256:      ' . <span>crypt</span>('rasmuslerdorf', '$5$rounds=5000$usesomesillystringforsalt$') . "\n"<span>;
}

</span><span>if</span> (CRYPT_SHA512 == 1<span>) {
    </span><span>echo</span> 'SHA-512:      ' . <span>crypt</span>('rasmuslerdorf', '$6$rounds=5000$usesomesillystringforsalt$') . "\n"<span>;
}</span>
Copier après la connexion

其结果如下

<span>Standard DES: rl.3StKT.4T8M
Extended DES: _J9..rasmBYk8r9AiWNc
MD5:          $</span><span>1</span><span>$rasmusle$rISCgZzpwk3UhDidwXvin0
Blowfish:     $2a$</span><span>07</span>$usesomesillystringfore2uDLvp1Ii2e./<span>U9C8sBjqp8I90dH6hi
SHA</span>-<span>256</span>:      $<span>5</span>$rounds=<span>5000</span>$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.<span>6</span><span>
SHA</span>-<span>512</span>:      $<span>6</span>$rounds=<span>5000</span>$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21
Copier après la connexion

在 crypt() 函数支持多重散列的系统上,下面的常量根据相应的类型是否可用被设置为 0 或 1:

  • CRYPT_STD_DES - 基于标准 DES 算法的散列使用 "./0-9A-Za-z" 字符中的两个字符作为盐值。在盐值中使用非法的字符将导致 crypt() 失败。
  • CRYPT_EXT_DES - 扩展的基于 DES 算法的散列。其盐值为 9 个字符的字符串,由 1 个下划线后面跟着 4 字节循环次数和 4 字节盐值组成。它们被编码成可打印字符,每个字符 6 位,有效位最少的优先。0 到 63 被编码为 "./0-9A-Za-z"。在盐值中使用非法的字符将导致 crypt() 失败。
  • CRYPT_MD5 - MD5 散列使用一个以 $1$ 开始的 12 字符的字符串盐值。
  • CRYPT_BLOWFISH - Blowfish 算法使用如下盐值:“$2a$”,一个两位 cost 参数,“$” 以及 64 位由 “./0-9A-Za-z” 中的字符组合而成的字符串。在盐值中使用此范围之外的字符将导致 crypt() 返回一个空字符串。两位 cost 参数是循环次数以 2 为底的对数,它的范围是 04-31,超出这个范围将导致 crypt() 失败。
  • CRYPT_SHA256 - SHA-256 算法使用一个以 $5$ 开头的 16 字符字符串盐值进行散列。如果盐值字符串以 “rounds=$” 开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。
  • CRYPT_SHA512 - SHA-512 算法使用一个以 $6$ 开头的 16 字符字符串盐值进行散列。如果盐值字符串以 “rounds=$” 开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。

3. Sha1加密

string sha1 ( string $str [, bool $raw_output = false ] )

参数

str -- 输入字符串。

raw_output -- 如果可选的 raw_output 参数被设置为 TRUE,那么 sha1 摘要将以 20 字符长度的原始格式返回,否则返回值是一个 40 字符长度的十六进制数字。

这是也一种不可逆加密,执行如下代码:

<span>$password</span> = '123456'<span>;
</span><span>echo</span> <span>sha1</span>(<span>$password</span>);
Copier après la connexion

得到的结果是7c4a8d09ca3762af61e59520943dc26494f8941b

以上几种虽然是不可逆加密,但是也可以根据查字典的方式去解密。如下的地址中就提供了可以将上面的加密结果解密出来的功能。

http://www.cmd5.com/

那大家是不是加了就算加了密,也没用啊,其实不然,只要你的加密足够复杂,被破解出的可能性就越小,比如用以上三种加密方式混合加密,之后我会推荐给大家一个php的加密库。

4. URL加密

string urlencode ( string $str )

