題主你可以使用 md5 或者 sha1 進(jìn)行初步處理,但為了更加安全,請(qǐng)你同時(shí)加上兩個(gè) salt,一個(gè)靜態(tài) salt,一個(gè)動(dòng)態(tài)的 salt。以 md5 為例:\x0d\x0a假設(shè)通過(guò) POST 傳來(lái)的密碼為 $_POST['password'],在存入 DB 前先進(jìn)行如下的操作:\x0d\x0a$password = hash('md5', $_POST['password'].$staticSalt.$dynamicSalt);\x0d\x0a\x0d\x0a為了保證動(dòng)態(tài) salt 的唯一性,可以這樣操作:\x0d\x0a$dynamicSalt = hash('md5', microtime());\x0d\x0a\x0d\x0a對(duì)于動(dòng)態(tài)的 salt 可以與生成的密碼一起保存在 DB 中,而靜態(tài) salt 則可以直接放在類文件中(例如定義為一個(gè)靜態(tài)屬性即可)。\x0d\x0a首先謝謝題主采納了我的答案,但是我之前的回答并不是最佳答案,之所以有此加密的想法源于自己所讀的源碼可能比較老,所以并沒(méi)使用上較新版本的加密方法,例如 bcrypt等。\x0d\x0a此外,第二點(diǎn),感謝評(píng)論中幾位前輩的提點(diǎn),已經(jīng)明白設(shè)置靜態(tài) salt 的意義并不大,生成一個(gè)較長(zhǎng)的動(dòng)態(tài) salt 已然可以解決問(wèn)題。\x0d\x0a\x0d\x0aLZ應(yīng)該采用加鹽HASH。\x0d\x0a如何“腌制”密碼呢?\x0d\x0a=_,=\x0d\x0a正確的格式應(yīng)該是,用戶password+動(dòng)態(tài)的salt\x0d\x0a動(dòng)態(tài)的salt不能像2L所說(shuō)的,使用microtime,因?yàn)闀r(shí)間在某些情況下不夠隨機(jī),而且是可能被猜解的。\x0d\x0a這里推薦一個(gè)我用的加鹽HASH\x0d\x0a$salt=base64_encode(mcrypt_create_iv(32,MCRYPT_DEV_RANDOM));\x0d\x0a$password=sha1($register_password.$salt);\x0d\x0a\x0d\x0a解釋:\x0d\x0a首先使用mcrypt,產(chǎn)生電腦隨機(jī)生成的,專門用戶加密的隨機(jī)數(shù)函數(shù)。\x0d\x0a第二步,把得到的隨機(jī)數(shù)通過(guò)base64加密,使其變長(zhǎng)并且不利于猜解。\x0d\x0a第三步,把得出的鹽拼接到密碼的后面,再對(duì)其使用sha1進(jìn)行哈希\x0d\x0a再把password存入到用戶的數(shù)據(jù)庫(kù)。\x0d\x0aPS:為何不用靜態(tài)的salt?沒(méi)有必要,使用一個(gè)動(dòng)態(tài)隨機(jī)足夠長(zhǎng)的鹽足矣。\x0d\x0a為何不用MD5?因?yàn)殚L(zhǎng)度不夠。\x0d\x0a為何沒(méi)有使用多次HASH?因?yàn)檫@樣反而容易發(fā)生碰撞。\x0d\x0aHASH好之后怎么使用“腌制”好的密碼?\x0d\x0a用戶注冊(cè)-提交密碼-產(chǎn)生salt-腌制好的密碼存入數(shù)據(jù)庫(kù)-salt存入數(shù)據(jù)庫(kù)。\x0d\x0a用戶登錄-提交密碼-調(diào)用salt接到提交密碼的后面-進(jìn)行HASH-調(diào)用之前注冊(cè)腌制好的密碼-對(duì)比HASH值是否和這個(gè)密碼相同
創(chuàng)新互聯(lián)提供高防物理服務(wù)器租用、云服務(wù)器、香港服務(wù)器、服務(wù)器托管機(jī)柜等
作者/上善若水
1.md5(string $str,bool $flag = false);
$flag = false 默認(rèn)返回32位的16進(jìn)至數(shù)據(jù)散列值
$flag = true ?返回原始流數(shù)據(jù)
2.sha1($string,$flag = false)
$flag = false 默認(rèn)返回40位的16進(jìn)至數(shù)據(jù)散列值
true ?返回原始流數(shù)據(jù)
3.hash(string $algo,srting $str,bool $flag);
$algo : 算法名稱,可通過(guò)hash_algos()函數(shù)獲取所有hash加密的算法
如:md5,sha1等,采用md5,sha1加密所得結(jié)果和1,2兩種方式結(jié) 果相同。
$flag = false 默認(rèn)返回16進(jìn)至的數(shù)據(jù)散列值,具體長(zhǎng)度根據(jù)算法不同
而不同。
true ?返回原始流數(shù)據(jù)。
4.crypt(string $str,$string $salt);
函數(shù)返回使用 DES、Blowfish 或 MD5 算法加密的字符串。
