您好,登錄后才能下訂單哦!
這篇文章主要介紹PHP Hash信息摘要擴展框架的示例分析,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
今天我們主要學習的是 PHP 中一些 Hash 散列加密相關(guān)的擴展函數(shù)的使用,而不是 Hash 算法,這種加密其實也只是一種更復雜一些的密鑰算法,與 Hash 算法類似的是,我們輸入的一串字符串,就像一個 Hash 表一樣有其對應的 Hash 散列值,本質(zhì)上和普通的數(shù)據(jù)結(jié)構(gòu)中的 Hash 鍵值映射是一個道理,只是其算法更復雜一些。其實只要做過一段時間的 PHP 開發(fā),一定會對兩個函數(shù)很熟悉,它們就是 md5() 和 sha1() 。這兩個函數(shù)就是分別生成 md5 和 sha1 算法的 Hash 加密。不過,今天我們學習的相比這兩個函數(shù)更加的復雜一些,算法形式也更豐富一些。
通常,我們將一段內(nèi)容輸入一個 Hash 函數(shù)后,返回的一串散列字符串就是這個輸入值的 Hash 信息摘要。在 PHP 中,不管是 md5 還是 sha1 ,同樣的輸入會產(chǎn)生同樣的結(jié)果。由此,如果在保存用戶密碼類的信息時,我們盡量不要只使用一層 Hash ,因為這種形式的加密是可以通過彩虹表暴力破解出來的。我們可以對密碼進行多層 Hash 并加鹽來實現(xiàn)散列值的復雜化。
當然,Hash 算法并不止我們常用的 md5 和 sha1 ,還有很多其它類型的算法,只是我們并不常用。但是,今天介紹的函數(shù)正是可以進行多種不同類型的 Hash 加密的一組函數(shù),它們已經(jīng)在 PHP 中集成到了默認環(huán)境中,我們并不需要單獨的擴展就可以使用,這樣,就為我們的加密數(shù)據(jù)多樣化帶來了更多的方便。
print_r(hash_algos()); // Array // ( // [0] => md2 // [1] => md4 // [2] => md5 // [3] => sha1 // [4] => sha224 // [5] => sha256 // [6] => sha384 // [7] => sha512/224 // [8] => sha512/256 // [9] => sha512 // [10] => sha3-224 // [11] => sha3-256 // [12] => sha3-384 // [13] => sha3-512 // [14] => ripemd128 // [15] => ripemd160 // [16] => ripemd256 // [17] => ripemd320 // [18] => whirlpool // [19] => tiger128,3 // [20] => tiger160,3 // [21] => tiger192,3 // [22] => tiger128,4 // [23] => tiger160,4 // [24] => tiger192,4 // [25] => snefru // [26] => snefru256 // [27] => gost // [28] => gost-crypto // [29] => adler32 // [30] => crc32 // [31] => crc32b // [32] => fnv132 // [33] => fnv1a32 // [34] => fnv164 // [35] => fnv1a64 // [36] => joaat // [37] => haval128,3 // [38] => haval160,3 // [39] => haval192,3 // [40] => haval224,3 // [41] => haval256,3 // [42] => haval128,4 // [43] => haval160,4 // [44] => haval192,4 // [45] => haval224,4 // [46] => haval256,4 // [47] => haval128,5 // [48] => haval160,5 // [49] => haval192,5 // [50] => haval224,5 // [51] => haval256,5 // ) $data = "我們來測試一下Hash算法!"; foreach (hash_algos() as $v) { $r = hash($v, $data); echo $v, ':', strlen($r), '::', $r, PHP_EOL; } // md2:32::3d63d5f6ce9f03379fb3ae5e1436bf08 // md4:32::e9dc8afa241bae1bccb7c58d4de8b14d // md5:32::2801b208ec396a2fc80225466e17acac // sha1:40::0f029efe9f1115e401b781de77bf1d469ecee6a9 // sha224:56::3faf937348ec54936be13b63feee846d741f8391be0a62b4d5bbb2c8 // sha256:64::8f0bbe9288f6dfd2c6d526a08b1fed61352c894ce0337c4e432d97570ae521e3 // sha384:96::3d7d51e05076b20f07dad295b161854d769808b54b784909901784f2e76db212612ebe6fe56c6d014b20bd97e5434658 // …… foreach (hash_hmac_algos() as $v) { $r = hash_hmac($v, $data, 'secret'); echo $v, ':', strlen($r), '::', $r, PHP_EOL; } // md2:32::70933e963edd0dcd4666ab9253a55a12 // md4:32::d2eda43ee4fab5afc067fd63ae6390f1 // md5:32::68bf5963e1426a1feff8149da0d0b88d // sha1:40::504bc44704b48ac75435cdccf81e0f056bac98ba // sha224:56::8beaf35baedc2cd5725c760ec77d119e3373f14953c74818f1243f69 // sha256:64::23f2e6685fe368dd3ebe36e1d3d672ce8306500366ba0e8a19467c94e13ddace // sha384:96::740ce7488856737ed57d7b0d1224d053905661ffca083c02c6a9a9230499a4a3d96ff0a951b8d03dbafeeeb5c84a65a6 // ……
通過 hash_algos() 和 hash_hmac_algos() 函數(shù),我們就可以獲取到當前 PHP 環(huán)境中所支持的所有 Hash 算法,我們可以見到熟悉的 md5 和 sha1 ,也能見到 md2 、 sha224 、 ripemd320 、fnv1a64 等這些很少見到的算法。然后我們通過遍歷這兩個函數(shù)返回的內(nèi)容,并使用 hash() 和 hash_hmac() 函數(shù)來對數(shù)據(jù)進行 Hash 加密并查看它們的內(nèi)容就可以發(fā)現(xiàn)每種算法都能夠成功返回不同的加密信息摘要,而且有不同的位數(shù)。
hmac 相關(guān)的函數(shù)是 PHP 的 Hash 算法中的另一種形式,它是一個需要密鑰的算法,也就是 hash_hmac() 的第三個參數(shù)。只有輸入內(nèi)容相同并且密鑰也相同的內(nèi)容返回的結(jié)果才會是一樣的。也就是說,這個函數(shù)可以用于對稱加密的信息傳遞驗證 token 來使用。比如兩個系統(tǒng)之間的接口互通如果需要一個固定 token 的,就可以使用這個函數(shù)來實現(xiàn)。
這個 hash() 函數(shù)如此強大,那么它生成的內(nèi)容和 md5 是一樣的嗎?
// 與 md5 sha1 函數(shù)對比 echo hash('md5', '我們來測試一下Hash算法!'), PHP_EOL; echo md5('我們來測試一下Hash算法!'), PHP_EOL; // 2801b208ec396a2fc80225466e17acac // 2801b208ec396a2fc80225466e17acac echo hash('sha1', '我們來測試一下Hash算法!'), PHP_EOL; echo sha1('我們來測試一下Hash算法!'), PHP_EOL; // 0f029efe9f1115e401b781de77bf1d469ecee6a9 // 0f029efe9f1115e401b781de77bf1d469ecee6a9 echo hash('fnv164', '我們來測試一下Hash算法!'), PHP_EOL; // b25bd7371f08cea4
這個當然是不用懷疑的,甚至我感覺 md5() 和 sha1() 這兩個函數(shù)本身就是 hash() 函數(shù)的一個語法糖。因為這兩種算法實在是太常用了,所以 PHP 就直接為我們封裝好了兩個現(xiàn)在的函數(shù),而且它們就一個參數(shù)就行了,非常的簡單方便。
在很多下載站,都會提供下載文件的 Hash 值讓我們進行校驗對比來確定下載的文件是否完整相同。這種就是文件 Hash 的應用。其實說白了也是提取文件內(nèi)容進行 Hash 散列之后獲得的關(guān)于這個文件的信息摘要而已。這一套功能當然在我們的 PHP 中也是完美支持的。
/ 文件 HASH echo hash_file('md5', './create-phar.php'), PHP_EOL; echo md5_file('./create-phar.php'), PHP_EOL; // ba7833e3f6375c1101fb4f1d130cf3d3 // ba7833e3f6375c1101fb4f1d130cf3d3 echo hash_hmac_file('md5', './create-phar.php', 'secret'), PHP_EOL; // 05d1f8eb7683e190340c04fc43eba9db
接下來介紹的這兩種算法又是特殊的兩種 Hash 算法。和 hmac 類似,但比 hmac 又更復雜一些。
// hkdf pbkdf2 算法 // 算法 明文密碼(原始二進制) 輸出長度 應用程序/特定于上下文的信息字符串 salt值 $hkdf1 = hash_hkdf('sha256', '123456', 32, 'aes-256-encryption', random_bytes(2)); $hkdf2 = hash_hkdf('sha256', '123456', 32, 'sha-256-authentication', random_bytes(2)); var_dump($hkdf1); var_dump($hkdf2); // string(32) "?`q??X?l? // f?ye????}Ozb+?" // string(32) "%???]?+??\JdG??HL??GK?? // -" // 算法 明文密碼 salt值 迭代次數(shù) 數(shù)據(jù)長度 echo hash_pbkdf2("sha256", '123456', random_bytes(2), 1000, 20), PHP_EOL; // e27156f9a6e2c55f3b72