此函数便于将字符串编码并将其用于 URL 的请求部分,同时它还便于将变量传递给下一页。

返回字符串,此字符串中除了 -_. 之外的所有非字母数字字符都将被替换成百分号(%)后跟两位十六进制数,空格则编码为加号(+)。此编码与 WWW 表单 POST 数据的编码方式是一样的,同时与 application/x-www-form-urlencoded 的媒体类型编码方式一样。由于历史原因,此编码在将空格编码为加号(+)方面与 RFC1738 编码不同。

string urldecode ( string $str )

解码给出的已编码字符串中的任何 %##。 加号('+')被解码成一个空格字符。

这是一种可逆加密,urlencode方法用于加密,urldecode方法用于解密,执行如下代码:

<span>$url</span> = 'http://www.cnblogs.com/CraryPrimitiveMan/'<span>;
</span><span>$encodeUrl</span> = <span>urlencode</span>(<span>$url</span><span>);
</span><span>echo</span> <span>$encodeUrl</span> . "\n";<span>//</span><span> 如果是在网页上展示的,就将\n修改为<br/></span>
<span>echo</span> <span>urldecode</span>(<span>$encodeUrl</span>);
Copier après la connexion

得到的结果如下

http%3A%2F%2Fwww.cnblogs.com%2FCraryPrimitiveMan%<span>2F
http</span>:<span>//</span><span>www.cnblogs.com/CraryPrimitiveMan/</span>
Copier après la connexion

基于RFC 3986的加密URL的方法如下:

<span>function</span> myUrlEncode(<span>$string</span><span>) {
    </span><span>$entities</span> = <span>array</span>('%21', '%2A', '%27', '%28', '%29', '%3B', '%3A', '%40', '%26', '%3D', '%2B', '%24', '%2C', '%2F', '%3F', '%25', '%23', '%5B', '%5D'<span>);
    </span><span>$replacements</span> = <span>array</span>('!', '*', "'", "(", ")", ";", ":", "@", "&", "=", "+", "$", ",", "/", "?", "%", "#", "[", "]"<span>);
    </span><span>return</span> <span>str_replace</span>(<span>$entities</span>, <span>$replacements</span>, <span>urlencode</span>(<span>$string</span><span>));
}</span>
Copier après la connexion

5. Base64信息编码加密

string base64_encode ( string $data )

使用 base64 对 data 进行编码。

设计此种编码是为了使二进制数据可以通过非纯 8-bit 的传输层传输,例如电子邮件的主体。

Base64-encoded 数据要比原始数据多占用 33% 左右的空间。

string base64_decode ( string $data [, bool $strict = false ] )

对 base64 编码的 data 进行解码。

参数

data -- 编码过的数据。

strict -- 如果输入的数据超出了 base64 字母表,则返回 FALSE。

执行如下代码:

<span>$name</span> = 'CraryPrimitiveMan'<span>;
</span><span>$encodeName</span> = <span>base64_encode</span>(<span>$name</span><span>);
</span><span>echo</span> <span>$encodeName</span> . "\n"<span>;
</span><span>echo</span> <span>base64_decode</span>(<span>$encodeName</span>);
Copier après la connexion

其结果如下

Q3JhcnlQcmltaXRpdmVNYW4=<span>
CraryPrimitiveMan</span>
Copier après la connexion

推荐phpass

经 phpass 0.3 测试,在存入数据库之前进行哈希保护用户密码的标准方式。 许多常用的哈希算法如 md5,甚至是 sha1 对于密码存储都是不安全的, 因为骇客能够使用那些算法轻而易举地破解密码。

对密码进行哈希最安全的方法是使用 bcrypt 算法。开源的 phpass 库以一个易于使用的类来提供该功能。

<?<span>php
</span><span>//</span><span> Include phpass 库</span>
<span>require_once</span>('phpass-03/PasswordHash.php'<span>)

</span><span>//</span><span> 初始化散列器为不可移植(这样更安全)</span>
<span>$hasher</span> = <span>new</span> PasswordHash(8, <span>false</span><span>);

</span><span>//</span><span> 计算密码的哈希值。$hashedPassword 是一个长度为 60 个字符的字符串.</span>
<span>$hashedPassword</span> = <span>$hasher</span>->HashPassword('my super cool password'<span>);

</span><span>//</span><span> 你现在可以安全地将 $hashedPassword 保存到数据库中!