具體算法依賴于PHP檢查之后支持的算法和$salt的格式和長(zhǎng)度,當(dāng) 然具體結(jié)果也和操作系統(tǒng)有關(guān)。比較結(jié)果采用 hash_equals($crypted,crypt($input,$salt));//且salt值相同
Password_verify($str,$crypted);
5.password_hash ( string $str, integer $algo [, array $options ] )
函數(shù)返回哈希加密后的密碼字符串, password_hash() 是crypt()的 一個(gè)簡(jiǎn)單封裝
$algo : 算法 PASSWORD_DEFAULT ,PASSWORD_BCRYPT
$options = [
“cost”=10,//指明算法遞歸的層數(shù),
“salt”=“xxadasdsad”//加密鹽值,即將被遺 棄,采用系統(tǒng)自動(dòng)隨機(jī)生成安全性更高
];
使用的算法、cost 和鹽值作為哈希的一部分返回
Password_verify($str,$hashed);
6.base64_encode(string $str)
設(shè)計(jì)此種編碼是為了使二進(jìn)制數(shù)據(jù)可以通過(guò)非純 8-bit 的傳輸層 傳輸,例如電子郵件的主體。base64_decode(string $encoded)
可以進(jìn)行解碼;
7.mcrypt_encrypt ( string $cipher , string $key , string $data ,
string $mode [, string $iv ] )
mcrypt_decrypt ( string $cipher , string $key , string $crypted ,
string $mode [, string $iv ] )
$ciper:加密算法,mcrypt_list_algorithms()可以獲取該函數(shù)所有支持的算法
如MCRYPT_DES(“des”),MCRYPT_RIJNDAEL_128(“rijndael-128”);
$mode : 加密模式 ,mcrypt_list_modes()獲取所有支持的加密模式,ecb,cbc
$key: 加密的秘鑰,mcrypt_get_key_size ( string $cipher , string $mode )
獲取指定的算法和模式所需的密鑰長(zhǎng)度。$key要滿足這個(gè)長(zhǎng)度,如果長(zhǎng) 度無(wú)效會(huì)報(bào)出警告。
$iv : 加密的初始向量,可通過(guò)mcrypt_create_iv ( int $size [, int $source = MCRYPT_DEV_URANDOM ] ),
Iv的參數(shù)size:
通過(guò)mcrypt_get_iv_size ( string $cipher , string $mode )獲取
Iv 的參數(shù)source:
初始向量數(shù)據(jù)來(lái)源??蛇x值有: MCRYPT_RAND (系統(tǒng)隨機(jī)數(shù)生成 器), MCRYPT_DEV_RANDOM (從 /dev/random 文件讀取數(shù)據(jù)) 和 ?MCRYPT_DEV_URANDOM (從 /dev/urandom 文件讀取數(shù)據(jù))。 在 Windows 平臺(tái),PHP 5.3.0 之前的版本中,僅支持 MCRYPT_RAND。
請(qǐng)注意,在 PHP 5.6.0 之前的版本中, 此參數(shù)的默認(rèn)值 為 MCRYPT_DEV_RANDOM。
Note: 需要注意的是,如果沒(méi)有更多可用的用來(lái)產(chǎn)生隨機(jī)數(shù)據(jù)的信息, 那么 MCRYPT_DEV_RANDOM 可能進(jìn)入阻塞狀態(tài)。
$data : 要加密的字符串?dāng)?shù)據(jù)
1. php的aes算法,加密時(shí)會(huì)存在空格,0,\0等方式進(jìn)行補(bǔ)長(zhǎng),所以解密后需要進(jìn)行trim操作,才能得到原數(shù)據(jù)串
2. aes加密后進(jìn)行base64_encode,但是解密時(shí),直接用aes進(jìn)行解密,不需要先base64_decode.【這個(gè)操作很騷氣】
function _decryptData($data,$password, $iv){
$decryptData=openssl_decrypt($data, 'aes-128-cbc', $password, OPENSSL_ZERO_PADDING, $iv);
$data =json_decode(trim($decryptData), true);
return $data;
}
function encryptData($data, $password, $iv){
$data = json_encode($data);//$data是一個(gè)數(shù)組,如果是字符串,請(qǐng)忽略此句.
$result = base64_encode(openssl_encrypt($data, 'aes-128-cbc', $password, OPENSSL_RAW_DATA, $iv));
return $result;
}
對(duì)稱加解密算法中,當(dāng)前最為安全的是 AES 加密算法(以前應(yīng)該是是 DES 加密算法),PHP 提供了兩個(gè)可以用于 AES 加密算法的函數(shù)簇: Mcrypt 和 OpenSSL 。
其中 Mcrypt 在 PHP 7.1.0 中被棄用(The Function Mycrypt is Deprecated),在 PHP 7.2.0 中被移除,所以即可起你應(yīng)該使用 OpenSSL 來(lái)實(shí)現(xiàn) AES 的數(shù)據(jù)加解密。
在一些場(chǎng)景下,我們不能保證兩套通信系統(tǒng)都使用了相函數(shù)簇去實(shí)現(xiàn)加密算法,可能 siteA 使用了最新的 OpenSSL 來(lái)實(shí)現(xiàn)了 AES 加密,但作為第三方服務(wù)的 siteB 可能仍在使用 Mcrypt 算法,這就要求我們必須清楚 Mcrypt 同 OpenSSL 之間的差異,以便保證數(shù)據(jù)加解密的一致性。
下文中我們將分別使用 Mcrypt 和 OpenSSL 來(lái)實(shí)現(xiàn) AES-128/192/256-CBC 加解密,二者同步加解密的要點(diǎn)為:
協(xié)同好以上兩點(diǎn),就可以讓 Mcrypt 和 OpenSSL 之間一致性的對(duì)數(shù)據(jù)進(jìn)行加解密。
AES 是當(dāng)前最為常用的安全對(duì)稱加密算法,關(guān)于對(duì)稱加密這里就不在闡述了。
AES 有三種算法,主要是對(duì)數(shù)據(jù)塊的大小存在區(qū)別:
AES-128:需要提供 16 位的密鑰 key
AES-192:需要提供 24 位的密鑰 key
AES-256:需要提供 32 位的密鑰 key
AES 是按數(shù)據(jù)塊大?。?28/192/256)對(duì)待加密內(nèi)容進(jìn)行分塊處理的,會(huì)經(jīng)常出現(xiàn)最后一段數(shù)據(jù)長(zhǎng)度不足的場(chǎng)景,這時(shí)就需要填充數(shù)據(jù)長(zhǎng)度到加密算法對(duì)應(yīng)的數(shù)據(jù)塊大小。
主要的填充算法有填充 NUL("0") 和 PKCS7,Mcrypt 默認(rèn)使用的 NUL("0") 填充算法,當(dāng)前已不被推薦,OpenSSL 則默認(rèn)模式使用 PKCS7 對(duì)數(shù)據(jù)進(jìn)行填充并對(duì)加密后的數(shù)據(jù)進(jìn)行了 base64encode 編碼,所以建議開發(fā)中使用 PKCS7 對(duì)待加密數(shù)據(jù)進(jìn)行填充,已保證通用性(alipay sdk 中雖然使用了 Mcrypt 加密簇,但使用 PKCS7 算法對(duì)數(shù)據(jù)進(jìn)行了填充,這樣在一定程度上親和了 OpenSSL 加密算法)。
Mcrypt 的默認(rèn)填充算法。NUL 即為 Ascii 表的編號(hào)為 0 的元素,即空元素,轉(zhuǎn)移字符是 "\0",PHP 的 pack 打包函數(shù)在 'a' 模式下就是以 NUL 字符對(duì)內(nèi)容進(jìn)行填充的,當(dāng)然,使用 "\0" 手動(dòng)拼接也是可以的。
OpenSSL的默認(rèn)填充算法。下面我們給出 PKCS7 填充算法 PHP 的實(shí)現(xiàn):
默認(rèn)使用 NUL("\0") 自動(dòng)對(duì)待加密數(shù)據(jù)進(jìn)行填充以對(duì)齊加密算法數(shù)據(jù)塊長(zhǎng)度。
獲取 mcrypt 支持的算法,這里我們只關(guān)注 AES 算法。
