作者/上善若水
“專業(yè)、務(wù)實、高效、創(chuàng)新、把客戶的事當(dāng)成自己的事”是我們每一個人一直以來堅持追求的企業(yè)文化。 創(chuàng)新互聯(lián)是您可以信賴的網(wǎng)站建設(shè)服務(wù)商、專業(yè)的互聯(lián)網(wǎng)服務(wù)提供商! 專注于成都網(wǎng)站設(shè)計、成都做網(wǎng)站、軟件開發(fā)、設(shè)計服務(wù)業(yè)務(wù)。我們始終堅持以客戶需求為導(dǎo)向,結(jié)合用戶體驗與視覺傳達(dá),提供有針對性的項目解決方案,提供專業(yè)性的建議,創(chuàng)新互聯(lián)建站將不斷地超越自我,追逐市場,引領(lǐng)市場!
1.md5(string $str,bool $flag = false);
$flag = false 默認(rèn)返回32位的16進(jìn)至數(shù)據(jù)散列值
$flag = true ?返回原始流數(shù)據(jù)
2.sha1($string,$flag = false)
$flag = false 默認(rèn)返回40位的16進(jìn)至數(shù)據(jù)散列值
true ?返回原始流數(shù)據(jù)
3.hash(string $algo,srting $str,bool $flag);
$algo : 算法名稱,可通過hash_algos()函數(shù)獲取所有hash加密的算法
如:md5,sha1等,采用md5,sha1加密所得結(jié)果和1,2兩種方式結(jié) 果相同。
$flag = false 默認(rèn)返回16進(jìn)至的數(shù)據(jù)散列值,具體長度根據(jù)算法不同
而不同。
true ?返回原始流數(shù)據(jù)。
4.crypt(string $str,$string $salt);
函數(shù)返回使用 DES、Blowfish 或 MD5 算法加密的字符串。
具體算法依賴于PHP檢查之后支持的算法和$salt的格式和長度,當(dāng) 然具體結(jié)果也和操作系統(tǒng)有關(guān)。比較結(jié)果采用 hash_equals($crypted,crypt($input,$salt));//且salt值相同
Password_verify($str,$crypted);
5.password_hash ( string $str, integer $algo [, array $options ] )
函數(shù)返回哈希加密后的密碼字符串, password_hash() 是crypt()的 一個簡單封裝
$algo : 算法 PASSWORD_DEFAULT ,PASSWORD_BCRYPT
$options = [
“cost”=10,//指明算法遞歸的層數(shù),
“salt”=“xxadasdsad”//加密鹽值,即將被遺 棄,采用系統(tǒng)自動隨機生成安全性更高
];
使用的算法、cost 和鹽值作為哈希的一部分返回
Password_verify($str,$hashed);
6.base64_encode(string $str)
設(shè)計此種編碼是為了使二進(jìn)制數(shù)據(jù)可以通過非純 8-bit 的傳輸層 傳輸,例如電子郵件的主體。base64_decode(string $encoded)
可以進(jìn)行解碼;
7.mcrypt_encrypt ( string $cipher , string $key , string $data ,
string $mode [, string $iv ] )
mcrypt_decrypt ( string $cipher , string $key , string $crypted ,
string $mode [, string $iv ] )
$ciper:加密算法,mcrypt_list_algorithms()可以獲取該函數(shù)所有支持的算法
如MCRYPT_DES(“des”),MCRYPT_RIJNDAEL_128(“rijndael-128”);
$mode : 加密模式 ,mcrypt_list_modes()獲取所有支持的加密模式,ecb,cbc
$key: 加密的秘鑰,mcrypt_get_key_size ( string $cipher , string $mode )
獲取指定的算法和模式所需的密鑰長度。$key要滿足這個長度,如果長 度無效會報出警告。
$iv : 加密的初始向量,可通過mcrypt_create_iv ( int $size [, int $source = MCRYPT_DEV_URANDOM ] ),
Iv的參數(shù)size:
通過mcrypt_get_iv_size ( string $cipher , string $mode )獲取
Iv 的參數(shù)source:
初始向量數(shù)據(jù)來源。可選值有: MCRYPT_RAND (系統(tǒng)隨機數(shù)生成 器), MCRYPT_DEV_RANDOM (從 /dev/random 文件讀取數(shù)據(jù)) 和 ?MCRYPT_DEV_URANDOM (從 /dev/urandom 文件讀取數(shù)據(jù))。 在 Windows 平臺,PHP 5.3.0 之前的版本中,僅支持 MCRYPT_RAND。
請注意,在 PHP 5.6.0 之前的版本中, 此參數(shù)的默認(rèn)值 為 MCRYPT_DEV_RANDOM。
Note: 需要注意的是,如果沒有更多可用的用來產(chǎn)生隨機數(shù)據(jù)的信息, 那么 MCRYPT_DEV_RANDOM 可能進(jìn)入阻塞狀態(tài)。
$data : 要加密的字符串?dāng)?shù)據(jù)
傳輸數(shù)據(jù)的時候通過md5或者哈西算法這些,把某些字段加密,還有多種加密組合到一起,然后獲取的時候再解密,這樣防止別人獲取到一些信息
不需要加密,也無法加密??梢赃@么說,如果數(shù)據(jù)庫和程序是在同一服務(wù)器,及數(shù)據(jù)庫的地址是localhost,那么無需加密,因為加密了數(shù)據(jù)庫并不能自己解密,而且只要網(wǎng)站或者服務(wù)器不被攻下,沒有加密的必要。
數(shù)據(jù)庫和php程序在不同的服務(wù)器,就是說你在操作數(shù)據(jù)庫的時候需要遠(yuǎn)程操作,這樣的話需要傳輸數(shù)據(jù)庫賬號密碼,可以在本地加密后傳輸,然后在數(shù)據(jù)庫服務(wù)器進(jìn)行解密后,用原始的賬號密碼去操作數(shù)據(jù)庫。
--------------------------------------------------------一般來說,如果你擔(dān)心服務(wù)器被攻下,那么你加密數(shù)據(jù)庫賬號密碼是多余的,因為人家下載你的源碼一看就知道鳥。
題主你可以使用 md5 或者 sha1 進(jìn)行初步處理,但為了更加安全,請你同時加上兩個 salt,一個靜態(tài) salt,一個動態(tài)的 salt。以 md5 為例:
假設(shè)通過 POST 傳來的密碼為 $_POST['password'],在存入 DB 前先進(jìn)行如下的操作:
$password = hash('md5', $_POST['password'].$staticSalt.$dynamicSalt);
為了保證動態(tài) salt 的唯一性,可以這樣操作:
$dynamicSalt = hash('md5', microtime());
對于動態(tài)的 salt 可以與生成的密碼一起保存在 DB 中,而靜態(tài) salt 則可以直接放在類文件中(例如定義為一個靜態(tài)屬性即可)。
首先謝謝題主采納了我的答案,但是我之前的回答并不是最佳答案,之所以有此加密的想法源于自己所讀的源碼可能比較老,所以并沒使用上較新版本的加密方法,例如 bcrypt等。
此外,第二點,感謝評論中幾位前輩的提點,已經(jīng)明白設(shè)置靜態(tài) salt 的意義并不大,生成一個較長的動態(tài) salt 已然可以解決問題。
LZ應(yīng)該采用加鹽HASH。
如何“腌制”密碼呢?
=_,=
正確的格式應(yīng)該是,用戶password+動態(tài)的salt
動態(tài)的salt不能像2L所說的,使用microtime,因為時間在某些情況下不夠隨機,而且是可能被猜解的。
這里推薦一個我用的加鹽HASH
$salt=base64_encode(mcrypt_create_iv(32,MCRYPT_DEV_RANDOM));
$password=sha1($register_password.$salt);
解釋:
首先使用mcrypt,產(chǎn)生電腦隨機生成的,專門用戶加密的隨機數(shù)函數(shù)。
第二步,把得到的隨機數(shù)通過base64加密,使其變長并且不利于猜解。
第三步,把得出的鹽拼接到密碼的后面,再對其使用sha1進(jìn)行哈希
再把password存入到用戶的數(shù)據(jù)庫。
PS:為何不用靜態(tài)的salt?沒有必要,使用一個動態(tài)隨機足夠長的鹽足矣。
為何不用MD5?因為長度不夠。
為何沒有使用多次HASH?因為這樣反而容易發(fā)生碰撞。
HASH好之后怎么使用“腌制”好的密碼?
用戶注冊-提交密碼-產(chǎn)生salt-腌制好的密碼存入數(shù)據(jù)庫-salt存入數(shù)據(jù)庫。
用戶登錄-提交密碼-調(diào)用salt接到提交密碼的后面-進(jìn)行HASH-調(diào)用之前注冊腌制好的密碼-對比HASH值是否和這個密碼相同
超級加密3000就可以
1、下載安裝超級加密3000這款軟件
2、在這個文件上面右鍵單擊,選擇超級加密
3、然后在彈出的密碼輸入窗口輸入需要設(shè)置的密碼,然后點擊確定就可以了