作者/上善若水
七星關(guān)區(qū)ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯(lián)的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:028-86922220(備注:SSL證書合作)期待與您的合作!
1.md5(string $str,bool $flag = false);
$flag = false 默認(rèn)返回32位的16進(jìn)至數(shù)據(jù)散列值
$flag = true ?返回原始流數(shù)據(jù)
2.sha1($string,$flag = false)
$flag = false 默認(rèn)返回40位的16進(jìn)至數(shù)據(jù)散列值
true ?返回原始流數(shù)據(jù)
3.hash(string $algo,srting $str,bool $flag);
$algo : 算法名稱,可通過hash_algos()函數(shù)獲取所有hash加密的算法
如:md5,sha1等,采用md5,sha1加密所得結(jié)果和1,2兩種方式結(jié) 果相同。
$flag = false 默認(rèn)返回16進(jìn)至的數(shù)據(jù)散列值,具體長度根據(jù)算法不同
而不同。
true ?返回原始流數(shù)據(jù)。
4.crypt(string $str,$string $salt);
函數(shù)返回使用 DES、Blowfish 或 MD5 算法加密的字符串。
具體算法依賴于PHP檢查之后支持的算法和$salt的格式和長度,當(dāng) 然具體結(jié)果也和操作系統(tǒng)有關(guān)。比較結(jié)果采用 hash_equals($crypted,crypt($input,$salt));//且salt值相同
Password_verify($str,$crypted);
5.password_hash ( string $str, integer $algo [, array $options ] )
函數(shù)返回哈希加密后的密碼字符串, password_hash() 是crypt()的 一個簡單封裝
$algo : 算法 PASSWORD_DEFAULT ,PASSWORD_BCRYPT
$options = [
“cost”=10,//指明算法遞歸的層數(shù),
“salt”=“xxadasdsad”//加密鹽值,即將被遺 棄,采用系統(tǒng)自動隨機生成安全性更高
];
使用的算法、cost 和鹽值作為哈希的一部分返回
Password_verify($str,$hashed);
6.base64_encode(string $str)
設(shè)計此種編碼是為了使二進(jìn)制數(shù)據(jù)可以通過非純 8-bit 的傳輸層 傳輸,例如電子郵件的主體。base64_decode(string $encoded)
可以進(jìn)行解碼;
7.mcrypt_encrypt ( string $cipher , string $key , string $data ,
string $mode [, string $iv ] )
mcrypt_decrypt ( string $cipher , string $key , string $crypted ,
string $mode [, string $iv ] )
$ciper:加密算法,mcrypt_list_algorithms()可以獲取該函數(shù)所有支持的算法
如MCRYPT_DES(“des”),MCRYPT_RIJNDAEL_128(“rijndael-128”);
$mode : 加密模式 ,mcrypt_list_modes()獲取所有支持的加密模式,ecb,cbc
$key: 加密的秘鑰,mcrypt_get_key_size ( string $cipher , string $mode )
獲取指定的算法和模式所需的密鑰長度。$key要滿足這個長度,如果長 度無效會報出警告。
$iv : 加密的初始向量,可通過mcrypt_create_iv ( int $size [, int $source = MCRYPT_DEV_URANDOM ] ),
Iv的參數(shù)size:
通過mcrypt_get_iv_size ( string $cipher , string $mode )獲取
Iv 的參數(shù)source:
初始向量數(shù)據(jù)來源。可選值有: MCRYPT_RAND (系統(tǒng)隨機數(shù)生成 器), MCRYPT_DEV_RANDOM (從 /dev/random 文件讀取數(shù)據(jù)) 和 ?MCRYPT_DEV_URANDOM (從 /dev/urandom 文件讀取數(shù)據(jù))。 在 Windows 平臺,PHP 5.3.0 之前的版本中,僅支持 MCRYPT_RAND。
請注意,在 PHP 5.6.0 之前的版本中, 此參數(shù)的默認(rèn)值 為 MCRYPT_DEV_RANDOM。
Note: 需要注意的是,如果沒有更多可用的用來產(chǎn)生隨機數(shù)據(jù)的信息, 那么 MCRYPT_DEV_RANDOM 可能進(jìn)入阻塞狀態(tài)。
$data : 要加密的字符串?dāng)?shù)據(jù)
1、非常給力的authcode加密函數(shù),Discuz!經(jīng)典代碼
2、加解密函數(shù)encrypt():
如對您有幫助,望采納,謝謝
使用:
$pri_key ="";
$pub_key = "";
$char = '方方塊兒';//要加密的字符
$sign = $this-RsaEncrypt($char,$pri_key);//加密結(jié)果
$result = $this-RsaDecrypt($sign,$pub_key);//對加密結(jié)果進(jìn)行解密