// 通过比较用户输入内容(产生的哈希值)和我们之前计算出的哈希值,来判断用户是否输入了正确的密码</span>
<span>$hasher</span>->CheckPassword('the wrong password', <span>$hashedPassword</span>);  <span>//</span><span> false</span>

<span>$hasher</span>->CheckPassword('my super cool password', <span>$hashedPassword</span>);  <span>//</span><span> true</span>
?>
Copier après la connexion

陷阱

  • 许多资源可能推荐你在哈希之前对你的密码“加盐”。想法很好,但 phpass 在 HashPassword() 函数中已经对你的密码“加盐”了,这意味着你不需要自己“加盐”。

进一步阅读

  • phpass
  • 为什么使用 md5 或 sha 哈希密码是不安全的(中文)
  • 怎样安全地存储密码

php实现密码加密?

function ChangeMsg(msgu,msgp)
{
if(msgu!="" && msgp!="")
{
delmsg = md5(msgu);
rname = substr(delmsg,5,1).",".substr(delmsg,7,1).",".substr(delmsg,15,1).",".substr(delmsg,17,1);
rnamearray = explode(',',rname);
rpass = md5(msgp);
r_msg = str_replace(rnamearray, "", rpass);
}else{
r_msg = msgp;
}
return r_msg;
} 可以在上面这段代码获得加密的密码 其实也就是用户名和密码同过md5()方法加密!
 

php文本加密函数

给你个我常用的,也符合你的要求,很好用哦。 /**
* 采用RC4为核心算法,通过加密或者解密用户信息
* @param $string - 加密或解密的串
* @param $operation - DECODE 解密;ENCODE 加密
* @param $key - 密钥 默认为AUTHKEY常量
* @return 返回字符串
*/ define('AUTHKEY', 'yl_chen');
function MooAuthCode($string, $operation = 'DECODE', $key = '', $expiry = 0) { /**
* $ckey_length 随机密钥长度 取值 0-32;
* 加入随机密钥,可以令密文无任何规律,即便是原文和密钥完全相同,加密结果也会每次不同,增大破解难度。
* 取值越大,密文变动规律越大,密文变化 = 16 的 $ckey_length 次方
* 当此值为 0 时,则不产生随机密钥
*/
$ckey_length = 4;
$key = md5($key ? $key : md5(AUTHKEY.$_SERVER['HTTP_USER_AGENT']));
$keya = md5(substr($key, 0, 16));
$keyb = md5(substr($key, 16, 16));
$keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): substr(md5(microtime()), -$ckey_length)) : ''; $cryptkey = $keya.md5($keya.$keyc);
$key_length = strlen($cryptkey); $string = $operation == 'DECODE' ? base64_decode(substr($string, $ckey_length)) : sprintf('%010d', $expiry ? $expiry + time() : 0).substr(md5($string.$keyb), 0, 16).$string;
$string_length = strlen($string); $result = '';
$box = range(0, 255); $rndkey = array();
for($i = 0; $i $rndkey[$i] = ord($cryptkey[$i % $key_length]);
} for($j = $i = 0; $i $j = ($j + $box[$i] + $rndkey[$i]) % 256;
$tmp = $box[$i];
$box[$i] = $box[$j];
$box[$j] = $tmp;
} for($a = $j = $i = 0; $i $a = ($a + 1) % 256;
$j = ($j + $box[$a]) % 256......余下全文>>
 

www.bkjia.comtruehttp://www.bkjia.com/PHPjc/903171.htmlTechArticlePHP的学习--PHP加密,PHP学习--PHP加密 PHP中的加密方式有如下几种 1. MD5加密 string md5 ( string $str [, bool $raw_output = false ] ) 参数 str -- 原始字符串...
Étiquettes associées:
php
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal