PHP如何對(duì)用戶(hù)密碼進(jìn)行加密
創(chuàng)新互聯(lián)建站長(zhǎng)期為上千家客戶(hù)提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開(kāi)放共贏平臺(tái),與合作伙伴共同營(yíng)造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為嶧城企業(yè)提供專(zhuān)業(yè)的網(wǎng)站設(shè)計(jì)、成都網(wǎng)站設(shè)計(jì),嶧城網(wǎng)站改版等技術(shù)服務(wù)。擁有十載豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開(kāi)發(fā)。
第一種方法:可以使用如下方法對(duì)用戶(hù)密碼進(jìn)行加密:MySqlSET user@”localhost” PASSWORD=PASSWORD(”P(pán)assword”);
第二種方法:可以使用MYSQL的 PASSWORD函數(shù)進(jìn)行用戶(hù)密碼的加密。例如:Insert into user(password, ……..) values (PASSWORD(”$password”,………));
可以在一個(gè)PHP文件里面include另外一個(gè)PHP文件兩次嗎
是的,可以在一個(gè)PHP文件里面include另外一個(gè)PHP文件兩次,被include的那個(gè)php文件也會(huì)執(zhí)行兩次,所以如果在這個(gè)文件里面定義的有一個(gè)class, 就會(huì)報(bào)出the class already defined的錯(cuò)誤。
mysql的最長(zhǎng)數(shù)據(jù)庫(kù)名,表名,字段名可以是多長(zhǎng)
數(shù)據(jù)庫(kù)名字最長(zhǎng)為64
數(shù)據(jù)表名字最長(zhǎng)為64
字段名字最長(zhǎng)為64
mysql_pconnect()和mysql_connect()有什么區(qū)別
兩者的區(qū)別主要有兩個(gè):
1. 在進(jìn)行數(shù)據(jù)庫(kù)連接時(shí),函數(shù)會(huì)先找同一個(gè)host, 用戶(hù)和密碼的persistent(持續(xù)的)的'鏈接,如果能找到,則使用這個(gè)鏈接而不返回一個(gè)新的鏈接。
2. mysql_pconnect()創(chuàng)建的數(shù)據(jù)庫(kù)連接在腳本執(zhí)行完畢后仍然保留,可以被后來(lái)的代碼繼續(xù)使用,mysql_close()函數(shù)也不會(huì)關(guān)閉mysql_pconnect()創(chuàng)建的鏈接。
;
題主你可以使用 md5 或者 sha1 進(jìn)行初步處理,但為了更加安全,請(qǐng)你同時(shí)加上兩個(gè) salt,一個(gè)靜態(tài) salt,一個(gè)動(dòng)態(tài)的 salt。以 md5 為例:\x0d\x0a假設(shè)通過(guò) POST 傳來(lái)的密碼為 $_POST['password'],在存入 DB 前先進(jìn)行如下的操作:\x0d\x0a$password = hash('md5', $_POST['password'].$staticSalt.$dynamicSalt);\x0d\x0a\x0d\x0a為了保證動(dòng)態(tài) salt 的唯一性,可以這樣操作:\x0d\x0a$dynamicSalt = hash('md5', microtime());\x0d\x0a\x0d\x0a對(duì)于動(dòng)態(tài)的 salt 可以與生成的密碼一起保存在 DB 中,而靜態(tài) salt 則可以直接放在類(lèi)文件中(例如定義為一個(gè)靜態(tài)屬性即可)。\x0d\x0a首先謝謝題主采納了我的答案,但是我之前的回答并不是最佳答案,之所以有此加密的想法源于自己所讀的源碼可能比較老,所以并沒(méi)使用上較新版本的加密方法,例如 bcrypt等。