(PHP 4, PHP 5, PHP 7, PHP 8)
crypt — 單向字符串散列
$str
, string $salt
= ?): stringcrypt() 返回一個(gè)基于標(biāo)準(zhǔn) UNIX DES 算法或系統(tǒng)上其他可用的替代算法的散列字符串。
salt
參數(shù)是可選的。然而,如果沒(méi)有salt
的話,crypt()創(chuàng)建出來(lái)的會(huì)是弱密碼。 php 5.6及之后的版本會(huì)在沒(méi)有它的情況下拋出一個(gè) E_NOTICE 級(jí)別的錯(cuò)誤。為了更好的安全性,請(qǐng)確保指定一個(gè)足夠強(qiáng)度的鹽值。
password_hash()使用了一個(gè)強(qiáng)的哈希算法,來(lái)產(chǎn)生足夠強(qiáng)的鹽值,并且會(huì)自動(dòng)進(jìn)行合適的輪次。password_hash()是crypt()的一個(gè)簡(jiǎn)單封裝,并且完全與現(xiàn)有的密碼哈希兼容。推薦使用password_hash()。
有些系統(tǒng)支持不止一種散列類(lèi)型。實(shí)際上,有時(shí)候,基于 MD5 的算法被用來(lái)替代基于標(biāo)準(zhǔn) DES 的算法。這種散列類(lèi)型由鹽值參數(shù)觸發(fā)。在 5.3 之前,PHP 在安裝時(shí)根據(jù)系統(tǒng)的 crypt() 決定可用的算法。如果沒(méi)有提供鹽值,PHP 將自動(dòng)生成一個(gè) 2 個(gè)字符(DES)或者 12 個(gè)字符(MD5)的鹽值 ,這取決于 MD5 crypt() 的可用性。PHP 設(shè)置了一個(gè)名為 CRYPT_SALT_LENGTH
的常量,用來(lái)表示可用散列允許的最長(zhǎng)可用鹽值。
基于標(biāo)準(zhǔn) DES 算法的 crypt() 在輸出內(nèi)容的開(kāi)始位置返回兩個(gè)字符的鹽值。它也只使用 str
的開(kāi)始 8 個(gè)字符,所以更長(zhǎng)的以相同 8 個(gè)字符開(kāi)始的字符串也將生成相同的結(jié)果(當(dāng)使用了相同的鹽值時(shí))。
在 crypt() 函數(shù)支持多重散列的系統(tǒng)上,下面的常量根據(jù)相應(yīng)的類(lèi)型是否可用被設(shè)置為 0 或 1:
CRYPT_STD_DES
- 基于標(biāo)準(zhǔn) DES 算法的散列使用 "./0-9A-Za-z" 字符中的兩個(gè)字符作為鹽值。在鹽值中使用非法的字符將導(dǎo)致 crypt() 失敗。
CRYPT_EXT_DES
- 擴(kuò)展的基于 DES 算法的散列。其鹽值為 9 個(gè)字符的字符串,由 1 個(gè)下劃線后面跟著 4 字節(jié)循環(huán)次數(shù)和 4 字節(jié)鹽值組成。它們被編碼成可打印字符,每個(gè)字符 6 位,有效位最少的優(yōu)先。0 到 63 被編碼為 "./0-9A-Za-z"。在鹽值中使用非法的字符將導(dǎo)致 crypt() 失敗。
CRYPT_MD5
- MD5 散列使用一個(gè)以 $1$ 開(kāi)始的 12 字符的字符串鹽值。
CRYPT_BLOWFISH
- Blowfish 算法使用如下鹽值:“$2a$”,一個(gè)兩位 cost 參數(shù),“$” 以及 64 位由 “./0-9A-Za-z” 中的字符組合而成的字符串。在鹽值中使用此范圍之外的字符將導(dǎo)致 crypt() 返回一個(gè)空字符串。兩位 cost 參數(shù)是循環(huán)次數(shù)以 2 為底的對(duì)數(shù),它的范圍是 04-31,超出這個(gè)范圍將導(dǎo)致 crypt() 失敗。
PHP 5.3.7 之前只支持 “$2a$” 作為鹽值的前綴,PHP 5.3.7 開(kāi)始引入了新的前綴來(lái)修正一個(gè)在Blowfish實(shí)現(xiàn)上的安全風(fēng)險(xiǎn)??梢詤⒖?a class="link external" >? this document來(lái)了解關(guān)于這個(gè)修復(fù)的更多信息。總而言之,開(kāi)發(fā)者如果僅針對(duì) PHP 5.3.7及之后版本進(jìn)行開(kāi)發(fā),那應(yīng)該使用 “$2y$” 而非 “$2a$”
CRYPT_SHA256
- SHA-256 算法使用一個(gè)以 $5$ 開(kāi)頭的 16 字符字符串鹽值進(jìn)行散列。如果鹽值字符串以 “rounds=<N>$” 開(kāi)頭,N 的數(shù)字值將被用來(lái)指定散列循環(huán)的執(zhí)行次數(shù),這點(diǎn)很像 Blowfish 算法的 cost 參數(shù)。默認(rèn)的循環(huán)次數(shù)是 5000,最小是 1000,最大是 999,999,999。超出這個(gè)范圍的 N 將會(huì)被轉(zhuǎn)換為最接近的值。
CRYPT_SHA512
- SHA-512 算法使用一個(gè)以 $6$ 開(kāi)頭的 16 字符字符串鹽值進(jìn)行散列。如果鹽值字符串以 “rounds=<N>$” 開(kāi)頭,N 的數(shù)字值將被用來(lái)指定散列循環(huán)的執(zhí)行次數(shù),這點(diǎn)很像 Blowfish 算法的 cost 參數(shù)。默認(rèn)的循環(huán)次數(shù)是 5000,最小是 1000,最大是 999,999,999。超出這個(gè)范圍的 N 將會(huì)被轉(zhuǎn)換為最接近的值。
注意:
從 PHP 5.3.0 起,PHP 包含了它自己的實(shí)現(xiàn),并將在系統(tǒng)缺乏相應(yīng)算法支持的時(shí)候使用它自己的實(shí)現(xiàn)。
str
待散列的字符串。
使用 CRYPT_BLOWFISH
算法將導(dǎo)致str
被裁剪為一個(gè)最長(zhǎng)72個(gè)字符的字符串。
salt
