• php常用加密算法


    php加密函数:

    不可逆的加密函数为:md5()、crypt()
    md5() 用来计算 MD5 哈稀。语法为:string md5(string str);
    crypt() 将字符串用 UNIX 的标准加密 DES 模块加密。这是单向的加密函数,无法解密。欲比对字符串,将已加密的字符串的头二个字符放在 salt 的参数中,再比对加密后的字符串。语法为:string crypt(string str, string [salt]); 

    可逆转的加密为:base64_encode()、urlencode() 相对应的解密函数:base64_decode() 、urldecode() 
    base64_encode() 将字符串以 MIME BASE64 编码。此编码方式可以让中文字或者图片也能在网络上顺利传输。语法为string base64_encode(string data); 它的解密函数为:string base64_decode(string encoded_data); 将复回原样
    urlencode() 将字符串以 URL 编码。例如空格就会变成加号。语法为:string urlencode(string str); 

    它的解密函数为:string urldecode(string str); 将复回原样

    PHP中的加密方式有如下几种:

    1. MD5加密

    string md5 ( string $str [, bool $raw_output = false ] )

    参数

    str  --  原始字符串。

    raw_output  --  如果可选的 raw_output 被设置为 TRUE,那么 MD5 报文摘要将以16字节长度的原始二进制格式返回。

    这是一种不可逆加密,执行如下的代码

    $password = '123456';
    echo md5($password);
    得到结果是e10adc3949ba59abbe56e057f20f883e

    2. Crype加密
    string crypt ( string $str [, string $salt ] )

    crypt() 返回一个基于标准 UNIX DES 算法或系统上其他可用的替代算法的散列字符串。

    参数

    str  --  待散列的字符串。

    salt  --  可选的盐值字符串。如果没有提供,算法行为将由不同的算法实现决定,并可能导致不可预料的结束。

    这是也一种不可逆加密,执行如下的代码

    复制代码 代码如下:

    $password = '123456';
    $salt = "test";// 只取前两个
    echo crypt($password, $salt);

    得到的结果是teMGKvBPcptKo

    使用自动盐值的例子如下:

    复制代码 代码如下:

    $password = crypt('mypassword'); // 自动生成盐值
    /* 你应当使用 crypt() 得到的完整结果作为盐值进行密码校验,以此来避免使用不同散列算法导致的问题。(如上所述,基于标准 DES 算法的密码散列使用 2 字符盐值,但是基于 MD5 算法的散列使用 12 个字符盐值。)*/
    if (crypt('mypassword', $password) == $password) {
       echo "Password verified!";
    }

    执行结果是输出 Password verified!

    以不同散列类型使用 crypt()的例子如下:

    复制代码 代码如下:

    if (CRYPT_STD_DES == 1) {
        echo 'Standard DES: ' . crypt('rasmuslerdorf', 'rl') . " ";
    }
    if (CRYPT_EXT_DES == 1) {
        echo 'Extended DES: ' . crypt('rasmuslerdorf', '_J9..rasm') . " ";
    }
    if (CRYPT_MD5 == 1) {
        echo 'MD5:          ' . crypt('rasmuslerdorf', '$1$rasmusle$') . " ";
    }
    if (CRYPT_BLOWFISH == 1) {
        echo 'Blowfish:     ' . crypt('rasmuslerdorf', '$2a$07$usesomesillystringforsalt$') . " ";
    }
    if (CRYPT_SHA256 == 1) {
        echo 'SHA-256:      ' . crypt('rasmuslerdorf', '$5$rounds=5000$usesomesillystringforsalt$') . " ";
    }
    if (CRYPT_SHA512 == 1) {
        echo 'SHA-512:      ' . crypt('rasmuslerdorf', '$6$rounds=5000$usesomesillystringforsalt$') . " ";
    }

    其结果如下

    Standard DES: rl.3StKT.4T8M
    Extended DES: _J9..rasmBYk8r9AiWNc
    MD5:          $1$rasmusle$rISCgZzpwk3UhDidwXvin0
    Blowfish:     $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi
    SHA-256:      $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6
    SHA-512:      $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21
    在 crypt() 函数支持多重散列的系统上,下面的常量根据相应的类型是否可用被设置为 0 或 1:

    CRYPT_STD_DES - 基于标准 DES 算法的散列使用 "./0-9A-Za-z" 字符中的两个字符作为盐值。在盐值中使用非法的字符将导致 crypt() 失败。
    CRYPT_EXT_DES - 扩展的基于 DES 算法的散列。其盐值为 9 个字符的字符串,由 1 个下划线后面跟着 4 字节循环次数和 4 字节盐值组成。它们被编码成可打印字符,每个字符 6 位,有效位最少的优先。0 到 63 被编码为 "./0-9A-Za-z"。在盐值中使用非法的字符将导致 crypt() 失败。
    CRYPT_MD5 - MD5 散列使用一个以 $1$ 开始的 12 字符的字符串盐值。
    CRYPT_BLOWFISH - Blowfish 算法使用如下盐值:“$2a$”,一个两位 cost 参数,“$” 以及 64 位由 “./0-9A-Za-z” 中的字符组合而成的字符串。在盐值中使用此范围之外的字符将导致 crypt() 返回一个空字符串。两位 cost 参数是循环次数以 2 为底的对数,它的范围是 04-31,超出这个范围将导致 crypt() 失败。
    CRYPT_SHA256 - SHA-256 算法使用一个以 $5$ 开头的 16 字符字符串盐值进行散列。如果盐值字符串以 “rounds=<N>$” 开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。
    CRYPT_SHA512 - SHA-512 算法使用一个以 $6$ 开头的 16 字符字符串盐值进行散列。如果盐值字符串以 “rounds=<N>$” 开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。