加密:
public function RsaEncrypt($str,$pri_key){
$pi_key =openssl_pkey_get_private($pri_key);
if(!$pi_key)return false;//秘鑰不可用
openssl_private_encrypt($str,$encrypted,$pi_key);
$encrypted =base64_encode($encrypted);
return $encrypted;
}
解密:
public function RsaDecrypt($str,$pub_key){
$pu_key =openssl_pkey_get_public($pub_key);
if(!$pu_key)return false;//秘鑰不可用
openssl_public_decrypt(base64_decode($str),$decrypted,$pu_key);
return $decrypted;
}
注:開啟PHP的php_openssl擴展
base64 可加可解。 md5 不可解
2種PHP的源碼加密方式,此加密方法支持任意PHP版。
注意,加密后的PHP代碼無需第三方工具解密,像往常一樣,直接運行即可。
復(fù)制代碼 代碼如下:
?php
function encode_file_contents($filename) {$type=strtolower(substr(strrchr($filename,'.'),1));if ('php' == $type is_file($filename) is_writable($filename)) { // 如果是PHP文件 并且可寫 則進(jìn)行壓縮編碼$contents = file_get_contents($filename); // 判斷文件是否已經(jīng)被編碼處理$contents = php_strip_whitespace($filename);// 去除PHP頭部和尾部標(biāo)識
$headerPos = strpos($contents,'?php');
$footerPos = strrpos($contents,'?');
$contents = substr($contents, $headerPos + 5, $footerPos - $headerPos);$encode = base64_encode(gzdeflate($contents)); // 開始編碼$encode = '?php'."\n eval(gzinflate(base64_decode("."'".$encode."'".")));\n\n?";return file_put_contents($filename, $encode);}
return false;
}
//調(diào)用函數(shù)
$filename = 'dam.php';
encode_file_contents($filename);
echo "OK,加密完成!"
?
加密方式2:
復(fù)制代碼 代碼如下:
?php
function RandAbc($length = "") { // 返回隨機字符串$str = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz";return str_shuffle($str);
}
$filename = 'index.php'; //要加密的文件
$T_k1 = RandAbc(); //隨機密匙1
$T_k2 = RandAbc(); //隨機密匙2
$vstr = file_get_contents($filename);
$v1 = base64_encode($vstr);
$c = strtr($v1, $T_k1, $T_k2); //根據(jù)密匙替換對應(yīng)字符。
$c = $T_k1.$T_k2.$c;
$q1 = "O00O0O";
$q2 = "O0O000";
$q3 = "O0OO00";
$q4 = "OO0O00";
$q5 = "OO0000";
$q6 = "O00OO0";
$s = '$'.$q6.'=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");$'.$q1.'=$'.$q6.'{3}.$'.$q6.'{6}.$'.$q6.'{33}.$'.$q6.'{30};$'.$q3.'=$'.$q6.'{33}.$'.$q6.'{10}.$'.$q6.'{24}.$'.$q6.'{10}.$'.$q6.'{24};$'.$q4.'=$'.$q3.'{0}.$'.$q6.'{18}.$'.$q6.'{3}.$'.$q3.'{0}.$'.$q3.'{1}.$'.$q6.'{24};$'.$q5.'=$'.$q6.'{7}.$'.$q6.'{13};$'.$q1.'.=$'.$q6.'{22}.$'.$q6.'{36}.$'.$q6.'{29}.$'.$q6.'{26}.$'.$q6.'{30}.$'.$q6.'{32}.$'.$q6.'{35}.$'.$q6.'{26}.$'.$q6.'{30};eval($'.$q1.'("'.base64_encode('$'.$q2.'="'.$c.'";eval(\'?\'.$'.$q1.'($'.$q3.'($'.$q4.'($'.$q2.',$'.$q5.'*2),$'.$q4.'($'.$q2.',$'.$q5.',$'.$q5.'),$'.$q4.'($'.$q2.',0,$'.$q5.'))));').'"));';$s = '?php '."\n".$s."\n".' ?';
//echo $s;
// 生成 加密后的PHP文件
$fpp1 = fopen('temp_'.$filename, 'w');
fwrite($fpp1, $s) or die('寫文件錯誤');
?
其實,PHP加密源碼方式有很多,譬如,免費的微盾PHP加密,還有 搞的在線加密,只是phpjm更復(fù)雜點而已。
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++另外,分享一個 PHP類,它能對 文本的內(nèi)容進(jìn)行 二進(jìn)制加密 與 解密,代碼如下:
復(fù)制代碼 代碼如下:
?php
class text_auth
{
var $n_iter;
function text_auth()
{
$this-setIter(32);
}
function setIter($n_iter)
{
$this-n_iter = $n_iter;
}
function getIter()
{
return $this-n_iter;
}
function encrypt($data, $key)
{
$n = $this-_resize($data, 4);
$data_long[0] = $n;
$n_data_long = $this-_str2long(1, $data, $data_long);$n = count($data_long);
if (($n 1) == 1) {
$data_long[$n] = chr(0);
$n_data_long++;
}
$this-_resize($key, 16, true);
if ( '' == $key )
$key = '0000000000000000';
$n_key_long = $this-_str2long(0, $key, $key_long);$enc_data = '';
$w = array(0, 0);
$j = 0;
$k = array(0, 0, 0, 0);
for ($i = 0; $i $n_data_long; ++$i) {
if ($j + 4 = $n_key_long) {
$k[0] = $key_long[$j];
$k[1] = $key_long[$j + 1];
$k[2] = $key_long[$j + 2];
$k[3] = $key_long[$j + 3];
} else {
$k[0] = $key_long[$j % $n_key_long];
$k[1] = $key_long[($j + 1) % $n_key_long];$k[2] = $key_long[($j + 2) % $n_key_long];$k[3] = $key_long[($j + 3) % $n_key_long];}
$j = ($j + 4) % $n_key_long;
$this-_encipherLong($data_long[$i], $data_long[++$i], $w, $k);$enc_data .= $this-_long2str($w[0]);
$enc_data .= $this-_long2str($w[1]);
}
return $enc_data;
}
function decrypt($enc_data, $key)
{
$n_enc_data_long = $this-_str2long(0, $enc_data, $enc_data_long);$this-_resize($key, 16, true);
if ( '' == $key )
$key = '0000000000000000';
$n_key_long = $this-_str2long(0, $key, $key_long);$data = '';
$w = array(0, 0);
$j = 0;
$len = 0;
$k = array(0, 0, 0, 0);
$pos = 0;
for ($i = 0; $i $n_enc_data_long; $i += 2) {if ($j + 4 = $n_key_long) {
$k[0] = $key_long[$j];
$k[1] = $key_long[$j + 1];
$k[2] = $key_long[$j + 2];
$k[3] = $key_long[$j + 3];
} else {
$k[0] = $key_long[$j % $n_key_long];
$k[1] = $key_long[($j + 1) % $n_key_long];$k[2] = $key_long[($j + 2) % $n_key_long];$k[3] = $key_long[($j + 3) % $n_key_long];}
$j = ($j + 4) % $n_key_long;
$this-_decipherLong($enc_data_long[$i], $enc_data_long[$i + 1], $w, $k);if (0 == $i) {
$len = $w[0];
if (4 = $len) {
$data .= $this-_long2str($w[1]);
} else {
$data .= substr($this-_long2str($w[1]), 0, $len % 4);}
} else {
$pos = ($i - 1) * 4;
if ($pos + 4 = $len) {
$data .= $this-_long2str($w[0]);
if ($pos + 8 = $len) {
$data .= $this-_long2str($w[1]);
} elseif ($pos + 4 $len) {
