您好,登錄后才能下訂單哦!
這篇文章主要介紹PHP Hash信息摘要擴展框架的示例分析,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
今天我們主要學習的是 PHP 中一些 Hash 散列加密相關的擴展函數的使用,而不是 Hash 算法,這種加密其實也只是一種更復雜一些的密鑰算法,與 Hash 算法類似的是,我們輸入的一串字符串,就像一個 Hash 表一樣有其對應的 Hash 散列值,本質上和普通的數據結構中的 Hash 鍵值映射是一個道理,只是其算法更復雜一些。其實只要做過一段時間的 PHP 開發,一定會對兩個函數很熟悉,它們就是 md5() 和 sha1() 。這兩個函數就是分別生成 md5 和 sha1 算法的 Hash 加密。不過,今天我們學習的相比這兩個函數更加的復雜一些,算法形式也更豐富一些。
通常,我們將一段內容輸入一個 Hash 函數后,返回的一串散列字符串就是這個輸入值的 Hash 信息摘要。在 PHP 中,不管是 md5 還是 sha1 ,同樣的輸入會產生同樣的結果。由此,如果在保存用戶密碼類的信息時,我們盡量不要只使用一層 Hash ,因為這種形式的加密是可以通過彩虹表暴力破解出來的。我們可以對密碼進行多層 Hash 并加鹽來實現散列值的復雜化。
當然,Hash 算法并不止我們常用的 md5 和 sha1 ,還有很多其它類型的算法,只是我們并不常用。但是,今天介紹的函數正是可以進行多種不同類型的 Hash 加密的一組函數,它們已經在 PHP 中集成到了默認環境中,我們并不需要單獨的擴展就可以使用,這樣,就為我們的加密數據多樣化帶來了更多的方便。
print_r(hash_algos()); // Array // ( // [0] => md2 // [1] => md4 // [2] => md5 // [3] => sha1 // [4] => sha224 // [5] => sha256 // [6] => sha384 // [7] => sha512/224 // [8] => sha512/256 // [9] => sha512 // [10] => sha3-224 // [11] => sha3-256 // [12] => sha3-384 // [13] => sha3-512 // [14] => ripemd128 // [15] => ripemd160 // [16] => ripemd256 // [17] => ripemd320 // [18] => whirlpool // [19] => tiger128,3 // [20] => tiger160,3 // [21] => tiger192,3 // [22] => tiger128,4 // [23] => tiger160,4 // [24] => tiger192,4 // [25] => snefru // [26] => snefru256 // [27] => gost // [28] => gost-crypto // [29] => adler32 // [30] => crc32 // [31] => crc32b // [32] => fnv132 // [33] => fnv1a32 // [34] => fnv164 // [35] => fnv1a64 // [36] => joaat // [37] => haval128,3 // [38] => haval160,3 // [39] => haval192,3 // [40] => haval224,3 // [41] => haval256,3 // [42] => haval128,4 // [43] => haval160,4 // [44] => haval192,4 // [45] => haval224,4 // [46] => haval256,4 // [47] => haval128,5 // [48] => haval160,5 // [49] => haval192,5 // [50] => haval224,5 // [51] => haval256,5 // ) $data = "我們來測試一下Hash算法!"; foreach (hash_algos() as $v) { $r = hash($v, $data); echo $v, ':', strlen($r), '::', $r, PHP_EOL; } // md2:32::3d63d5f6ce9f03379fb3ae5e1436bf08 // md4:32::e9dc8afa241bae1bccb7c58d4de8b14d // md5:32::2801b208ec396a2fc80225466e17acac // sha1:40::0f029efe9f1115e401b781de77bf1d469ecee6a9 // sha224:56::3faf937348ec54936be13b63feee846d741f8391be0a62b4d5bbb2c8 // sha256:64::8f0bbe9288f6dfd2c6d526a08b1fed61352c894ce0337c4e432d97570ae521e3 // sha384:96::3d7d51e05076b20f07dad295b161854d769808b54b784909901784f2e76db212612ebe6fe56c6d014b20bd97e5434658 // …… foreach (hash_hmac_algos() as $v) { $r = hash_hmac($v, $data, 'secret'); echo $v, ':', strlen($r), '::', $r, PHP_EOL; } // md2:32::70933e963edd0dcd4666ab9253a55a12 // md4:32::d2eda43ee4fab5afc067fd63ae6390f1 // md5:32::68bf5963e1426a1feff8149da0d0b88d // sha1:40::504bc44704b48ac75435cdccf81e0f056bac98ba // sha224:56::8beaf35baedc2cd5725c760ec77d119e3373f14953c74818f1243f69 // sha256:64::23f2e6685fe368dd3ebe36e1d3d672ce8306500366ba0e8a19467c94e13ddace // sha384:96::740ce7488856737ed57d7b0d1224d053905661ffca083c02c6a9a9230499a4a3d96ff0a951b8d03dbafeeeb5c84a65a6 // ……
通過 hash_algos() 和 hash_hmac_algos() 函數,我們就可以獲取到當前 PHP 環境中所支持的所有 Hash 算法,我們可以見到熟悉的 md5 和 sha1 ,也能見到 md2 、 sha224 、 ripemd320 、fnv1a64 等這些很少見到的算法。然后我們通過遍歷這兩個函數返回的內容,并使用 hash() 和 hash_hmac() 函數來對數據進行 Hash 加密并查看它們的內容就可以發現每種算法都能夠成功返回不同的加密信息摘要,而且有不同的位數。
hmac 相關的函數是 PHP 的 Hash 算法中的另一種形式,它是一個需要密鑰的算法,也就是 hash_hmac() 的第三個參數。只有輸入內容相同并且密鑰也相同的內容返回的結果才會是一樣的。也就是說,這個函數可以用于對稱加密的信息傳遞驗證 token 來使用。比如兩個系統之間的接口互通如果需要一個固定 token 的,就可以使用這個函數來實現。
這個 hash() 函數如此強大,那么它生成的內容和 md5 是一樣的嗎?
// 與 md5 sha1 函數對比 echo hash('md5', '我們來測試一下Hash算法!'), PHP_EOL; echo md5('我們來測試一下Hash算法!'), PHP_EOL; // 2801b208ec396a2fc80225466e17acac // 2801b208ec396a2fc80225466e17acac echo hash('sha1', '我們來測試一下Hash算法!'), PHP_EOL; echo sha1('我們來測試一下Hash算法!'), PHP_EOL; // 0f029efe9f1115e401b781de77bf1d469ecee6a9 // 0f029efe9f1115e401b781de77bf1d469ecee6a9 echo hash('fnv164', '我們來測試一下Hash算法!'), PHP_EOL; // b25bd7371f08cea4
這個當然是不用懷疑的,甚至我感覺 md5() 和 sha1() 這兩個函數本身就是 hash() 函數的一個語法糖。因為這兩種算法實在是太常用了,所以 PHP 就直接為我們封裝好了兩個現在的函數,而且它們就一個參數就行了,非常的簡單方便。
在很多下載站,都會提供下載文件的 Hash 值讓我們進行校驗對比來確定下載的文件是否完整相同。這種就是文件 Hash 的應用。其實說白了也是提取文件內容進行 Hash 散列之后獲得的關于這個文件的信息摘要而已。這一套功能當然在我們的 PHP 中也是完美支持的。
/ 文件 HASH echo hash_file('md5', './create-phar.php'), PHP_EOL; echo md5_file('./create-phar.php'), PHP_EOL; // ba7833e3f6375c1101fb4f1d130cf3d3 // ba7833e3f6375c1101fb4f1d130cf3d3 echo hash_hmac_file('md5', './create-phar.php', 'secret'), PHP_EOL; // 05d1f8eb7683e190340c04fc43eba9db
接下來介紹的這兩種算法又是特殊的兩種 Hash 算法。和 hmac 類似,但比 hmac 又更復雜一些。