\x0d\x0a此外,第二點(diǎn),感謝評(píng)論中幾位前輩的提點(diǎn),已經(jīng)明白設(shè)置靜態(tài) salt 的意義并不大,生成一個(gè)較長(zhǎng)的動(dòng)態(tài) salt 已然可以解決問(wèn)題。\x0d\x0a\x0d\x0aLZ應(yīng)該采用加鹽HASH。\x0d\x0a如何“腌制”密碼呢?\x0d\x0a=_,=\x0d\x0a正確的格式應(yīng)該是,用戶(hù)password+動(dòng)態(tài)的salt\x0d\x0a動(dòng)態(tài)的salt不能像2L所說(shuō)的,使用microtime,因?yàn)闀r(shí)間在某些情況下不夠隨機(jī),而且是可能被猜解的。\x0d\x0a這里推薦一個(gè)我用的加鹽HASH\x0d\x0a$salt=base64_encode(mcrypt_create_iv(32,MCRYPT_DEV_RANDOM));\x0d\x0a$password=sha1($register_password.$salt);\x0d\x0a\x0d\x0a解釋:\x0d\x0a首先使用mcrypt,產(chǎn)生電腦隨機(jī)生成的,專(zhuān)門(mén)用戶(hù)加密的隨機(jī)數(shù)函數(shù)。\x0d\x0a第二步,把得到的隨機(jī)數(shù)通過(guò)base64加密,使其變長(zhǎng)并且不利于猜解。\x0d\x0a第三步,把得出的鹽拼接到密碼的后面,再對(duì)其使用sha1進(jìn)行哈希\x0d\x0a再把password存入到用戶(hù)的數(shù)據(jù)庫(kù)。\x0d\x0aPS:為何不用靜態(tài)的salt?沒(méi)有必要,使用一個(gè)動(dòng)態(tài)隨機(jī)足夠長(zhǎng)的鹽足矣。\x0d\x0a為何不用MD5?因?yàn)殚L(zhǎng)度不夠。\x0d\x0a為何沒(méi)有使用多次HASH?因?yàn)檫@樣反而容易發(fā)生碰撞。\x0d\x0aHASH好之后怎么使用“腌制”好的密碼?\x0d\x0a用戶(hù)注冊(cè)-提交密碼-產(chǎn)生salt-腌制好的密碼存入數(shù)據(jù)庫(kù)-salt存入數(shù)據(jù)庫(kù)。\x0d\x0a用戶(hù)登錄-提交密碼-調(diào)用salt接到提交密碼的后面-進(jìn)行HASH-調(diào)用之前注冊(cè)腌制好的密碼-對(duì)比HASH值是否和這個(gè)密碼相同
今天有一個(gè)朋友問(wèn)我thinkphp的這個(gè)問(wèn)題,剛好百度搜索到你這個(gè)問(wèn)題。已經(jīng)解決。就幫你解答一下這個(gè)問(wèn)題。
首先我嘗試在入口文件封裝一個(gè)加密函數(shù),我用php des 加密,然后在配置文件config.php調(diào)用。然后在控制器里面使用,打印配置文件:dump(C());//輸出所有的配置文件信息, 雖然能看到正確的數(shù)據(jù)用戶(hù)名和密碼,但是會(huì)報(bào)錯(cuò)。失敗告終。
我說(shuō)一下我的解決方法。很簡(jiǎn)單。
1:把配置文件里面的用戶(hù)名,密碼,數(shù)據(jù)庫(kù)名瞎寫(xiě)一寫(xiě),別人看到你的代碼的配置文件看到的就是錯(cuò)誤的數(shù)據(jù)庫(kù)名和密碼了。比如:
'DB_NAME' = 'SB', // 數(shù)據(jù)庫(kù)名
'DB_USER' = 'ni_da_ye', // 用戶(hù)名
'DB_PWD' = 'da_da_bi', // 密碼
在每個(gè)控制器文件里面。加入一段代碼。
比如你的IndexController.class.php文件。加下面的代碼。
/* 初始化方法*/
public function __construct(){
parent::__construct();
C("DB_NAME",decrypt('712349721937491237'));//數(shù)據(jù)庫(kù)名,
C('DB_USER',decrypt('712349721937491237'));//用戶(hù)名
C('DB_PWD',decrypt('712349721937491237'));//密碼
}
看清楚了嗎?