$data .= substr($this-_long2str($w[1]), 0, $len % 4);}
} else {
$data .= substr($this-_long2str($w[0]), 0, $len % 4);}
}
}
return $data;
}
function _encipherLong($y, $z, $w, $k)
{
$sum = (integer) 0;
$delta = 0x9E3779B9;
$n = (integer) $this-n_iter;
while ($n-- 0) {
$y = $this-_add($y,
$this-_add($z 4 ^ $this-_rshift($z, 5), $z) ^$this-_add($sum, $k[$sum 3]));
$sum = $this-_add($sum, $delta);
$z = $this-_add($z,
$this-_add($y 4 ^ $this-_rshift($y, 5), $y) ^$this-_add($sum, $k[$this-_rshift($sum, 11) 3]));}
$w[0] = $y;
$w[1] = $z;
}
function _decipherLong($y, $z, $w, $k)
{
$sum = 0xC6EF3720;
$delta = 0x9E3779B9;
$n = (integer) $this-n_iter;
while ($n-- 0) {
$z = $this-_add($z,
-($this-_add($y 4 ^ $this-_rshift($y, 5), $y) ^$this-_add($sum, $k[$this-_rshift($sum, 11) 3])));$sum = $this-_add($sum, -$delta);
$y = $this-_add($y,
-($this-_add($z 4 ^ $this-_rshift($z, 5), $z) ^$this-_add($sum, $k[$sum 3])));
}
$w[0] = $y;
$w[1] = $z;
}
function _resize($data, $size, $nonull = false){
$n = strlen($data);
$nmod = $n % $size;
if ( 0 == $nmod )
$nmod = $size;
if ($nmod 0) {
if ($nonull) {
for ($i = $n; $i $n - $nmod + $size; ++$i) {$data[$i] = $data[$i % $n];
}
} else {
for ($i = $n; $i $n - $nmod + $size; ++$i) {$data[$i] = chr(0);
}
}
}
return $n;
}
function _hex2bin($str)
{
$len = strlen($str);
return pack('H' . $len, $str);
}
function _str2long($start, $data, $data_long){
$n = strlen($data);
$tmp = unpack('N*', $data);
$j = $start;
foreach ($tmp as $value)
$data_long[$j++] = $value;
return $j;
}
function _long2str($l)
{
return pack('N', $l);
}
function _rshift($integer, $n)
{
if (0xffffffff $integer || -0xffffffff $integer) {$integer = fmod($integer, 0xffffffff + 1);}
if (0x7fffffff $integer) {
$integer -= 0xffffffff + 1.0;
} elseif (-0x80000000 $integer) {
$integer += 0xffffffff + 1.0;
}
if (0 $integer) {
$integer = 0x7fffffff;
$integer = $n;
$integer |= 1 (31 - $n);
} else {
$integer = $n;
}
return $integer;
}
function _add($i1, $i2)
{
$result = 0.0;
foreach (func_get_args() as $value) {
if (0.0 $value) {
$value -= 1.0 + 0xffffffff;
}
$result += $value;
}
if (0xffffffff $result || -0xffffffff $result) {$result = fmod($result, 0xffffffff + 1);
}
if (0x7fffffff $result) {
$result -= 0xffffffff + 1.0;
} elseif (-0x80000000 $result) {
$result += 0xffffffff + 1.0;
}
return $result;
}
}
?
使用方法參考如下:
// 加密過程
view sourceprint?
