crypt

(PHP 4, PHP 5, PHP 7, PHP 8)

crypt單向字符串散列

說明

crypt(string $str, string $salt = ?): string

crypt() 返回一個基于標(biāo)準(zhǔn) UNIX DES 算法或系統(tǒng)上其他可用的替代算法的散列字符串。

salt 參數(shù)是可選的。然而,如果沒有salt的話,crypt()創(chuàng)建出來的會是弱密碼。 php 5.6及之后的版本會在沒有它的情況下拋出一個 E_NOTICE 級別的錯誤。為了更好的安全性,請確保指定一個足夠強(qiáng)度的鹽值。

password_hash()使用了一個強(qiáng)的哈希算法,來產(chǎn)生足夠強(qiáng)的鹽值,并且會自動進(jìn)行合適的輪次。password_hash()crypt()的一個簡單封裝,并且完全與現(xiàn)有的密碼哈希兼容。推薦使用password_hash()

有些系統(tǒng)支持不止一種散列類型。實(shí)際上,有時候,基于 MD5 的算法被用來替代基于標(biāo)準(zhǔn) DES 的算法。這種散列類型由鹽值參數(shù)觸發(fā)。在 5.3 之前,PHP 在安裝時根據(jù)系統(tǒng)的 crypt() 決定可用的算法。如果沒有提供鹽值,PHP 將自動生成一個 2 個字符(DES)或者 12 個字符(MD5)的鹽值 ,這取決于 MD5 crypt() 的可用性。PHP 設(shè)置了一個名為 CRYPT_SALT_LENGTH 的常量,用來表示可用散列允許的最長可用鹽值。

基于標(biāo)準(zhǔn) DES 算法的 crypt() 在輸出內(nèi)容的開始位置返回兩個字符的鹽值。它也只使用 str 的開始 8 個字符,所以更長的以相同 8 個字符開始的字符串也將生成相同的結(jié)果(當(dāng)使用了相同的鹽值時)。

在 crypt() 函數(shù)支持多重散列的系統(tǒng)上,下面的常量根據(jù)相應(yīng)的類型是否可用被設(shè)置為 0 或 1:

  • CRYPT_STD_DES - 基于標(biāo)準(zhǔn) DES 算法的散列使用 "./0-9A-Za-z" 字符中的兩個字符作為鹽值。在鹽值中使用非法的字符將導(dǎo)致 crypt() 失敗。
  • CRYPT_EXT_DES - 擴(kuò)展的基于 DES 算法的散列。其鹽值為 9 個字符的字符串,由 1 個下劃線后面跟著 4 字節(jié)循環(huán)次數(shù)和 4 字節(jié)鹽值組成。它們被編碼成可打印字符,每個字符 6 位,有效位最少的優(yōu)先。0 到 63 被編碼為 "./0-9A-Za-z"。在鹽值中使用非法的字符將導(dǎo)致 crypt() 失敗。
  • CRYPT_MD5 - MD5 散列使用一個以 $1$ 開始的 12 字符的字符串鹽值。
  • CRYPT_BLOWFISH - Blowfish 算法使用如下鹽值:“$2a$”,一個兩位 cost 參數(shù),“$” 以及 64 位由 “./0-9A-Za-z” 中的字符組合而成的字符串。在鹽值中使用此范圍之外的字符將導(dǎo)致 crypt() 返回一個空字符串。兩位 cost 參數(shù)是循環(huán)次數(shù)以 2 為底的對數(shù),它的范圍是 04-31,超出這個范圍將導(dǎo)致 crypt() 失敗。 PHP 5.3.7 之前只支持 “$2a$” 作為鹽值的前綴,PHP 5.3.7 開始引入了新的前綴來修正一個在Blowfish實(shí)現(xiàn)上的安全風(fēng)險??梢詤⒖?a class="link external" >? this document來了解關(guān)于這個修復(fù)的更多信息。總而言之,開發(fā)者如果僅針對 PHP 5.3.7及之后版本進(jìn)行開發(fā),那應(yīng)該使用 “$2y$” 而非 “$2a$”
  • CRYPT_SHA256 - SHA-256 算法使用一個以 $5$ 開頭的 16 字符字符串鹽值進(jìn)行散列。如果鹽值字符串以 “rounds=<N>$” 開頭,N 的數(shù)字值將被用來指定散列循環(huán)的執(zhí)行次數(shù),這點(diǎn)很像 Blowfish 算法的 cost 參數(shù)。默認(rèn)的循環(huán)次數(shù)是 5000,最小是 1000,最大是 999,999,999。超出這個范圍的 N 將會被轉(zhuǎn)換為最接近的值。
  • CRYPT_SHA512 - SHA-512 算法使用一個以 $6$ 開頭的 16 字符字符串鹽值進(jìn)行散列。如果鹽值字符串以 “rounds=<N>$” 開頭,N 的數(shù)字值將被用來指定散列循環(huán)的執(zhí)行次數(shù),這點(diǎn)很像 Blowfish 算法的 cost 參數(shù)。默認(rèn)的循環(huán)次數(shù)是 5000,最小是 1000,最大是 999,999,999。超出這個范圍的 N 將會被轉(zhuǎn)換為最接近的值。