// hkdf pbkdf2 算法 // 算法 明文密碼(原始二進制) 輸出長度 應用程序/特定于上下文的信息字符串 salt值 $hkdf1 = hash_hkdf('sha256', '123456', 32, 'aes-256-encryption', random_bytes(2)); $hkdf2 = hash_hkdf('sha256', '123456', 32, 'sha-256-authentication', random_bytes(2)); var_dump($hkdf1); var_dump($hkdf2); // string(32) "?`q??X?l? // f?ye????}Ozb+?" // string(32) "%???]?+??\JdG??HL??GK?? // -" // 算法 明文密碼 salt值 迭代次數 數據長度 echo hash_pbkdf2("sha256", '123456', random_bytes(2), 1000, 20), PHP_EOL; // e27156f9a6e2c55f3b72
hmac 只需要一個密鑰就可以了,hash_hkdf() 則是增加了返回長度、應用程序/特定于上下文的信息字符串、以及鹽值三個參數,而且加密后的內容是二進制的加密內容,是不是感覺很高大上!而 hash_pbkdf2() 則是增加了鹽值、迭代次數和數據長度三個參數,也是一個能用于密碼加密的好幫手。但是相對來說,它們的使用要更復雜一些,如果是對安全性要求非常高的密碼就可以使用這兩種函數。
PHP 中還為我們提供了一個對比 Hash 值是否相等的函數。有的小伙伴要問了,既然返回的是字符串形式的摘要信息,直接 === 不就可以了嘛,為啥還要一個專門的函數來比較呢?別急,我們先看下代碼。
// hash_equals 比較函數 $v1 = hash('md5', '測試對比'); $v2 = hash('md5', '測試對比'); $v3 = hash('md5', '測試對比1'); // 比較兩個字符串,無論它們是否相等,本函數的時間消耗是恒定的 // 本函數可以用在需要防止時序攻擊的字符串比較場景中, 例如,可以用在比較 crypt() 密碼哈希值的場景 var_dump(hash_equals($v1, $v2)); var_dump(hash_equals($v1, $v3)); // bool(true) // bool(false)
我在注釋中已經寫得很清楚了,hash_equals() 函數主要是可以防止時序攻擊。一般來說,這個時序攻擊就是根據你的系統運行時間長短來判斷你的系統中使用了什么函數或者功能,這都是非常厲害的黑客高手玩的東西。比如說,我們比較用戶密碼的時候,假設是一位一位的進行比較,那么如果第一個字符錯了信息很快就會返回,而如果比較到最后一個才錯的時候,程序運行時間就會長很多,黑客就可以根據這個時長來判斷當前暴力破解的內容是否一步步達到目標,也讓破解難度逐步下降。(普通的字符串比較 === 就是基于位移的)。而 hash_equals() 則是不管怎么比較,相同的 Hash 算法長度的內容返回的時間都是相同的。OpenSSL 、 OpenSSH 等軟件都曾出現過這種類似的時序攻擊漏洞!
當然,這個我們只做了解即可,同樣也是對于安全性有特殊要求的一些項目,就可以使用這個函數來避免出現這種時序攻擊的漏洞提高系統安全性。
最后我們要學習的是一套增量 Hash 的操作函數。其實對于字符串來說,大部分情況下我們直接將字符串拼接好再 Hash 就可以了,并不太需要增量 Hash 的能力。但是如果是對于多個文件或者讀寫流來說,想要獲得多文件的 Hash 值,就可以使用這一套增量 Hash 函數來進行操作了。
// 增量 HASH $fp = tmpfile(); fwrite($fp, '初始化一個流文件'); rewind($fp); $h2 = hash_init('md5'); // 開始增量 Hash hash_update($h2, '測試增量'); // 普通字符串 hash_update_file($h2, './create-phar.php'); // 文件 hash_update_stream($h2, $fp); // 流 $v1 = hash_final($h2); // 結束 Hash 返回結果 echo $v1, PHP_EOL; // 373df6cc50a1d7cd53608208e91be1e7 $h3 = hash_init('md5', HASH_HMAC, 'secret'); // 使用 HMAC 算法的增量 HASH hash_update($h3, '測試增量'); hash_update_file($h3, './create-phar.php'); hash_update_stream($h3, $fp); $v2 = hash_final($h3); echo $v2, PHP_EOL; // 34857ee5d8b573f6ee9ee20723470ea4
我們使用 hash_init() 來獲得一個增量 Hash 操作句柄并指定好加密算法。然后使用 hash_update() 添加字符串、使用 hash_update_file() 增加文件內容,使用 hash_update_stream() 來增加流內容,最后使用 hash_final() 結束句柄操作進行 Hash 計算并返回結果值。得到的結果值就是包含字符串、文件和流內容一起 Hash 的結果。
以上是“PHP Hash信息摘要擴展框架的示例分析”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。