    3. Sha1加密

    string sha1 ( string $str [, bool $raw_output = false ] )

    参数

    str  --  输入字符串。

    raw_output  --  如果可选的 raw_output 参数被设置为 TRUE,那么 sha1 摘要将以 20 字符长度的原始格式返回,否则返回值是一个 40 字符长度的十六进制数字。

    这是也一种不可逆加密,执行如下代码:

    $password = '123456';
    echo sha1($password);
    得到的结果是7c4a8d09ca3762af61e59520943dc26494f8941b

    以上几种虽然是不可逆加密,但是也可以根据查字典的方式去解密。如下的地址中就提供了可以将上面的加密结果解密出来的功能。

    http://www.cmd5.com/

    那大家是不是加了就算加了密,也没用啊,其实不然,只要你的加密足够复杂,被破解出的可能性就越小,比如用以上三种加密方式混合加密,之后我会推荐给大家一个php的加密库。

    4. URL加密

    string urlencode ( string $str )

    此函数便于将字符串编码并将其用于 URL 的请求部分,同时它还便于将变量传递给下一页。

    返回字符串,此字符串中除了 -_. 之外的所有非字母数字字符都将被替换成百分号(%)后跟两位十六进制数,空格则编码为加号(+)。此编码与 WWW 表单 POST 数据的编码方式是一样的,同时与 application/x-www-form-urlencoded 的媒体类型编码方式一样。由于历史原因,此编码在将空格编码为加号(+)方面与 RFC1738 编码不同。

    string urldecode ( string $str )

    解码给出的已编码字符串中的任何 %##。 加号('+')被解码成一个空格字符。

    这是一种可逆加密,urlencode方法用于加密,urldecode方法用于解密,执行如下代码:

    $url = 'http://www.xxx.com/CraryPrimitiveMan/';
    $encodeUrl = urlencode($url);
    echo $encodeUrl . " ";// 如果是在网页上展示的,就将 修改为<br/>
    echo urldecode($encodeUrl);
    得到的结果如下

    http%3A%2F%2Fwww.xxx.com%2FCraryPrimitiveMan%2F
    http://www.xxx.com/CraryPrimitiveMan/
    基于RFC 3986的加密URL的方法如下:

    复制代码 代码如下:

    function myUrlEncode($string) {
        $entities = array('%21', '%2A', '%27', '%28', '%29', '%3B', '%3A', '%40', '%26', '%3D', '%2B', '%24', '%2C', '%2F', '%3F', '%25', '%23', '%5B', '%5D');
        $replacements = array('!', '*', "'", "(", ")", ";", ":", "@", "&", "=", "+", "$", ",", "/", "?", "%", "#", "[", "]");
        return str_replace($entities, $replacements, urlencode($string));
    }

    5. Base64信息编码加密

    string base64_encode ( string $data )

    使用 base64 对 data 进行编码。

    设计此种编码是为了使二进制数据可以通过非纯 8-bit 的传输层传输,例如电子邮件的主体。

    Base64-encoded 数据要比原始数据多占用 33% 左右的空间。

    string base64_decode ( string $data [, bool $strict = false ] )

    对 base64 编码的 data 进行解码。

    参数

    data  --  编码过的数据。

    strict  --  如果输入的数据超出了 base64 字母表,则返回 FALSE。

    执行如下代码:

    复制代码 代码如下:

    $name = 'CraryPrimitiveMan';
    $encodeName = base64_encode($name);
    echo $encodeName . " ";
    echo base64_decode($encodeName);

    其结果如下

    复制代码 代码如下:

    Q3JhcnlQcmltaXRpdmVNYW4=
    CraryPrimitiveMan

    推荐phpass

    经 phpass 0.3 测试,在存入数据库之前进行哈希保护用户密码的标准方式。 许多常用的哈希算法如 md5,甚至是 sha1 对于密码存储都是不安全的, 因为骇客能够使用那些算法轻而易举地破解密码。

    对密码进行哈希最安全的方法是使用 bcrypt 算法。开源的 phpass 库以一个易于使用的类来提供该功能。

  • 相关阅读:
    Web——[HCTF 2018]WarmUp
    栈的设置+栈的越界问题+栈的极限大小
    栈的概念
    检测点3.1
    字节型数据和字型数据的小结
    汇编语言(王爽)学习记录_第一章
    sqli-labs less-1 --> less-4
    五角星
    STD二手图书交流平台团队博客-登陆问题的解决
    STD二手图书交流平台团队博客-界面构建
  • 原文地址:https://www.cnblogs.com/legend-song/p/5212141.html
Copyright © 2020-2023  润新知