注意:

從 PHP 5.3.0 起,PHP 包含了它自己的實(shí)現(xiàn),并將在系統(tǒng)缺乏相應(yīng)算法支持的時候使用它自己的實(shí)現(xiàn)。

參數(shù)

str

待散列的字符串。

警告

使用 CRYPT_BLOWFISH 算法將導(dǎo)致str被裁剪為一個最長72個字符的字符串。

salt

可選的鹽值字符串。如果沒有提供,算法行為將由不同的算法實(shí)現(xiàn)決定,并可能導(dǎo)致不可預(yù)料的結(jié)束。

返回值

返回散列后的字符串或一個少于 13 字符的字符串,從而保證在失敗時與鹽值區(qū)分開來。

警告

當(dāng)校驗(yàn)密碼時,應(yīng)該使用一個不容易被時間攻擊的字符串比較函數(shù)來比較crypt()的輸出與之前已知的哈希。出于這個目的,PHP5.6開始提供了hash_equals()。

更新日志

版本 說明
5.6.5 When the failure string "*0" is given as the salt, "*1" will now be returned for consistency with other crypt implementations. Prior to this version, PHP 5.6 would incorrectly return a DES hash.
5.6.0 Raise E_NOTICE security warning if salt is omitted.
5.5.21 When the failure string "*0" is given as the salt, "*1" will now be returned for consistency with other crypt implementations. Prior to this version, PHP 5.5 (and earlier branches) would incorrectly return a DES hash.
5.3.7 Added $2x$ and $2y$ Blowfish modes to deal with potential high-bit attacks.
5.3.2 基于 Ulrich Drepper 的? 實(shí)現(xiàn),新增基于 SHA-256 算法和 SHA-512 算法的 crypt。
5.3.2 修正了 Blowfish 算法由于非法循環(huán)導(dǎo)致的問題,返回“失敗”字符串(“*0” 或 “*1”)而不是轉(zhuǎn)而使用 DES 算法。
5.3.0 PHP 現(xiàn)在包含了它自己的 MD5 Crypt 實(shí)現(xiàn),包括標(biāo)準(zhǔn) DES 算法,擴(kuò)展的 DES 算法以及 Blowfish 算法。如果系統(tǒng)缺乏相應(yīng)的實(shí)現(xiàn),那么 PHP 將使用它自己的實(shí)現(xiàn)。

范例

示例 #1 crypt() 范例

<?php
$hashed_password 
crypt('mypassword'); // 自動生成鹽值

/* 你應(yīng)當(dāng)使用 crypt() 得到的完整結(jié)果作為鹽值進(jìn)行密碼校驗(yàn),以此來避免使用不同散列算法導(dǎo)致的問題。(如上所述,基于標(biāo)準(zhǔn) DES 算法的密碼散列使用 2 字符鹽值,但是基于 MD5 算法的散列使用 12 個字符鹽值。)*/
if (hash_equals($hashed_passwordcrypt($user_input$hashed_password))) {
   echo 
"Password verified!";
}
?>

示例 #2 利用 htpasswd 進(jìn)行 crypt() 加密

<?php
// 設(shè)置密碼
$password 'mypassword';

// 獲取散列值,使用自動鹽值
$hash crypt($password);
?>

示例 #3 以不同散列類型使用 crypt()

<?php
if (CRYPT_STD_DES == 1) {
    echo 
'Standard DES: ' crypt('rasmuslerdorf''rl') . "\n";
}

if (
CRYPT_EXT_DES == 1) {
    echo 
'Extended DES: ' crypt('rasmuslerdorf''_J9..rasm') . "\n";
}

if (
CRYPT_MD5 == 1) {
    echo 
'MD5:          ' crypt('rasmuslerdorf''$1$rasmusle$') . "\n";
}

if (
CRYPT_BLOWFISH == 1) {
    echo 
'Blowfish:     ' crypt('rasmuslerdorf''$2a$07$usesomesillystringforsalt$') . "\n";
}

if (
CRYPT_SHA256 == 1) {
    echo 
'SHA-256:      ' crypt('rasmuslerdorf''$5$rounds=5000$usesomesillystringforsalt$') . "\n";
}

if (
CRYPT_SHA512 == 1) {
    echo 
'SHA-512:      ' crypt('rasmuslerdorf''$6$rounds=5000$usesomesillystringforsalt$') . "\n";
}
?>

以上例程的輸出類似于:

Standard DES: rl.3StKT.4T8M
Extended DES: _J9..rasmBYk8r9AiWNc
MD5:          $1$rasmusle$rISCgZzpwk3UhDidwXvin0
Blowfish:     $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi
SHA-256:      $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6
SHA-512:      $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21

注釋

注意: 由于 crypt() 使用的是單向算法,因此不存在 decrypt 函數(shù)。

參見

  • hash_equals() - 可防止時序攻擊的字符串比較
  • password_hash() - 創(chuàng)建密碼的散列(hash)
  • md5() - 計(jì)算字符串的 MD5 散列值
  • Mcrypt 擴(kuò)展
  • 更多關(guān)于 crypt 函數(shù)的信息,請閱讀 Unix man 頁面