1、MD5加密

string md5 ( string $str [, bool $raw_output = false ] )

参数

phpsha512常用编程说话PHP的加密方法 jQuery

str — 原始字符串。

raw_output — 如果可选的 raw_output 被设置为 TRUE,那么 MD5 报文择要将以16字节长度的原始二进制格式返回。

这是一种不可逆加密,实行如下的代码

$password = ‘123456’;

echo md5($password);

得到结果是e10adc3949ba59abbe56e057f20f883e

2、Crypt加密

string crypt ( string $str [, string $salt ] )

crypt() 返回一个基于标准 UNIX DES 算法或系统上其他可用的替代算法的散列字符串。

参数

str — 待散列的字符串。

salt — 可选的盐值字符串。
如果没有供应,算法行为将由不同的算法实现决定,并可能导致不可预见的结束。

这是也一种不可逆加密,实行如下的代码

代码如下:

$password = ‘123456’;

$salt = “test”;// 只取前两个

echo crypt($password, $salt);

得到的结果是teMGKvBPcptKo

利用自动盐值的例子如下:

代码如下:

$password = crypt(‘mypassword’); // 自动天生盐值

/ 你应该利用 crypt() 得到的完全结果作为盐值进行密码校验,以此来避免利用不同散列算法导致的问题。
(如上所述,基于标准 DES 算法的密码散列利用 2 字符盐值,但是基于 MD5 算法的散列利用 12 个字符盐值。
)/

if (crypt(‘mypassword’, $password) == $password) {

echo “Password verified!”;

}

实行结果是输出 Password verified!

以不同散列类型利用 crypt()的例子如下:

代码如下:

if (CRYPT_STD_DES == 1) {

echo ‘Standard DES: ‘ . crypt(‘rasmuslerdorf’, ‘rl’) . “\n”;

}

if (CRYPT_EXT_DES == 1) {

echo ‘Extended DES: ‘ . crypt(‘rasmuslerdorf’, ‘_J9..rasm’) . “\n”;

}

if (CRYPT_MD5 == 1) {

echo ‘MD5: ‘ . crypt(‘rasmuslerdorf’, ‘$1$rasmusle$’) . “\n”;

}

if (CRYPT_BLOWFISH == 1) {

echo ‘Blowfish: ‘ . crypt(‘rasmuslerdorf’, ‘$2a$07$usesomesillystringforsalt$’) . “\n”;

}

if (CRYPT_SHA256 == 1) {

echo ‘SHA-256: ‘ . crypt(‘rasmuslerdorf’, ‘$5$rounds=5000$usesomesillystringforsalt$’) . “\n”;

}

if (CRYPT_SHA512 == 1) {

echo ‘SHA-512: ‘ . crypt(‘rasmuslerdorf’, ‘$6$rounds=5000$usesomesillystringforsalt$’) . “\n”;

}

其结果如下

Standard DES: rl.3StKT.4T8M

Extended DES: _J9..rasmBYk8r9AiWNc

MD5: $1$rasmusle$rISCgZzpwk3UhDidwXvin0

Blowfish: $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi

SHA-256: $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6

SHA-512: $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21

在 crypt() 函数支持多重散列的系统上,下面的常量根据相应的类型是否可用被设置为 0 或 1:

CRYPT_STD_DES – 基于标准 DES 算法的散列利用 “./0-9A-Za-z” 字符中的两个字符作为盐值。
在盐值中利用造孽的字符将导致 crypt() 失落败。

CRYPT_EXT_DES – 扩展的基于 DES 算法的散列。
其盐值为 9 个字符的字符串,由 1 个下划线后面随着 4 字节循环次数和 4 字节盐值组成。
它们被编码成可打印字符,每个字符 6 位,有效位最少的优先。
0 到 63 被编码为 “./0-9A-Za-z”。
在盐值中利用造孽的字符将导致 crypt() 失落败。

