谈PHP中信息加密技术
同样是一道面试答错的问题,面试官问我非对称加密算法中有哪些经典的算法? 当时我愣了一下,因为我把非对称加密与单项散列加密的概念弄混淆了,所以更不用说什么非对称加密算法中有什么经典算法,结果当然也让面试官愣了一下,所以今天就花点时间说说PHP中的信息加密技术
信息加密技术的分类
单项散列加密技术(不可逆的加密)
属于摘要算法,不是一种加密算法,作用是把任意长的输入字符串变化成固定长的输出串的一种函数
MD5
string md5 ( string $str [, bool $raw_output = false ] ); //MD5加密,输入任意长度字符串返回一个唯一的32位字符
md5()为单向加密,没有逆向解密算法,但是还是可以对一些常见的字符串通过收集,枚举,碰撞等方法破解;所以为了让其破解起来更麻烦一些,所以我们一般加一点盐值(salt)并双重MD5;
md5(md5($password).‘sdva’);
sdva就是盐值,该盐值应该是随机的,比如md5常用在密码加密上,所以在注册的时候我会随机生成这个字符串,然后通过上面的方法来双重加密一下;
Crypt
很少看到有人用这个函数,如果要用的话有可能是用在对称或非对称的算法里面,了解一下既可;
string crypt ( string $str [, string $salt ] ) //第一个为需要加密的字符串,第二个为盐值(就是加密干扰值,如果没有提供,则默认由PHP自动生成);返回散列后的字符串或一个少于 13 字符的字符串,后者为了区别盐值。
$password='testtest.com';
echo crypt($password);
//输出:$1$DZ3.QX2.$CQZ8I.OfeepKYrWp0oG8L1
/*第二个$与第三个$之间的八个字符是由PHP生成的,每刷新一次就变一次
*/
echo "
";echo crypt($password,"testtest");
//输出:tesGeyALKYm3A
//当我们要加自定义的盐值时,如例子中的testtest作为第二个参数直接加入, 超出两位字符的会截取前两位
echo "
";echo crypt($password,'$1$testtest$');
//输出:$1$testtest$DsiRAWGTHiVH3O0HSHGoL1
/*crypt加密函数有多种盐值加密支持,以上例子展示的是MD5散列作为盐值,该方式下
盐值以$1$$的形式加入,如例子中的testtest加在后两个$符之间,
超出八位字符的会截取前八位,总长为12位;crypt默认就是这种形式。
*/
echo "
";
//crypt还有多种盐值加密支持,详见手册
Sha1加密:
string sha1 ( string $str [, bool $raw_output = false ]); //跟md5很像,不同的是sha1()默认情况下返回40个字符的散列值,传入参数性质一样,第一个为加密的字符串,第二个为raw_output的布尔值,默认为false,如果设置为true,sha1()则会返回原始的20 位原始格式报文摘要
$my_intro="zhouxiaogang";
echo sha1($my_intro); // b6773e8c180c693d9f875bcf77c1202a243e8594
echo "
";
//当然,可以将多种加密算法混合使用
echo md5(sha1($my_intro));
//输出:54818bd624d69ac9a139bf92251e381d
//这种方式的双重加密也可以提高数据的安全性
非对称加密
非对称加密算法需要两个密钥来进行加密和解密,这两个秘钥是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥);
如图所示,甲乙之间使用非对称加密的方式完成了重要信息的安全传输。
乙方生成一对密钥(公钥和私钥)并将公钥向其它方公开。
得到该公钥的甲方使用该密钥对机密信息进行加密后再发送给乙方。
乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。乙方只能用其专用密钥(私钥)解密由对应的公钥加密后的信息。
在传输过程中,即使攻击者截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文
同样,如果乙要回复加密信息给甲,那么需要甲先公布甲的公钥给乙用于加密,甲自己保存甲的私钥用于解密。
在非对称加密中使用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。 其中我们最见的算法是RSA算法
以下是从网上摘抄的一段PHP通过openssl实现非对称加密的算法
/*** 使用openssl实现非对称加密* @since 2010-07-08*/
class Rsa {/*** private key*/private $_privKey;/*** public key*/private $_pubKey;/*** the keys saving path*/private $_keyPath;/*** the construtor,the param $path is the keys saving path*/public function __construct($path) {if (empty($path) || !is_dir($path)) {throw new Exception('Must set the keys save path');}$this->_keyPath = $path;}/*** create the key pair,save the key to $this->_keyPath*/public function createKey() {$r = openssl_pkey_new();openssl_pkey_export($r, $privKey);file_put_contents($this->_keyPath . DIRECTORY_SEPARATOR . 'priv.key', $privKey);$this->_privKey = openssl_pkey_get_public($privKey);$rp = openssl_pkey_get_details($r);$pubKey = $rp['key'];file_put_contents($this->_keyPath . DIRECTORY_SEPARATOR . 'pub.key', $pubKey);$this->_pubKey = openssl_pkey_get_public($pubKey);}/*** setup the private key*/public function setupPrivKey() {if (is_resource($this->_privKey)) {return true;}$file = $this->_keyPath . DIRECTORY_SEPARATOR . 