注意:mcrypt 雖然支持 AES 三種算法,但除 MCRYPT_RIJNDAEL_128 外, MCRYPT_RIJNDAEL_192/256 并未遵循 AES-192/256 標(biāo)準(zhǔn)進(jìn)行加解密的算法,即如果你同其他系統(tǒng)通信(java/.net),使用 MCRYPT_RIJNDAEL_192/256 可能無(wú)法被其他嚴(yán)格按照 AES-192/256 標(biāo)準(zhǔn)的系統(tǒng)正確的數(shù)據(jù)解密。官方文檔頁(yè)面中也有人在 User Contributed Notes 中提及。這里給出如何使用 mcrpyt 做標(biāo)注的 AES-128/192/256 加解密
即算法統(tǒng)一使用 MCRYPT_RIJNDAEL_128 ,并通過(guò) key 的位數(shù) 來(lái)選定是以何種 AES 標(biāo)準(zhǔn)做的加密,iv 是建議添加且建議固定為16位(OpenSSL的 AES加密 iv 始終為 16 位,便于統(tǒng)一對(duì)齊),mode 選用的 CBC 模式。
mcrypt 在對(duì)數(shù)據(jù)進(jìn)行加密處理時(shí),如果發(fā)現(xiàn)數(shù)據(jù)長(zhǎng)度與使用的加密算法的數(shù)據(jù)塊長(zhǎng)度未對(duì)齊,則會(huì)自動(dòng)使用 "\0" 對(duì)待加密數(shù)據(jù)進(jìn)行填充,但 "\0" 填充模式已不再被推薦,為了與其他系統(tǒng)有更好的兼容性,建議大家手動(dòng)對(duì)數(shù)據(jù)進(jìn)行 PKCS7 填充。
openssl 簇加密方法更為簡(jiǎn)單明確,mcrypt 還要將加密算法分為 cipher + mode 去指定,openssl 則只需要直接指定 method 為 AES-128-CBC,AES-192-CBC,AES-256-CBC 即可。且提供了三種數(shù)據(jù)處理模式,即 默認(rèn)模式 0 / OPENSSL_RAW_DATA / OPENSSL_ZERO_PADDING 。
openssl 默認(rèn)的數(shù)據(jù)填充方式是 PKCS7,為兼容 mcrpty 也提供處理 "0" 填充的數(shù)據(jù)的模式,具體為下:
options 參數(shù)即為重要,它是兼容 mcrpty 算法的關(guān)鍵:
options = 0 : 默認(rèn)模式,自動(dòng)對(duì)明文進(jìn)行 pkcs7 padding,且數(shù)據(jù)做 base64 編碼處理。
options = 1 : OPENSSL_RAW_DATA,自動(dòng)對(duì)明文進(jìn)行 pkcs7 padding, 且數(shù)據(jù)未經(jīng) base64 編碼處理。
options = 2 : OPENSSL_ZERO_PADDING,要求待加密的數(shù)據(jù)長(zhǎng)度已按 "0" 填充與加密算法數(shù)據(jù)塊長(zhǎng)度對(duì)齊,即同 mcrpty 默認(rèn)填充的方式一致,且對(duì)數(shù)據(jù)做 base64 編碼處理。注意,此模式下 openssl 要求待加密數(shù)據(jù)已按 "0" 填充好,其并不會(huì)自動(dòng)幫你填充數(shù)據(jù),如果未填充對(duì)齊,則會(huì)報(bào)錯(cuò)。
故可以得出 mcrpty簇 與 openssl簇 的兼容條件如下:
建議將源碼復(fù)制到本地運(yùn)行,根據(jù)運(yùn)行結(jié)果更好理解。
1.二者使用的何種填充算法。
2.二者對(duì)數(shù)據(jù)是否有 base64 編碼要求。
3.mcrypt 需固定使用 MCRYPT_RIJNDAEL_128,并通過(guò)調(diào)整 key 的長(zhǎng)度 16, 24,32 來(lái)實(shí)現(xiàn) ase-128/192/256 加密算法。