(PHP 4, PHP 5, PHP 7, PHP 8)
crypt — 單向字符串散列
$str
, string $salt
= ?): stringcrypt() 返回一個(gè)基于標準 UNIX DES 算法或系統上其他可用的替代算法的散列字符串。
salt
參數是可選的。然而,如果沒(méi)有salt
的話(huà),crypt()創(chuàng )建出來(lái)的會(huì )是弱密碼。 php 5.6及之后的版本會(huì )在沒(méi)有它的情況下拋出一個(gè) E_NOTICE 級別的錯誤。為了更好的安全性,請確保指定一個(gè)足夠強度的鹽值。
password_hash()使用了一個(gè)強的哈希算法,來(lái)產(chǎn)生足夠強的鹽值,并且會(huì )自動(dòng)進(jìn)行合適的輪次。password_hash()是crypt()的一個(gè)簡(jiǎn)單封裝,并且完全與現有的密碼哈希兼容。推薦使用password_hash()。
有些系統支持不止一種散列類(lèi)型。實(shí)際上,有時(shí)候,基于 MD5 的算法被用來(lái)替代基于標準 DES 的算法。這種散列類(lèi)型由鹽值參數觸發(fā)。在 5.3 之前,PHP 在安裝時(shí)根據系統的 crypt() 決定可用的算法。如果沒(méi)有提供鹽值,PHP 將自動(dòng)生成一個(gè) 2 個(gè)字符(DES)或者 12 個(gè)字符(MD5)的鹽值 ,這取決于 MD5 crypt() 的可用性。PHP 設置了一個(gè)名為 CRYPT_SALT_LENGTH
的常量,用來(lái)表示可用散列允許的最長(cháng)可用鹽值。
基于標準 DES 算法的 crypt() 在輸出內容的開(kāi)始位置返回兩個(gè)字符的鹽值。它也只使用 str
的開(kāi)始 8 個(gè)字符,所以更長(cháng)的以相同 8 個(gè)字符開(kāi)始的字符串也將生成相同的結果(當使用了相同的鹽值時(shí))。
在 crypt() 函數支持多重散列的系統上,下面的常量根據相應的類(lèi)型是否可用被設置為 0 或 1:
CRYPT_STD_DES
- 基于標準 DES 算法的散列使用 "./0-9A-Za-z" 字符中的兩個(gè)字符作為鹽值。在鹽值中使用非法的字符將導致 crypt() 失敗。
CRYPT_EXT_DES
- 擴展的基于 DES 算法的散列。其鹽值為 9 個(gè)字符的字符串,由 1 個(gè)下劃線(xiàn)后面跟著(zhù) 4 字節循環(huán)次數和 4 字節鹽值組成。它們被編碼成可打印字符,每個(gè)字符 6 位,有效位最少的優(yōu)先。0 到 63 被編碼為 "./0-9A-Za-z"。在鹽值中使用非法的字符將導致 crypt() 失敗。
CRYPT_MD5
- MD5 散列使用一個(gè)以 $1$ 開(kāi)始的 12 字符的字符串鹽值。
CRYPT_BLOWFISH
- Blowfish 算法使用如下鹽值:“$2a$”,一個(gè)兩位 cost 參數,“$” 以及 64 位由 “./0-9A-Za-z” 中的字符組合而成的字符串。在鹽值中使用此范圍之外的字符將導致 crypt() 返回一個(gè)空字符串。兩位 cost 參數是循環(huán)次數以 2 為底的對數,它的范圍是 04-31,超出這個(gè)范圍將導致 crypt() 失敗。
PHP 5.3.7 之前只支持 “$2a$” 作為鹽值的前綴,PHP 5.3.7 開(kāi)始引入了新的前綴來(lái)修正一個(gè)在Blowfish實(shí)現上的安全風(fēng)險??梢詤⒖?a class="link external" >? this document來(lái)了解關(guān)于這個(gè)修復的更多信息??偠灾?,開(kāi)發(fā)者如果僅針對 PHP 5.3.7及之后版本進(jìn)行開(kāi)發(fā),那應該使用 “$2y$” 而非 “$2a$”
CRYPT_SHA256
- SHA-256 算法使用一個(gè)以 $5$ 開(kāi)頭的 16 字符字符串鹽值進(jìn)行散列。如果鹽值字符串以 “rounds=<N>$” 開(kāi)頭,N 的數字值將被用來(lái)指定散列循環(huán)的執行次數,這點(diǎn)很像 Blowfish 算法的 cost 參數。默認的循環(huán)次數是 5000,最小是 1000,最大是 999,999,999。超出這個(gè)范圍的 N 將會(huì )被轉換為最接近的值。
CRYPT_SHA512
- SHA-512 算法使用一個(gè)以 $6$ 開(kāi)頭的 16 字符字符串鹽值進(jìn)行散列。如果鹽值字符串以 “rounds=<N>$” 開(kāi)頭,N 的數字值將被用來(lái)指定散列循環(huán)的執行次數,這點(diǎn)很像 Blowfish 算法的 cost 參數。默認的循環(huán)次數是 5000,最小是 1000,最大是 999,999,999。超出這個(gè)范圍的 N 將會(huì )被轉換為最接近的值。
注意:
從 PHP 5.3.0 起,PHP 包含了它自己的實(shí)現,并將在系統缺乏相應算法支持的時(shí)候使用它自己的實(shí)現。
str
待散列的字符串。
使用 CRYPT_BLOWFISH
算法將導致str
被裁剪為一個(gè)最長(cháng)72個(gè)字符的字符串。
salt
可選的鹽值字符串。如果沒(méi)有提供,算法行為將由不同的算法實(shí)現決定,并可能導致不可預料的結束。
返回散列后的字符串或一個(gè)少于 13 字符的字符串,從而保證在失敗時(shí)與鹽值區分開(kāi)來(lái)。
