PHP crypt() 函數(shù)
定義和用法
crypt() 函數(shù)返回使用 DES、Blowfish 或 MD5 算法加密的字符串。
在不同的操作系統(tǒng)上,該函數(shù)的行為不同,某些操作系統(tǒng)支持一種以上的算法類型。在安裝時(shí),PHP 會(huì)檢查什么算法可用以及使用什么算法。
確切的算法依賴于 salt 參數(shù)的格式和長(zhǎng)度。salt 可以通過(guò)增加由一個(gè)特定字符串與一個(gè)特定的加密方法生成的字符串的數(shù)量來(lái)使得加密更安全。
這里有一些和 crypt() 函數(shù)一起使用的常量。這些常量值是在安裝時(shí)由 PHP 設(shè)置的。
常量:
- [CRYPT_SALT_LENGTH] - 默認(rèn)的加密長(zhǎng)度。使用標(biāo)準(zhǔn)的 DES 加密,長(zhǎng)度為 2
- [CRYPT_STD_DES] - 標(biāo)準(zhǔn)的基于 DES 加密有 2 個(gè)字符的 salt,來(lái)自字母表 "./0-9A-Za-z"。在 salt 中使用無(wú)效的字符將引發(fā)函數(shù)失敗。
- [CRYPT_EXT_DES] - 擴(kuò)展的基于 DES 加密有 9 個(gè)字符的 salt,由 1 個(gè)下劃線,后邊跟 4 個(gè)字節(jié)的迭代次數(shù)和 4 個(gè)字節(jié)的 salt 組成。這些被編碼為可打印字符,每個(gè)字符 6 位,最低有效字符優(yōu)先。值 0 到 63 被編碼為 "./0-9A-Za-z"。在 salt 中使用無(wú)效的字符將引發(fā)函數(shù)失敗。
- [CRYPT_MD5] - MD5 加密有 12 個(gè)字符的 salt,以 $1$ 開(kāi)始。
- [CRYPT_BLOWFISH] - Blowfish 加密有一個(gè)以 $2a$、$2x$ 或 $2y$ 開(kāi)始的 salt,一個(gè)兩位數(shù)的 cost 參數(shù) "$",以及來(lái)自字母表 "./0-9A-Za-z" 中的 22 個(gè)字符。使用字母表以外的字符將引發(fā)函數(shù)返回一個(gè)長(zhǎng)度為 0 的字符串。"$" 參數(shù)是以 2 為底的基于 Blowfish 散列算法的迭代次數(shù)的對(duì)數(shù),必須在 04-31 范圍內(nèi)。在該范圍以外的值將引發(fā)函數(shù)失敗。
- [CRYPT_SHA_256] - SHA-256 加密有 16 個(gè)字符的 salt,以 $5$ 開(kāi)始。如果 salt 字符串以 "rounds=$" 開(kāi)始,N 的數(shù)字值用于表示散列循環(huán)被執(zhí)行的次數(shù),這與 Blowfish 中的 cost 參數(shù)類似。默認(rèn)的循環(huán)次數(shù)是 5000,最小值是 1000,最大值是 999,999,999。任何超出這個(gè)范圍的 N 的值將會(huì)轉(zhuǎn)換成最接近的邊界值。
- [CRYPT_SHA_512] - SHA-512 加密有 16 個(gè)字符的 salt,以 $6$ 開(kāi)始。 如果 salt 字符串以 "rounds=$" 開(kāi)始,N 的數(shù)字值用于表示散列循環(huán)被執(zhí)行的次數(shù),這與 Blowfish 中的 cost 參數(shù)類似。默認(rèn)的循環(huán)次數(shù)是 5000,最小值是 1000,最大值是 999,999,999。任何超出這個(gè)范圍的 N 的值將會(huì)轉(zhuǎn)換成最接近的邊界值。
在該函數(shù)支持多種算法的系統(tǒng)上,上面的常量如果支持則設(shè)置為 "1",否則設(shè)置為 "0"。
注釋: 沒(méi)有相應(yīng)的解密函數(shù)。crypt() 函數(shù)使用一種單向算法。
語(yǔ)法
實(shí)例 1
?php $hashed_password = crypt('mypassword'); // 自動(dòng)生成鹽值 /* 你應(yīng)當(dāng)使用 crypt()
得到的完整結(jié)果作為鹽值進(jìn)行密碼校驗(yàn),以此來(lái)避免使用不同散列算法導(dǎo)致的問(wèn)題。(如上所述,基于標(biāo)準(zhǔn) DES 算法的密碼散列使用 2 字符鹽值,但是基于 MD5
算法的散列使用 12 個(gè)字符鹽值。)*/ if (hash_equals($hashed_password, crypt($user_input,
$hashed_password))) { echo "Password verified!"; } ?>
實(shí)例 2
利用 htpasswd 進(jìn)行 crypt() 加密:
?php // 設(shè)置密碼 $password = 'mypassword'; // 獲取散列值,使用自動(dòng)鹽值 $hash =
crypt($password); ?>
實(shí)例 1
在本實(shí)例中,我們以不同散列類型使用:
?php if (CRYPT_STD_DES == 1) { echo 'Standard DES: ' . crypt('rasmuslerdorf',
'rl') . "\n"; } if (CRYPT_EXT_DES == 1) { echo 'Extended DES: ' .
crypt('rasmuslerdorf', '_J9..rasm') . "\n"; } if (CRYPT_MD5 == 1) { echo 'MD5:
' . crypt('rasmuslerdorf', '$1$rasmusle$') . "\n"; } if (CRYPT_BLOWFISH == 1)
{ echo 'Blowfish: ' . crypt('rasmuslerdorf',
'$2a$07$usesomesillystringforsalt$') . "\n"; } if (CRYPT_SHA256 == 1) { echo
'SHA-256: ' . crypt('rasmuslerdorf',
'$5$rounds=5000$usesomesillystringforsalt$') . "\n"; } if (CRYPT_SHA512 == 1)
{ echo 'SHA-512: ' . crypt('rasmuslerdorf',
'$6$rounds=5000$usesomesillystringforsalt$') . "\n"; } ?>
上面的代碼輸出如下(取決于操作系統(tǒng)):
Standard DES: rl.3StKT.4T8M
Extended DES: _J9..rasmBYk8r9AiWNc
MD5: $1$rasmusle$rISCgZzpwk3UhDidwXvin0
Blowfish: $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi
SHA-256: $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6
SHA-512: $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21
總結(jié)
以上就是這篇文章的全部?jī)?nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,謝謝大家對(duì)腳本之家的支持。如果你想了解更多相關(guān)內(nèi)容請(qǐng)查看下面相關(guān)鏈接
您可能感興趣的文章:- PHP hex2bin()函數(shù)用法講解
- PHP hebrev()函數(shù)用法講解
- PHP get_html_translation_table()函數(shù)用法講解
- PHP fprintf()函數(shù)用法講解
- PHP explode()函數(shù)用法講解
- php二維數(shù)組按某個(gè)鍵值排序的實(shí)例講解
- php curl簡(jiǎn)單采集圖片生成base64編碼(并附curl函數(shù)參數(shù)說(shuō)明)
- phpinfo無(wú)法顯示的原因及解決辦法
- PHP crc32()函數(shù)講解
- PHP html_entity_decode()函數(shù)講解