'priv.key';$prk = file_get_contents($file);$this->_privKey = openssl_pkey_get_private($prk);return true;}/*** setup the public key*/public function setupPubKey() {if (is_resource($this->_pubKey)) {return true;}$file = $this->_keyPath . DIRECTORY_SEPARATOR . 'pub.key';$puk = file_get_contents($file);$this->_pubKey = openssl_pkey_get_public($puk);return true;}/*** encrypt with the private key*/public function privEncrypt($data) {if (!is_string($data)) {return null;}$this->setupPrivKey();$r = openssl_private_encrypt($data, $encrypted, $this->_privKey);if ($r) {return base64_encode($encrypted);}return null;}/*** decrypt with the private key*/public function privDecrypt($encrypted) {if (!is_string($encrypted)) {return null;}$this->setupPrivKey();$encrypted = base64_decode($encrypted);$r = openssl_private_decrypt($encrypted, $decrypted, $this->_privKey);if ($r) {return $decrypted;}return null;}/*** encrypt with public key*/public function pubEncrypt($data) {if (!is_string($data)) {return null;}$this->setupPubKey();$r = openssl_public_encrypt($data, $encrypted, $this->_pubKey);if ($r) {return base64_encode($encrypted);}return null;}/*** decrypt with the public key*/public function pubDecrypt($crypted) {if (!is_string($crypted)) {return null;}$this->setupPubKey();$crypted = base64_decode($crypted);$r = openssl_public_decrypt($crypted, $decrypted, $this->_pubKey);if ($r) {return $decrypted;}return null;}public function __destruct() {@fclose($this->_privKey);@fclose($this->_pubKey);}
}
//以下是一个简单的测试demo,如果不需要请删除
$rsa = new Rsa('ssl-key');
//私钥加密,公钥解密
echo 'source:我是老鳖
';
$pre = $rsa->privEncrypt('我是老鳖');
echo 'private encrypted:
' . $pre . '
';
$pud = $rsa->pubDecrypt($pre);
echo 'public decrypted:' . $pud . '
';
//公钥加密,私钥解密
echo 'source:干IT的
';
$pue = $rsa->pubEncrypt('干IT的');
echo 'public encrypt:
' . $pue . '
';
$prd = $rsa->privDecrypt($pue);
echo 'private decrypt:' . $prd;
?>
对称加密算法
对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。
对称加密的常用算法有: DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。
在PHP中也有封装好的对称加密函数
Urlencode/Urldecode
string urlencode ( string $str )
/*
一个参数,传入要加密的字符串(通常应用于对URL的加密)
urlencode为双向加密,可以用urldecode来加密(严格意义上来说,不算真正的加密,更像是一种编码方式)
返回字符串,此字符串中除了 -_. 之外的所有非字母数字字符都将被替换成百分号(%)后跟两位十六进制数,空格则编码为加号(+)。
*/
通过Urlencode函数解决链接中带有&字符引起的问题:
常见的urlencode()的转换字符
?=> %3F
= => %3D
% => %25
& => %26
\ => %5C
base64
string base64_decode ( string $encoded_data )
base64_encode()接受一个参数,也就是要编码的数据(这里不说字符串,是因为很多时候base64用来编码图片)
base64_encode()为双向加密,可用base64_decode()来解密
$data=file_get_contents($filename);
echo base64_encode($data);
/*然后你查看网页源码就会得到一大串base64的字符串,
再用base64_decode()还原就可以得到图片。这也可以作为移动端上传图片的处理方案之一(但是不建议这样做哈)
*/
严格的来说…这两个函数其实不算是加密,更像是一种格式的序列化
以下是我们PHP程序中常用到的对称加密算法
discuz经典算法
function authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) { // 动态密匙长度,相同的明文会生成不同密文就是依靠动态密匙 $ckey_length = 4; // 密匙 $key = md5($key ? $key : $GLOBALS['discuz_auth_key']); // 密匙a会参与加解密 $keya = md5(substr($key, 0, 16)); // 密匙b会用来做数据完整性验证 $keyb = md5(substr($key, 16, 16)); // 密匙c用于变化生成的密文 $keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length):
