乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      PHP的Hash信息摘要擴(kuò)展框架

       硬核項(xiàng)目經(jīng)理 2021-05-31

      PHP的Hash信息摘要擴(kuò)展框架

      今天我們主要學(xué)習(xí)的是 PHP 中一些 Hash 散列加密相關(guān)的擴(kuò)展函數(shù)的使用,而不是 Hash 算法,這種加密其實(shí)也只是一種更復(fù)雜一些的密鑰算法,與 Hash 算法類似的是,我們輸入的一串字符串,就像一個(gè) Hash 表一樣有其對(duì)應(yīng)的 Hash 散列值,本質(zhì)上和普通的數(shù)據(jù)結(jié)構(gòu)中的 Hash 鍵值映射是一個(gè)道理,只是其算法更復(fù)雜一些。其實(shí)只要做過(guò)一段時(shí)間的 PHP 開(kāi)發(fā),一定會(huì)對(duì)兩個(gè)函數(shù)很熟悉,它們就是 md5() 和 sha1() 。這兩個(gè)函數(shù)就是分別生成 md5 和 sha1 算法的 Hash 加密。不過(guò),今天我們學(xué)習(xí)的相比這兩個(gè)函數(shù)更加的復(fù)雜一些,算法形式也更豐富一些。

      什么是 Hash 信息摘要算法

      通常,我們將一段內(nèi)容輸入一個(gè) Hash 函數(shù)后,返回的一串散列字符串就是這個(gè)輸入值的 Hash 信息摘要。在 PHP 中,不管是 md5 還是 sha1 ,同樣的輸入會(huì)產(chǎn)生同樣的結(jié)果。由此,如果在保存用戶密碼類的信息時(shí),我們盡量不要只使用一層 Hash ,因?yàn)檫@種形式的加密是可以通過(guò)彩虹表暴力破解出來(lái)的。我們可以對(duì)密碼進(jìn)行多層 Hash 并加鹽來(lái)實(shí)現(xiàn)散列值的復(fù)雜化。

      當(dāng)然,Hash 算法并不止我們常用的 md5 和 sha1 ,還有很多其它類型的算法,只是我們并不常用。但是,今天介紹的函數(shù)正是可以進(jìn)行多種不同類型的 Hash 加密的一組函數(shù),它們已經(jīng)在 PHP 中集成到了默認(rèn)環(huán)境中,我們并不需要單獨(dú)的擴(kuò)展就可以使用,這樣,就為我們的加密數(shù)據(jù)多樣化帶來(lái)了更多的方便。

      PHP 支持的 Hash 算法

      print_r(hash_algos());
      // Array
      // (
      //     [0] => md2
      //     [1] => md4
      //     [2] => md5
      //     [3] => sha1
      //     [4] => sha224
      //     [5] => sha256
      //     [6] => sha384
      //     [7] => sha512/224
      //     [8] => sha512/256
      //     [9] => sha512
      //     [10] => sha3-224
      //     [11] => sha3-256
      //     [12] => sha3-384
      //     [13] => sha3-512
      //     [14] => ripemd128
      //     [15] => ripemd160
      //     [16] => ripemd256
      //     [17] => ripemd320
      //     [18] => whirlpool
      //     [19] => tiger128,3
      //     [20] => tiger160,3
      //     [21] => tiger192,3
      //     [22] => tiger128,4
      //     [23] => tiger160,4
      //     [24] => tiger192,4
      //     [25] => snefru
      //     [26] => snefru256
      //     [27] => gost
      //     [28] => gost-crypto
      //     [29] => adler32
      //     [30] => crc32
      //     [31] => crc32b
      //     [32] => fnv132
      //     [33] => fnv1a32
      //     [34] => fnv164
      //     [35] => fnv1a64
      //     [36] => joaat
      //     [37] => haval128,3
      //     [38] => haval160,3
      //     [39] => haval192,3
      //     [40] => haval224,3
      //     [41] => haval256,3
      //     [42] => haval128,4
      //     [43] => haval160,4
      //     [44] => haval192,4
      //     [45] => haval224,4
      //     [46] => haval256,4
      //     [47] => haval128,5
      //     [48] => haval160,5
      //     [49] => haval192,5
      //     [50] => haval224,5
      //     [51] => haval256,5
      // )

      $data = "我們來(lái)測(cè)試一下Hash算法!"