hmac 只需要一個密鑰就可以了,hash_hkdf() 則是增加了返回長度、應用程序/特定于上下文的信息字符串、以及鹽值三個參數(shù),而且加密后的內(nèi)容是二進制的加密內(nèi)容,是不是感覺很高大上!而 hash_pbkdf2() 則是增加了鹽值、迭代次數(shù)和數(shù)據(jù)長度三個參數(shù),也是一個能用于密碼加密的好幫手。但是相對來說,它們的使用要更復雜一些,如果是對安全性要求非常高的密碼就可以使用這兩種函數(shù)。
PHP 中還為我們提供了一個對比 Hash 值是否相等的函數(shù)。有的小伙伴要問了,既然返回的是字符串形式的摘要信息,直接 === 不就可以了嘛,為啥還要一個專門的函數(shù)來比較呢?別急,我們先看下代碼。
// hash_equals 比較函數(shù) $v1 = hash('md5', '測試對比'); $v2 = hash('md5', '測試對比'); $v3 = hash('md5', '測試對比1'); // 比較兩個字符串,無論它們是否相等,本函數(shù)的時間消耗是恒定的 // 本函數(shù)可以用在需要防止時序攻擊的字符串比較場景中, 例如,可以用在比較 crypt() 密碼哈希值的場景 var_dump(hash_equals($v1, $v2)); var_dump(hash_equals($v1, $v3)); // bool(true) // bool(false)
我在注釋中已經(jīng)寫得很清楚了,hash_equals() 函數(shù)主要是可以防止時序攻擊。一般來說,這個時序攻擊就是根據(jù)你的系統(tǒng)運行時間長短來判斷你的系統(tǒng)中使用了什么函數(shù)或者功能,這都是非常厲害的黑客高手玩的東西。比如說,我們比較用戶密碼的時候,假設(shè)是一位一位的進行比較,那么如果第一個字符錯了信息很快就會返回,而如果比較到最后一個才錯的時候,程序運行時間就會長很多,黑客就可以根據(jù)這個時長來判斷當前暴力破解的內(nèi)容是否一步步達到目標,也讓破解難度逐步下降。(普通的字符串比較 === 就是基于位移的)。而 hash_equals() 則是不管怎么比較,相同的 Hash 算法長度的內(nèi)容返回的時間都是相同的。OpenSSL 、 OpenSSH 等軟件都曾出現(xiàn)過這種類似的時序攻擊漏洞!
當然,這個我們只做了解即可,同樣也是對于安全性有特殊要求的一些項目,就可以使用這個函數(shù)來避免出現(xiàn)這種時序攻擊的漏洞提高系統(tǒng)安全性。
最后我們要學習的是一套增量 Hash 的操作函數(shù)。其實對于字符串來說,大部分情況下我們直接將字符串拼接好再 Hash 就可以了,并不太需要增量 Hash 的能力。但是如果是對于多個文件或者讀寫流來說,想要獲得多文件的 Hash 值,就可以使用這一套增量 Hash 函數(shù)來進行操作了。
// 增量 HASH $fp = tmpfile(); fwrite($fp, '初始化一個流文件'); rewind($fp); $h2 = hash_init('md5'); // 開始增量 Hash hash_update($h2, '測試增量'); // 普通字符串 hash_update_file($h2, './create-phar.php'); // 文件 hash_update_stream($h2, $fp); // 流 $v1 = hash_final($h2); // 結(jié)束 Hash 返回結(jié)果 echo $v1, PHP_EOL; // 373df6cc50a1d7cd53608208e91be1e7 $h3 = hash_init('md5', HASH_HMAC, 'secret'); // 使用 HMAC 算法的增量 HASH hash_update($h3, '測試增量'); hash_update_file($h3, './create-phar.php'); hash_update_stream($h3, $fp); $v2 = hash_final($h3); echo $v2, PHP_EOL; // 34857ee5d8b573f6ee9ee20723470ea4
我們使用 hash_init() 來獲得一個增量 Hash 操作句柄并指定好加密算法。然后使用 hash_update() 添加字符串、使用 hash_update_file() 增加文件內(nèi)容,使用 hash_update_stream() 來增加流內(nèi)容,最后使用 hash_final() 結(jié)束句柄操作進行 Hash 計算并返回結(jié)果值。得到的結(jié)果值就是包含字符串、文件和流內(nèi)容一起 Hash 的結(jié)果。
以上是“PHP Hash信息摘要擴展框架的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對大家有幫助,更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道!
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。