substr(md5(microtime()), -$ckey_length)) : ''; // 参与运算的密匙 $cryptkey = $keya.md5($keya.$keyc); $key_length = strlen($cryptkey); // 明文,前10位用来保存时间戳,解密时验证数据有效性,10到26位用来保存$keyb(密匙b),
//解密时会通过这个密匙验证数据完整性 // 如果是解码的话,会从第$ckey_length位开始,因为密文前$ckey_length位保存 动态密匙,以保证解密正确 $string = $operation == 'DECODE' ? base64_decode(substr($string, $ckey_length)) :
sprintf(&#39;%010d&#39;, $expiry ? $expiry &#43; time() : 0).substr(md5($string.$keyb), 0, 16).$string; $string_length &#61; strlen($string); $result &#61; &#39;&#39;; $box &#61; range(0, 255); $rndkey &#61; array(); // 产生密匙簿 for($i &#61; 0; $i <&#61; 255; $i&#43;&#43;) { $rndkey[$i] &#61; ord($cryptkey[$i % $key_length]); } // 用固定的算法&#xff0c;打乱密匙簿&#xff0c;增加随机性&#xff0c;好像很复杂&#xff0c;实际上对并不会增加密文的强度 for($j &#61; $i &#61; 0; $i <256; $i&#43;&#43;) { $j &#61; ($j &#43; $box[$i] &#43; $rndkey[$i]) % 256; $tmp &#61; $box[$i]; $box[$i] &#61; $box[$j]; $box[$j] &#61; $tmp; } // 核心加解密部分 for($a &#61; $j &#61; $i &#61; 0; $i <$string_length; $i&#43;&#43;) { $a &#61; ($a &#43; 1) % 256; $j &#61; ($j &#43; $box[$a]) % 256; $tmp &#61; $box[$a]; $box[$a] &#61; $box[$j]; $box[$j] &#61; $tmp; // 从密匙簿得出密匙进行异或&#xff0c;再转成字符 $result .&#61; chr(ord($string[$i]) ^ ($box[($box[$a] &#43; $box[$j]) % 256])); } if($operation &#61;&#61; &#39;DECODE&#39;) { // 验证数据有效性&#xff0c;请看未加密明文的格式 if((substr($result, 0, 10) &#61;&#61; 0 || substr($result, 0, 10) - time() > 0) &&
substr($result, 10, 16) &#61;&#61; substr(md5(substr($result, 26).$keyb), 0, 16)) { return substr($result, 26); } else { return &#39;&#39;; } } else { // 把动态密匙保存在密文里&#xff0c;这也是为什么同样的明文&#xff0c;生产不同密文后能解密的原因 // 因为加密后的密文可能是一些特殊字符&#xff0c;复制过程可能会丢失&#xff0c;所以用base64编码 return $keyc.str_replace(&#39;&#61;&#39;, &#39;&#39;, base64_encode($result)); }
}
加解密函数encrypt()
//$string&#xff1a;需要加密解密的字符串&#xff1b;$operation&#xff1a;判断是加密还是解密&#xff0c;E表示加密&#xff0c;D表示解密&#xff1b;$key&#xff1a;密匙
function encrypt($string,$operation,$key&#61;&#39;&#39;){ $key&#61;md5($key); $key_length&#61;strlen($key); $string&#61;$operation&#61;&#61;&#39;D&#39;?base64_decode($string):substr(md5($string.$key),0,8).$string; $string_length&#61;strlen($string); $rndkey&#61;$box&#61;array(); $result&#61;&#39;&#39;; for($i&#61;0;$i<&#61;255;$i&#43;&#43;){ $rndkey[$i]&#61;ord($key[$i%$key_length]); $box[$i]&#61;$i; } for($j&#61;$i&#61;0;$i<256;$i&#43;&#43;){ $j&#61;($j&#43;$box[$i]&#43;$rndkey[$i])%256; $tmp&#61;$box[$i]; $box[$i]&#61;$box[$j]; $box[$j]&#61;$tmp; } for($a&#61;$j&#61;$i&#61;0;$i<$string_length;$i&#43;&#43;){ $a&#61;($a&#43;1)%256; $j&#61;($j&#43;$box[$a])%256; $tmp&#61;$box[$a]; $box[$a]&#61;$box[$j]; $box[$j]&#61;$tmp; $result.&#61;chr(ord($string[$i])^($box[($box[$a]&#43;$box[$j])%256])); } if($operation&#61;&#61;&#39;D&#39;){ if(substr($result,0,8)&#61;&#61;substr(md5(substr($result,8).$key),0,8)){ return substr($result,8); }else{ return&#39;&#39;; } }else{ return str_replace(&#39;&#61;&#39;,&#39;&#39;,base64_encode($result)); }
}
?>
-------------------------END-------------------------
本文转&#xff08;进阶版&#xff09;&#xff1a;https://www.cnblogs.com/nixi8/p/4926689.html
入门版&#xff1a;https://blog.csdn.net/li741350149/article/details/62887524
js禁用F12
https://blog.csdn.net/ssh159/article/details/79159091