$text_file = S_ROOT . './456.php';
$str = @file_get_contents($text_file);
require_once S_ROOT . "./text_auth.php";
$text_auth = new text_auth(64);
$str = $text_auth-encrypt($str, "qianyunlai.com");$filename = S_ROOT . './789.php'; // 加密后的文本為二進(jìn)制,普通的文本編輯器無法正常查看file_put_contents($filename, $str);
// 解密過程
view sourceprint
?01 $text_file = S_ROOT . './789.php';
$str = @file_get_contents($text_file);
require_once S_ROOT . "./text_auth.php";
$text_auth = new text_auth(64);
$str = $text_auth-decrypt($str, "qianyunlai.com");$filename = S_ROOT . './456.php';
file_put_contents($filename, $str);
如果這前后四位數(shù) 都是估計的四位,那么就可以實現(xiàn)用一個方法
把這個字符串穿進(jìn)去,
然后截取,前面的四位和后面的四位,
然后加密好了,再重新拼接好返回即可。
對稱加解密算法中,當(dāng)前最為安全的是 AES 加密算法(以前應(yīng)該是是 DES 加密算法),PHP 提供了兩個可以用于 AES 加密算法的函數(shù)簇: Mcrypt 和 OpenSSL 。
其中 Mcrypt 在 PHP 7.1.0 中被棄用(The Function Mycrypt is Deprecated),在 PHP 7.2.0 中被移除,所以即可起你應(yīng)該使用 OpenSSL 來實現(xiàn) AES 的數(shù)據(jù)加解密。
在一些場景下,我們不能保證兩套通信系統(tǒng)都使用了相函數(shù)簇去實現(xiàn)加密算法,可能 siteA 使用了最新的 OpenSSL 來實現(xiàn)了 AES 加密,但作為第三方服務(wù)的 siteB 可能仍在使用 Mcrypt 算法,這就要求我們必須清楚 Mcrypt 同 OpenSSL 之間的差異,以便保證數(shù)據(jù)加解密的一致性。
下文中我們將分別使用 Mcrypt 和 OpenSSL 來實現(xiàn) AES-128/192/256-CBC 加解密,二者同步加解密的要點為:
協(xié)同好以上兩點,就可以讓 Mcrypt 和 OpenSSL 之間一致性的對數(shù)據(jù)進(jìn)行加解密。
AES 是當(dāng)前最為常用的安全對稱加密算法,關(guān)于對稱加密這里就不在闡述了。
AES 有三種算法,主要是對數(shù)據(jù)塊的大小存在區(qū)別:
AES-128:需要提供 16 位的密鑰 key
AES-192:需要提供 24 位的密鑰 key
AES-256:需要提供 32 位的密鑰 key
AES 是按數(shù)據(jù)塊大小(128/192/256)對待加密內(nèi)容進(jìn)行分塊處理的,會經(jīng)常出現(xiàn)最后一段數(shù)據(jù)長度不足的場景,這時就需要填充數(shù)據(jù)長度到加密算法對應(yīng)的數(shù)據(jù)塊大小。
主要的填充算法有填充 NUL("0") 和 PKCS7,Mcrypt 默認(rèn)使用的 NUL("0") 填充算法,當(dāng)前已不被推薦,OpenSSL 則默認(rèn)模式使用 PKCS7 對數(shù)據(jù)進(jìn)行填充并對加密后的數(shù)據(jù)進(jìn)行了 base64encode 編碼,所以建議開發(fā)中使用 PKCS7 對待加密數(shù)據(jù)進(jìn)行填充,已保證通用性(alipay sdk 中雖然使用了 Mcrypt 加密簇,但使用 PKCS7 算法對數(shù)據(jù)進(jìn)行了填充,這樣在一定程度上親和了 OpenSSL 加密算法)。