CRYPT_MD5 – MD5 散列利用一个以 $1$ 开始的 12 字符的字符串盐值。

CRYPT_BLOWFISH – Blowfish 算法利用如下盐值:“$2a$”,一个两位 cost 参数,“$” 以及 64 位由 “./0-9A-Za-z” 中的字符组合而成的字符串。
在盐值中利用此范围之外的字符将导致 crypt() 返回一个空字符串。
两位 cost 参数是循环次数以 2 为底的对数,它的范围是 04-31,超出这个范围将导致 crypt() 失落败。

CRYPT_SHA256 – SHA-256 算法利用一个以 $5$ 开头的 16 字符字符串盐值进行散列。
如果盐值字符串以 “rounds=<N>$” 开头,N 的数字值将被用来指定散列循环的实行次数,这点很像 Blowfish 算法的 cost 参数。
默认的循环次数是 5000,最小是 1000,最大是 999,999,999。
超出这个范围的 N 将会被转换为最靠近的值。

CRYPT_SHA512 – SHA-512 算法利用一个以 $6$ 开头的 16 字符字符串盐值进行散列。
如果盐值字符串以 “rounds=<N>$” 开头,N 的数字值将被用来指定散列循环的实行次数,这点很像 Blowfish 算法的 cost 参数。
默认的循环次数是 5000,最小是 1000,最大是 999,999,999。
超出这个范围的 N 将会被转换为最靠近的值。

3、Sha1加密

string sha1 ( string $str [, bool $raw_output = false ] )

参数

str — 输入字符串。

raw_output — 如果可选的 raw_output 参数被设置为 TRUE,那么 sha1 择要将以 20 字符长度的原始格式返回,否则返回值是一个 40 字符长度的十六进制数字。

这是也一种不可逆加密,实行如下代码:

$password = ‘123456’;

echo sha1($password);

得到的结果是7c4a8d09ca3762af61e59520943dc26494f8941b

以上几种虽然是不可逆加密,但是也可以根据查字典的办法去解密。
如下的地址中就供应了可以将上面的加密结果解密出来的功能。

4、URL编码加密、解密技能

string urlencode ( string $str )

此函数便于将字符串编码并将其用于 URL 的要求部分,同时它还便于将变量通报给下一页。

返回字符串,此字符串中除了 -_. 之外的所有非字母数字字符都将被更换成百分号(%)后跟两位十六进制数,空格则编码为加号(+)。
此编码与 WWW 表单 POST 数据的编码办法是一样的,同时与 application/x-www-form-urlencoded 的媒体类型编码办法一样。
由于历史缘故原由,此编码在将空格编码为加号(+)方面与 RFC1738 编码不同。

string urldecode ( string $str )

解码给出的已编码字符串中的任何 %##。
加号(’+’)被解码成一个空格字符。

这是一种可逆加密,urlencode方法用于加密,urldecode方法用于解密,实行如下代码:

$url = ‘http://www.xxx.com/CraryPrimitiveMan/’;

$encodeUrl = urlencode($url);

echo $encodeUrl . “\n”;// 如果是在网页上展示的,就将\n修正为<br/>

echo urldecode($encodeUrl);

得到的结果如下

http%3A%2F%2Fwww.xxx.com%2FCraryPrimitiveMan%2F

http://www.xxx.com/CraryPrimitiveMan/

基于RFC 3986的加密URL的方法如下:

代码如下:

function myUrlEncode($string) {

$entities = array(‘%21’, ‘%2A’, ‘%27’, ‘%28’, ‘%29’, ‘%3B’, ‘%3A’, ‘%40’, ‘%26’, ‘%3D’, ‘%2B’, ‘%24’, ‘%2C’, ‘%2F’, ‘%3F’, ‘%25’, ‘%23’, ‘%5B’, ‘%5D’);

$replacements = array(‘!’, ‘’, “‘”, “(“, “)”, “;”, “:”, “@”, “&”, “=”, “+”, “$”, “,”, “/”, “?”, “%”, “#”, “[“, “]”);

return str_replace($entities, $replacements, urlencode($string));