可選的鹽值字符串。如果沒(méi)有提供,算法行為將由不同的算法實(shí)現(xiàn)決定,并可能導(dǎo)致不可預(yù)料的結(jié)束。
返回散列后的字符串或一個(gè)少于 13 字符的字符串,從而保證在失敗時(shí)與鹽值區(qū)分開(kāi)來(lái)。
當(dāng)校驗(yàn)密碼時(shí),應(yīng)該使用一個(gè)不容易被時(shí)間攻擊的字符串比較函數(shù)來(lái)比較crypt()的輸出與之前已知的哈希。出于這個(gè)目的,PHP5.6開(kāi)始提供了hash_equals()。
版本 | 說(shuō)明 |
---|---|
5.6.5 |
When the failure string "*0" is given as the
salt , "*1" will now be returned for consistency
with other crypt implementations. Prior to this version, PHP 5.6 would
incorrectly return a DES hash.
|
5.6.0 |
Raise E_NOTICE security warning if salt is omitted.
|
5.5.21 |
When the failure string "*0" is given as the
salt , "*1" will now be returned for consistency
with other crypt implementations. Prior to this version, PHP 5.5 (and
earlier branches) would incorrectly return a DES hash.
|
5.3.7 |
Added $2x$ and $2y$ Blowfish
modes to deal with potential high-bit attacks.
|
5.3.2 | 基于 Ulrich Drepper 的? 實(shí)現(xiàn),新增基于 SHA-256 算法和 SHA-512 算法的 crypt。 |
5.3.2 | 修正了 Blowfish 算法由于非法循環(huán)導(dǎo)致的問(wèn)題,返回“失敗”字符串(“*0” 或 “*1”)而不是轉(zhuǎn)而使用 DES 算法。 |
5.3.0 | PHP 現(xiàn)在包含了它自己的 MD5 Crypt 實(shí)現(xiàn),包括標(biāo)準(zhǔn) DES 算法,擴(kuò)展的 DES 算法以及 Blowfish 算法。如果系統(tǒng)缺乏相應(yīng)的實(shí)現(xiàn),那么 PHP 將使用它自己的實(shí)現(xiàn)。 |
示例 #1 crypt() 范例
<?php
$hashed_password = crypt('mypassword'); // 自動(dòng)生成鹽值
/* 你應(yīng)當(dāng)使用 crypt() 得到的完整結(jié)果作為鹽值進(jìn)行密碼校驗(yàn),以此來(lái)避免使用不同散列算法導(dǎo)致的問(wèn)題。(如上所述,基于標(biāo)準(zhǔn) DES 算法的密碼散列使用 2 字符鹽值,但是基于 MD5 算法的散列使用 12 個(gè)字符鹽值。)*/
if (hash_equals($hashed_password, crypt($user_input, $hashed_password))) {
echo "Password verified!";
}
?>
示例 #2 利用 htpasswd 進(jìn)行 crypt() 加密
<?php
// 設(shè)置密碼
$password = 'mypassword';
// 獲取散列值,使用自動(dòng)鹽值
$hash = crypt($password);
?>
示例 #3 以不同散列類(lèi)型使用 crypt()
<?php
if (CRYPT_STD_DES == 1) {
echo 'Standard DES: ' . crypt('rasmuslerdorf', 'rl') . "\n";
}
if (CRYPT_EXT_DES == 1) {
echo 'Extended DES: ' . crypt('rasmuslerdorf', '_J9..rasm') . "\n";
}
if (CRYPT_MD5 == 1) {
echo 'MD5: ' . crypt('rasmuslerdorf', '$1$rasmusle$') . "\n";
}
if (CRYPT_BLOWFISH == 1) {
echo 'Blowfish: ' . crypt('rasmuslerdorf', '$2a$07$usesomesillystringforsalt$') . "\n";
}
if (CRYPT_SHA256 == 1) {
echo 'SHA-256: ' . crypt('rasmuslerdorf', '$5$rounds=5000$usesomesillystringforsalt$') . "\n";
}
if (CRYPT_SHA512 == 1) {
echo 'SHA-512: ' . crypt('rasmuslerdorf', '$6$rounds=5000$usesomesillystringforsalt$') . "\n";
}
?>
以上例程的輸出類(lèi)似于:
Standard DES: rl.3StKT.4T8M Extended DES: _J9..rasmBYk8r9AiWNc MD5: $1$rasmusle$rISCgZzpwk3UhDidwXvin0 Blowfish: $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi SHA-256: $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6 SHA-512: $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21
注意: 由于 crypt() 使用的是單向算法,因此不存在 decrypt 函數(shù)。