Mcrypt 的默認(rèn)填充算法。NUL 即為 Ascii 表的編號為 0 的元素,即空元素,轉(zhuǎn)移字符是 "\0",PHP 的 pack 打包函數(shù)在 'a' 模式下就是以 NUL 字符對內(nèi)容進(jìn)行填充的,當(dāng)然,使用 "\0" 手動拼接也是可以的。
OpenSSL的默認(rèn)填充算法。下面我們給出 PKCS7 填充算法 PHP 的實現(xiàn):
默認(rèn)使用 NUL("\0") 自動對待加密數(shù)據(jù)進(jìn)行填充以對齊加密算法數(shù)據(jù)塊長度。
獲取 mcrypt 支持的算法,這里我們只關(guān)注 AES 算法。
注意:mcrypt 雖然支持 AES 三種算法,但除 MCRYPT_RIJNDAEL_128 外, MCRYPT_RIJNDAEL_192/256 并未遵循 AES-192/256 標(biāo)準(zhǔn)進(jìn)行加解密的算法,即如果你同其他系統(tǒng)通信(java/.net),使用 MCRYPT_RIJNDAEL_192/256 可能無法被其他嚴(yán)格按照 AES-192/256 標(biāo)準(zhǔn)的系統(tǒng)正確的數(shù)據(jù)解密。官方文檔頁面中也有人在 User Contributed Notes 中提及。這里給出如何使用 mcrpyt 做標(biāo)注的 AES-128/192/256 加解密
即算法統(tǒng)一使用 MCRYPT_RIJNDAEL_128 ,并通過 key 的位數(shù) 來選定是以何種 AES 標(biāo)準(zhǔn)做的加密,iv 是建議添加且建議固定為16位(OpenSSL的 AES加密 iv 始終為 16 位,便于統(tǒng)一對齊),mode 選用的 CBC 模式。
mcrypt 在對數(shù)據(jù)進(jìn)行加密處理時,如果發(fā)現(xiàn)數(shù)據(jù)長度與使用的加密算法的數(shù)據(jù)塊長度未對齊,則會自動使用 "\0" 對待加密數(shù)據(jù)進(jìn)行填充,但 "\0" 填充模式已不再被推薦,為了與其他系統(tǒng)有更好的兼容性,建議大家手動對數(shù)據(jù)進(jìn)行 PKCS7 填充。
openssl 簇加密方法更為簡單明確,mcrypt 還要將加密算法分為 cipher + mode 去指定,openssl 則只需要直接指定 method 為 AES-128-CBC,AES-192-CBC,AES-256-CBC 即可。且提供了三種數(shù)據(jù)處理模式,即 默認(rèn)模式 0 / OPENSSL_RAW_DATA / OPENSSL_ZERO_PADDING 。
openssl 默認(rèn)的數(shù)據(jù)填充方式是 PKCS7,為兼容 mcrpty 也提供處理 "0" 填充的數(shù)據(jù)的模式,具體為下:
options 參數(shù)即為重要,它是兼容 mcrpty 算法的關(guān)鍵:
options = 0 : 默認(rèn)模式,自動對明文進(jìn)行 pkcs7 padding,且數(shù)據(jù)做 base64 編碼處理。
options = 1 : OPENSSL_RAW_DATA,自動對明文進(jìn)行 pkcs7 padding, 且數(shù)據(jù)未經(jīng) base64 編碼處理。
options = 2 : OPENSSL_ZERO_PADDING,要求待加密的數(shù)據(jù)長度已按 "0" 填充與加密算法數(shù)據(jù)塊長度對齊,即同 mcrpty 默認(rèn)填充的方式一致,且對數(shù)據(jù)做 base64 編碼處理。注意,此模式下 openssl 要求待加密數(shù)據(jù)已按 "0" 填充好,其并不會自動幫你填充數(shù)據(jù),如果未填充對齊,則會報錯。
故可以得出 mcrpty簇 與 openssl簇 的兼容條件如下:
建議將源碼復(fù)制到本地運行,根據(jù)運行結(jié)果更好理解。
1.二者使用的何種填充算法。
2.二者對數(shù)據(jù)是否有 base64 編碼要求。
3.mcrypt 需固定使用 MCRYPT_RIJNDAEL_128,并通過調(diào)整 key 的長度 16, 24,32 來實現(xiàn) ase-128/192/256 加密算法。