}

5、Base64信息编码加密

string base64_encode ( string $data )

利用 base64 对 data 进行编码。

设计此种编码是为了使二进制数据可以通过非纯 8-bit 的传输层传输,例如电子邮件的主体。

Base64-encoded 数据要比原始数据多占用 33% 旁边的空间。

string base64_decode ( string $data [, bool $strict = false ] )

对 base64 编码的 data 进行解码。

参数

data — 编码过的数据。

strict — 如果输入的数据超出了 base64 字母表,则返回 FALSE。

实行如下代码:

代码如下:

$name = ‘CraryPrimitiveMan’;

$encodeName = base64_encode($name);

echo $encodeName . “\n”;

echo base64_decode($encodeName);

其结果如下

代码如下:

Q3JhcnlQcmltaXRpdmVNYW4=

CraryPrimitiveMan

推举phpass

经 phpass 0.3 测试,在存入数据库之提高行哈希保护用户密码的标准办法。
许多常用的哈希算法如 md5,乃至是 sha1 对付密码存储都是不屈安的, 由于骇客能够利用那些算法轻而易举地破解密码。

对密码进行哈希最安全的方法是利用 bcrypt 算法。
开源的 phpass 库以一个易于利用的类来供应该功能。

代码如下:

<?php

// Include phpass 库

require_once(‘phpass-03/PasswordHash.php’)

// 初始化散列器为不可移植(这样更安全)

$hasher = new PasswordHash(8, false);

// 打算密码的哈希值。
$hashedPassword 是一个长度为 60 个字符的字符串.

$hashedPassword = $hasher->HashPassword(‘my super cool password’);

// 你现在可以安全地将 $hashedPassword 保存到数据库中!

// 通过比较用户输入内容(产生的哈希值)和我们之前打算出的哈希值,来判断用户是否输入了精确的密码

$hasher->CheckPassword(‘the wrong password’, $hashedPassword); // false

$hasher->CheckPassword(‘my super cool password’, $hashedPassword); // true

?>

6、自定义数字加密、解密算法

紧张利用位运算符对数字进行加密、解密。

(1)实现过程

<?php

/

自定义数字加密算法

/

echo “<form action=”method=’post’>”;

echo “数字口令:<input type=’text’ name=’text’>”;

echo “<input type=’submit’name=’sub’ value=’确定’>”;

echo “</form>”;

define(“PI”,3.1415926);

// 自定义加密算法

function Encrypt($str){

return $str=$str<<PI;

}

// 自定义解密算法

function Decrypt($str){

return $str=$str>>PI;

}

if(isset($_POST[‘sub’])){

echo “加密口令 “.Encrypt($_POST[‘text’]).”</br>”; // 输出口令

@session_start();

$_SESSION[‘pwd’]=Encrypt($_POST[‘text’]);

echo “<a href=’zdy.php?pwd=1′>解密口令</a>”;

}

@session_start();

if(isset($_GET[‘pwd’])){

echo “解密口令 “.Decrypt($_SESSION[‘pwd’]);

}

?>

(2)结果测试

比如输入“123456789”进行测试,将会得到加密结果。

然后点击“解密”,可以得到解密结果。

以上便是本文关于PHP加密办法的先容了,欢迎大家连续补充。

GDCA(数安时期)拥有海内自主签发信鉴易 TrustAUTH SSL证书以及是国际多家有名品牌:GlobalSign、Symantec、GeoTrust SSL证书指定的海内代理商。
为了让海内更多的网站升级到安全的https加密传输协议,五一期间,GDCA推出多种国际有名SSL证书优惠活动,实现HTTPS加密并展示网站真实身份信息。
详情请资讯GDCA产品官网在线客服https://www.trustauth.cn/。

文章转载:https://www.trustauth.cn/wiki/19725.html