crypt() - 单向字符串散列 - php 字符串函数
crypt()
(PHP 4, PHP 5, PHP 7)
单向字符串散列
说明
crypt(string $str[,string $salt] ): stringcrypt()返回一个基于标准UNIXDES算法或系统上其他可用的替代算法的散列字符串。
$salt参数是可选的。然而,如果没有$salt的话,crypt()创建出来的会是弱密码。 php 5.6及之后的版本会在没有它的情况下抛出一个 E_NOTICE 级别的错误。为了更好的安全性,请确保指定一个足够强度的盐值。
password_hash()使用了一个强的哈希算法,来产生足够强的盐值,并且会自动进行合适的轮次。password_hash()是crypt()的一个简单封装,并且完全与现有的密码哈希兼容。推荐使用password_hash()。
有些系统支持不止一种散列类型。实际上,有时候,基于 MD5 的算法被用来替代基于标准 DES 的算法。这种散列类型由盐值参数触发。在 5.3 之前,PHP 在安装时根据系统的 crypt()决定可用的算法。如果没有提供盐值,PHP 将自动生成一个 2 个字符(DES)或者 12 个字符(MD5)的盐值,这取决于 MD5 crypt()的可用性。PHP 设置了一个名为CRYPT_SALT_LENGTH
的常量,用来表示可用散列允许的最长可用盐值。
基于标准 DES 算法的crypt()在输出内容的开始位置返回两个字符的盐值。它也只使用$str的开始 8 个字符,所以更长的以相同 8 个字符开始的字符串也将生成相同的结果(当使用了相同的盐值时)。
在 crypt()函数支持多重散列的系统上,下面的常量根据相应的类型是否可用被设置为 0 或 1:
CRYPT_STD_DES
- 基于标准 DES 算法的散列使用"./0-9A-Za-z"字符中的两个字符作为盐值。在盐值中使用非法的字符将导致 crypt()失败。CRYPT_EXT_DES
- 扩展的基于 DES 算法的散列。其盐值为 9 个字符的字符串,由 1 个下划线后面跟着 4 字节循环次数和 4 字节盐值组成。它们被编码成可打印字符,每个字符 6 位,有效位最少的优先。0 到 63 被编码为"./0-9A-Za-z"。在盐值中使用非法的字符将导致 crypt()失败。CRYPT_MD5
- MD5 散列使用一个以$1$开始的 12 字符的字符串盐值。CRYPT_BLOWFISH
- Blowfish 算法使用如下盐值:“$2a$”,一个两位 cost 参数,“$”以及 64 位由“./0-9A-Za-z”中的字符组合而成的字符串。在盐值中使用此范围之外的字符将导致 crypt()返回一个空字符串。两位 cost 参数是循环次数以 2 为底的对数,它的范围是 04-31,超出这个范围将导致 crypt()失败。 PHP 5.3.7 之前只支持“$2a$”作为盐值的前缀,PHP 5.3.7 开始引入了新的前缀来修正一个在Blowfish实现上的安全风险。可以参考» this document来了解关于这个修复的更多信息。总而言之,开发者如果仅针对 PHP 5.3.7及之后版本进行开发,那应该使用“$2y$”而非“$2a$”CRYPT_SHA256
- SHA-256 算法使用一个以$5$开头的 16 字符字符串盐值进行散列。如果盐值字符串以“rounds=$”开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。CRYPT_SHA512
- SHA-512 算法使用一个以$6$开头的 16 字符字符串盐值进行散列。如果盐值字符串以“rounds=$”开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。
从 PHP 5.3.0 起,PHP 包含了它自己的实现,并将在系统缺乏相应算法支持的时候使用它自己的实现。
参数
$str待散列的字符串。
Caution使用CRYPT_BLOWFISH
算法将导致$str被裁剪为一个最长72个字符的字符串。
可选的盐值字符串。如果没有提供,算法行为将由不同的算法实现决定,并可能导致不可预料的结束。
返回值
返回散列后的字符串或一个少于 13 字符的字符串,从而保证在失败时与盐值区分开来。
Warning当校验密码时,应该使用一个不容易被时间攻击的字符串比较函数来比较crypt()的输出与之前已知的哈希。出于这个目的,PHP5.6开始提供了hash_equals()。
更新日志
版本 | 说明 |
---|---|
5.6.5 | When the failure string "*0" is given as the$salt,"*1" will now be returned for consistency with other crypt implementations. Prior to this version, PHP 5.6 would incorrectly return a DES hash. |
5.6.0 | Raise E_NOTICE security warning if$saltis omitted. |
5.5.21 | When the failure string "*0" is given as the$salt,"*1" will now be returned for consistency with other crypt implementations. Prior to this version, PHP 5.5 (and earlier branches) would incorrectly return a DES hash. |
5.3.7 | Added$2x$and$2y$Blowfish modes to deal with potential high-bit attacks. |
5.3.2 | 基于 Ulrich Drepper 的»实现,新增基于 SHA-256 算法和 SHA-512 算法的 crypt。 |
5.3.2 | 修正了 Blowfish 算法由于非法循环导致的问题,返回“失败”字符串(“*0”或“*1”)而不是转而使用 DES 算法。 |
5.3.0 | PHP 现在包含了它自己的 MD5 Crypt 实现,包括标准 DES 算法,扩展的 DES 算法以及 Blowfish 算法。如果系统缺乏相应的实现,那么 PHP 将使用它自己的实现。 |
范例
Example #1crypt()范例
利用 htpasswd 进行crypt()加密
以不同散列类型使用crypt()
以上例程的输出类似于:
Standard DES: rl.3StKT.4T8M Extended DES: _J9..rasmBYk8r9AiWNc MD5: $1$rasmusle$rISCgZzpwk3UhDidwXvin0 Blowfish: $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi SHA-256: $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6 SHA-512: $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21
注释
Note:由于crypt()使用的是单向算法,因此不存在 decrypt 函数。
参见
hash_equals()
可防止时序攻击的字符串比较password_hash()
创建密码的散列(hash)md5()
计算字符串的 MD5 散列值- Mcrypt扩展
- 更多关于 crypt 函数的信息,请阅读 Unix man 页面
The #2 comment on this comments page (as of Feb 2015) is 9 years old and recommends phpass. I have independently security audited this product and, while it continues to be recommended for password security, it is actually insecure and should NOT be used. It hasn't seen any updates in years (still at v0.3) and there are more recent alternatives such as using the newer built-in PHP password_hash() function that are much better. Everyone, please take a few moments to confirm what I'm saying is accurate (i.e. review the phpass code for yourself) and then click the down arrow to sink the phpass comment to the bottom. You'll be increasing security across the Internet by doing so. For those who want details: md5() with microtime() are a fallback position within the source code of phpass. Instead of terminating, it continues to execute code. The author's intentions of trying to work everywhere are admirable but, when it comes to application security, that stance actually backfires. The only correct answer in a security context is to terminate the application rather than fallback to a weak position that can potentially be exploited (usually by forcing that weaker position to happen).
As I understand it, blowfish is generally seen a secure hashing algorithm, even for enterprise use (correct me if I'm wrong). Because of this, I created functions to create and check secure password hashes using this algorithm, and using the (also deemed cryptographically secure) openssl_random_pseudo_bytes function to generate the salt.
鹏仔微信 15129739599 鹏仔QQ344225443 鹏仔前端 pjxi.com 共享博客 sharedbk.com
图片声明:本站部分配图来自网络。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!