decrypt()這個(gè)函數(shù)就是我封裝的一個(gè)加密函數(shù),親自測(cè)試沒(méi)有錯(cuò)誤??赡軙?huì)犧牲一些性能。但是保證了用戶(hù)名,密碼,數(shù)據(jù)庫(kù)名沒(méi)有泄露。甚至你都可以把數(shù)據(jù)庫(kù)連接地址也加密一下。希望能幫到你。
PHP加密函數(shù)可以考慮用des,aes這些可逆加密。別用什么md4,md5.
Sqlite數(shù)據(jù)庫(kù)的加密
1、創(chuàng)建空的sqlite數(shù)據(jù)庫(kù)。
//數(shù)據(jù)庫(kù)名的后綴你可以直接指定,甚至沒(méi)有后綴都可以
//方法一:創(chuàng)建一個(gè)空sqlite數(shù)據(jù)庫(kù),用IO的方式
FileStream?fs?=?File.Create(“c:\\test.db“);
//方法二:用SQLiteConnection
SQLiteConnection.CreateFile(“c:\\test.db“);
創(chuàng)建的數(shù)據(jù)庫(kù)是個(gè)0字節(jié)的文件。
2、創(chuàng)建加密的空sqlite數(shù)據(jù)庫(kù)
//創(chuàng)建一個(gè)密碼為password的空的sqlite數(shù)據(jù)庫(kù)
SQLiteConnection.CreateFile(“c:\\test2.db“);????????????????
SQLiteConnection?cnn?=?new?SQLiteConnection(“Data?Source=c:\\test2.db“);
SQLiteConnection?cnn?=?new?SQLiteConnection(“Data?Source=D:\\test2.db“);
cnn.Open();
cnn.ChangePassword(“password“);
3、給未加密的數(shù)據(jù)庫(kù)加密
SQLiteConnection?cnn?=?new?SQLiteConnection(“Data?Source=c:\\test.db“);
cnn.Open();
cnn.ChangePassword(“password“);
4、打開(kāi)加密sqlite數(shù)據(jù)庫(kù)
//方法一
SQLiteConnection?cnn?=?new?SQLiteConnection(“Data?Source=c:\\test2.db“);
cnn.SetPassword(“password“);
cnn.Open();
//方法二
SQLiteConnectionStringBuilder?builder?=?new?SQLiteConnectionStringBuilder();
builder.DataSource?=?@”c:\test.db“;
builder.Password?=?@”password“;
SQLiteConnection?cnn?=?new?SQLiteConnection(builder.ConnectionString);
cnn?.Open();
分頁(yè)
select?*?from?messages?limit?10,100;
表示跳過(guò)10行,取100行的返回結(jié)果。
php將密碼存入數(shù)據(jù)庫(kù),可以分內(nèi)常見(jiàn)的4種方式:
1、直接md5加密存到到數(shù)據(jù)庫(kù)
2、md5兩次存到數(shù)據(jù)庫(kù)
3、對(duì)需要加密的字符串和一個(gè)常量 進(jìn)行混淆加密
4、生成一個(gè)隨機(jī)的變量存到數(shù)據(jù)庫(kù)中,然后對(duì)需要加密的字符串和這個(gè)隨機(jī)變量加密
?php
$str="admin";?//需要加密的字符串
$str2="php";??//增加一個(gè)常量混淆?
$pass1=md5($str);
$pass2=md5(md5($str));
$pass3=md5($str.$str2);
echo?$pass1."br".$pass2."br".$pass3;
?
輸出:
第四種
$str="admin";?//需要加密的字符串
$encrypt=$row['encrypt'];?//?生成的?隨機(jī)加密字符串?存到數(shù)據(jù)庫(kù)中
$pass4=md5($str.$encrypt);
//??8db2ec7e9636f124e56f7eb4d7b7cc7e