當校驗密碼時(shí),應該使用一個(gè)不容易被時(shí)間攻擊的字符串比較函數來(lái)比較crypt()的輸出與之前已知的哈希。出于這個(gè)目的,PHP5.6開(kāi)始提供了hash_equals()。
版本 | 說(shuō)明 |
---|---|
5.6.5 |
When the failure string "*0" is given as the
salt , "*1" will now be returned for consistency
with other crypt implementations. Prior to this version, PHP 5.6 would
incorrectly return a DES hash.
|
5.6.0 |
Raise E_NOTICE security warning if salt is omitted.
|
5.5.21 |
When the failure string "*0" is given as the
salt , "*1" will now be returned for consistency
with other crypt implementations. Prior to this version, PHP 5.5 (and
earlier branches) would incorrectly return a DES hash.
|
5.3.7 |
Added $2x$ and $2y$ Blowfish
modes to deal with potential high-bit attacks.
|
5.3.2 | 基于 Ulrich Drepper 的? 實(shí)現,新增基于 SHA-256 算法和 SHA-512 算法的 crypt。 |
5.3.2 | 修正了 Blowfish 算法由于非法循環(huán)導致的問(wèn)題,返回“失敗”字符串(“*0” 或 “*1”)而不是轉而使用 DES 算法。 |
5.3.0 | PHP 現在包含了它自己的 MD5 Crypt 實(shí)現,包括標準 DES 算法,擴展的 DES 算法以及 Blowfish 算法。如果系統缺乏相應的實(shí)現,那么 PHP 將使用它自己的實(shí)現。 |
示例 #1 crypt() 范例
<?php
$hashed_password = crypt('mypassword'); // 自動(dòng)生成鹽值
/* 你應當使用 crypt() 得到的完整結果作為鹽值進(jìn)行密碼校驗,以此來(lái)避免使用不同散列算法導致的問(wèn)題。(如上所述,基于標準 DES 算法的密碼散列使用 2 字符鹽值,但是基于 MD5 算法的散列使用 12 個(gè)字符鹽值。)*/
if (hash_equals($hashed_password, crypt($user_input, $hashed_password))) {
echo "Password verified!";
}
?>
示例 #2 利用 htpasswd 進(jìn)行 crypt() 加密
<?php
// 設置密碼
$password = 'mypassword';
// 獲取散列值,使用自動(dòng)鹽值
$hash = crypt($password);
?>
示例 #3 以不同散列類(lèi)型使用 crypt()
<?php
if (CRYPT_STD_DES == 1) {
echo 'Standard DES: ' . crypt('rasmuslerdorf', 'rl') . "\n";
}
if (CRYPT_EXT_DES == 1) {
echo 'Extended DES: ' . crypt('rasmuslerdorf', '_J9..rasm') . "\n";
}
if (CRYPT_MD5 == 1) {
echo 'MD5: ' . crypt('rasmuslerdorf', '$1$rasmusle$') . "\n";
}
if (CRYPT_BLOWFISH == 1) {
echo 'Blowfish: ' . crypt('rasmuslerdorf', '$2a$07$usesomesillystringforsalt$') . "\n";
}
if (CRYPT_SHA256 == 1) {
echo 'SHA-256: ' . crypt('rasmuslerdorf', '$5$rounds=5000$usesomesillystringforsalt$') . "\n";
}
if (CRYPT_SHA512 == 1) {
echo 'SHA-512: ' . crypt('rasmuslerdorf', '$6$rounds=5000$usesomesillystringforsalt$') . "\n";
}
?>
以上例程的輸出類(lèi)似于:
Standard DES: rl.3StKT.4T8M Extended DES: _J9..rasmBYk8r9AiWNc MD5: $1$rasmusle$rISCgZzpwk3UhDidwXvin0 Blowfish: $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi SHA-256: $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6 SHA-512: $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21
注意: 由于 crypt() 使用的是單向算法,因此不存在 decrypt 函數。