1. MD5加密
string md5 ( string $str [, bool $raw_output = false ] )
参数
str -- 原始字符串。
raw_output -- 假如可选的 raw_output 被设置为 TRUE,那末 MD5 报文择要将以16字节长度的原始二进制格局前往。
这是一种不成逆加密,执行以下的代码
$password = '123456'; echo md5($password);
失去后果是
e10adc3949ba59abbe56e057f20f883e
2. Crype加密
string crypt ( string $str [, string $salt ] )
crypt() 前往一个基于规范 UNIX DES 算法或零碎上其余可用的代替算法的散列字符串。
参数
str -- 待散列的字符串。
salt -- 可选的盐值字符串。假如不提供,算法行为将由没有同的算法完成决议,并可能招致不成意料的完结。
这是也一种不成逆加密,执行以下的代码
$password = '123456'; $salt = "test";// 只取前两个 echo crypt($password, $salt);
失去的后果是
teMGKvBPcptKo
应用主动盐值的例子以下:
$password = crypt('mypassword'); // 主动天生盐值 /* 你该当应用 crypt() 失去的完好后果作为盐值进行明码校验,以此来防止应用没有同散列算法招致的成绩。(如上所述,基于规范 DES 算法的明码散列应用 2 字符盐值,然而基于 MD5 算法的散列应用 12 个字符盐值。)*/ if (crypt('mypassword', $password) == $password) { echo "Password verified!"; }
执行后果是输入
Password verified!
以没有同散列类型应用 crypt()的例子以下:
if (CRYPT_STD_DES == 1) { echo 'Standard DES: ' . crypt('rasmuslerdorf', 'rl') . "\n"; } if (CRYPT_EXT_DES == 1) { echo 'Extended DES: ' . crypt('rasmuslerdorf', '_J9..rasm') . "\n"; } if (CRYPT_MD5 == 1) { echo 'MD5: ' . crypt('rasmuslerdorf', '$1$rasmusle$') . "\n"; } if (CRYPT_BLOWFISH == 1) { echo 'Blowfish: ' . crypt('rasmuslerdorf', '$2a$07$usesomesillystringforsalt$') . "\n"; } if (CRYPT_SHA256 == 1) { echo 'SHA-256: ' . crypt('rasmuslerdorf', '$5$rounds=5000$usesomesillystringforsalt$') . "\n"; } if (CRYPT_SHA512 == 1) { echo 'SHA-512: ' . crypt('rasmuslerdorf', '$6$rounds=5000$usesomesillystringforsalt$') . "\n"; }
其后果以下
Standard DES: rl.3StKT.4T8M Extended DES: _J9..rasmBYk8r9AiWNc MD5: $1$rasmusle$rISCgZzpwk3UhDidwXvin0 Blowfish: $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi SHA-256: $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6 SHA-512: $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21
正在 crypt() 函数支持多重散列的零碎上,上面的常量依据相应的类型能否可用被设置为 0 或 1:
CRYPT_STD_DES - 基于规范 DES 算法的散列应用 "./0-9A-Za-z" 字符中的两个字符作为盐值。正在盐值中应用合法的字符将招致 crypt() 失败。
CRYPT_EXT_DES - 扩大的基于 DES 算法的散列。其盐值为 9 个字符的字符串,由 1 个下划线前面随着 4 字节轮回次数以及 4 字节盐值组成。它们被编码成可打印字符,每一个字符 6 位,无效位起码的优先。0 到 63 被编码为 "./0-9A-Za-z"。正在盐值中应用合法的字符将招致 crypt() 失败。
CRYPT_MD5 - MD5 散列应用一个以 $1$ 开端的 12 字符的字符串盐值。
CRYPT_BLOWFISH - Blowfish 算法应用以下盐值:“$2a$”,一个两位 cost 参数,“$” 和 64 位由 “./0-9A-Za-z” 中的字符组合而成的字符串。正在盐值中应用此范畴以外的字符将招致 crypt() 前往一个空字符串。两位 cost 参数是轮回次数以 2 为底的对数,它的范畴是 04-31,凌驾这个范畴将招致 crypt() 失败。
CRYPT_SHA256 - SHA-256 算法应用一个以 $5$ 扫尾的 16 字符字符串盐值进行散列。假如盐值字符串以 “rounds=<N>$” 扫尾,N 的数字值将被用来指定散列轮回的执行次数,这点很像 Blowfish 算法的 cost 参数。默许的轮回次数是 5000,最小是 1000,最年夜是 999,999,999。凌驾这个范畴的 N 将会被转换为最靠近的值。
CRYPT_SHA512 - SHA-512 算法应用一个以 $6$ 扫尾的 16 字符字符串盐值进行散列。假如盐值字符串以 “rounds=<N>$” 扫尾,N 的数字值将被用来指定散列轮回的执行次数,这点很像 Blowfish 算法的 cost 参数。默许的轮回次数是 5000,最小是 1000,最年夜是 999,999,999。凌驾这个范畴的 N 将会被转换为最靠近的值。
3. Sha1加密
string sha1 ( string $str [, bool $raw_output = false ] )
参数
str -- 输出字符串。
raw_output -- 假如可选的 raw_output 参数被设置为 TRUE,那末 sha1 择要将以 20 字符长度的原始格局前往,不然前往值是一个 40 字符长度的十六进制数字。
这是也一种不成逆加密,执行以下代码:
$password = '123456'; echo sha1($password);
失去的后果是
7c4a8d09ca3762af61e59520943dc26494f8941b
4. URL加密
string urlencode ( string $str )
此函数便于将字符串编码并将其用于 URL 的申请局部,同时它还便于将变量通报给下一页。
前往字符串,此字符串中除了了 -_. 以外的一切非字母数字字符都将被交换成百分号(%)后跟两位十六进制数,空格则编码为加号(+)。此编码与 WWW 表单 POST 数据的编码形式是同样的,同时与 application/x-www-form-urlencoded 的媒体类型编码形式同样。因为汗青缘由,此编码正在将空格编码为加号(+)方面与 RFC1738 编码没有同。
string urldecode ( string $str )
解码给出的已编码字符串中的任何 %##。 加号('+')被解码成一个空格字符。
这是一种可逆加密,urlencode办法用于加密,urldecode办法用于解密,执行以下代码:
$url = 'http://www.xxx.com/CraryPrimitiveMan/'; $encodeUrl = urlencode($url); echo $encodeUrl . "\n";// 假如是正在网页上展现的,就将\n修正为<br/> echo urldecode($encodeUrl);
失去的后果以下
http%3A%2F%2Fwww.xxx.com%2FCraryPrimitiveMan%2F http://www.xxx.com/CraryPrimitiveMan/
基于RFC 3986的加密URL的办法以下:
function myUrlEncode($string) { $entities = array('%21', '%2A', '%27', '%28', '%29', '%3B', '%3A', '%40', '%26', '%3D', '%2B', '%24', '%2C', '%2F', '%3F', '%25', '%23', '%5B', '%5D'); $replacements = array('!', '*', "'", "(", ")", ";", ":", "@", "&", "=", "+", "$", ",", "/", "?", "%", "#", "[", "]"); return str_replace($entities, $replacements, urlencode($string)); }
5. Base64信息编码加密
string base64_encode ( string $data )
应用 base64 对 data 进行编码。
设计此种编码是为了使二进制数据能够经过非纯 8-bit 的传输层传输,例如电子邮件的主体。
Base64-encoded 数据要比原始数据多占用 33% 阁下的空间。
string base64_decode ( string $data [, bool $strict = false ] )
对 base64 编码的 data 进行解码。
参数
data -- 编码过的数据。
strict -- 假如输出的数据凌驾了 base64 字母表,则前往 FALSE。
执行以下代码:
$name = 'CraryPrimitiveMan'; $encodeName = base64_encode($name); echo $encodeName . "\n"; echo base64_decode($encodeName);
其后果以下
Q3JhcnlQcmltaXRpdmVNYW4= CraryPrimitiveMan
保举phpass
经 phpass 0.3 测试,正在存入数据库以前进行哈希维护用户明码的规范形式。 许多罕用的哈希算法如 md5,乃至是 sha1 关于明码存储都是没有平安的, 由于骇客可以应用那些算法垂手可得地破解明码。
对明码进行哈希最平安的办法是应用 bcrypt 算法。开源的 phpass 库以一个易于应用的类来提供该性能。
<?php // Include phpass 库 require_once('phpass-03/PasswordHash.php') // 初始化散列器为不成移植(这样更平安) $hasher = new PasswordHash(8, false); // 较量争论明码的哈希值。$hashedPassword 是一个长度为 60 个字符的字符串. $hashedPassword = $hasher->HashPassword('my super cool password'); // 你如今能够平安地将 $hashedPassword 保留到数据库中! // 经过比拟用户输出内容(孕育发生的哈希值)以及咱们以前较量争论出的哈希值,来判别用户能否输出了正确的明码 $hasher->CheckPassword('the wrong password', $hashedPassword); // false $hasher->CheckPassword('my super cool password', $hashedPassword); // true ?>
更多相干常识,请存眷 PHP中文网!!
以上就是php中的加密办法有哪些?的具体内容,更多请存眷资源魔其它相干文章!
抱歉,评论功能暂时关闭!