      foreach (hash_algos() as $v) { 
          $r = hash($v, $data); 
          echo $v, ':', strlen($r), '::', $r, PHP_EOL; 
      }
      // md2:32::3d63d5f6ce9f03379fb3ae5e1436bf08
      // md4:32::e9dc8afa241bae1bccb7c58d4de8b14d
      // md5:32::2801b208ec396a2fc80225466e17acac
      // sha1:40::0f029efe9f1115e401b781de77bf1d469ecee6a9
      // sha224:56::3faf937348ec54936be13b63feee846d741f8391be0a62b4d5bbb2c8
      // sha256:64::8f0bbe9288f6dfd2c6d526a08b1fed61352c894ce0337c4e432d97570ae521e3
      // sha384:96::3d7d51e05076b20f07dad295b161854d769808b54b784909901784f2e76db212612ebe6fe56c6d014b20bd97e5434658
      // ……

      foreach (hash_hmac_algos() as $v) { 
          $r = hash_hmac($v, $data, 'secret'); 
          echo $v, ':', strlen($r), '::', $r, PHP_EOL; 
      }
      // md2:32::70933e963edd0dcd4666ab9253a55a12
      // md4:32::d2eda43ee4fab5afc067fd63ae6390f1
      // md5:32::68bf5963e1426a1feff8149da0d0b88d
      // sha1:40::504bc44704b48ac75435cdccf81e0f056bac98ba
      // sha224:56::8beaf35baedc2cd5725c760ec77d119e3373f14953c74818f1243f69
      // sha256:64::23f2e6685fe368dd3ebe36e1d3d672ce8306500366ba0e8a19467c94e13ddace
      // sha384:96::740ce7488856737ed57d7b0d1224d053905661ffca083c02c6a9a9230499a4a3d96ff0a951b8d03dbafeeeb5c84a65a6
      // ……

      通過(guò) hash_algos() 和 hash_hmac_algos() 函數(shù),我們就可以獲取到當(dāng)前 PHP 環(huán)境中所支持的所有 Hash 算法,我們可以見(jiàn)到熟悉的 md5 和 sha1 ,也能見(jiàn)到 md2 、 sha224 、 ripemd320 、fnv1a64 等這些很少見(jiàn)到的算法。然后我們通過(guò)遍歷這兩個(gè)函數(shù)返回的內(nèi)容,并使用 hash() 和 hash_hmac() 函數(shù)來(lái)對(duì)數(shù)據(jù)進(jìn)行 Hash 加密并查看它們的內(nèi)容就可以發(fā)現(xiàn)每種算法都能夠成功返回不同的加密信息摘要,而且有不同的位數(shù)。

      hmac 相關(guān)的函數(shù)是 PHP 的 Hash 算法中的另一種形式,它是一個(gè)需要密鑰的算法,也就是 hash_hmac() 的第三個(gè)參數(shù)。只有輸入內(nèi)容相同并且密鑰也相同的內(nèi)容返回的結(jié)果才會(huì)是一樣的。也就是說(shuō),這個(gè)函數(shù)可以用于對(duì)稱加密的信息傳遞驗(yàn)證 token 來(lái)使用。比如兩個(gè)系統(tǒng)之間的接口互通如果需要一個(gè)固定 token 的,就可以使用這個(gè)函數(shù)來(lái)實(shí)現(xiàn)。

      與 md5() 、 sha1() 的比較

      這個(gè) hash() 函數(shù)如此強(qiáng)大,那么它生成的內(nèi)容和 md5 是一樣的嗎?

      // 與 md5 sha1 函數(shù)對(duì)比

      echo hash('md5''我們來(lái)測(cè)試一下Hash算法!'), PHP_EOL;
      echo md5('我們來(lái)測(cè)試一下Hash算法!'), PHP_EOL;
      // 2801b208ec396a2fc80225466e17acac
      // 2801b208ec396a2fc80225466e17acac

      echo hash('sha1''我們來(lái)測(cè)試一下Hash算法!'), PHP_EOL;
      echo sha1('我們來(lái)測(cè)試一下Hash算法!'), PHP_EOL;
      // 0f029efe9f1115e401b781de77bf1d469ecee6a9
      // 0f029efe9f1115e401b781de77bf1d469ecee6a9

      echo hash('fnv164''我們來(lái)測(cè)試一下Hash算法!'), PHP_EOL;
      // b25bd7371f08cea4

      這個(gè)當(dāng)然是不用懷疑的,甚至我感覺(jué) md5() 和 sha1() 這兩個(gè)函數(shù)本身就是 hash() 函數(shù)的一個(gè)語(yǔ)法糖。因?yàn)檫@兩種算法實(shí)在是太常用了,所以 PHP 就直接為我們封裝好了兩個(gè)現(xiàn)在的函數(shù),而且它們就一個(gè)參數(shù)就行了,非常的簡(jiǎn)單方便。

      文件 HASH

      在很多下載站,都會(huì)提供下載文件的 Hash 值讓我們進(jìn)行校驗(yàn)對(duì)比來(lái)確定下載的文件是否完整相同。這種就是文件 Hash 的應(yīng)用。其實(shí)說(shuō)白了也是提取文件內(nèi)容進(jìn)行 Hash 散列之后獲得的關(guān)于這個(gè)文件的信息摘要而已。這一套功能當(dāng)然在我們的 PHP 中也是完美支持的。

      / 文件 HASH

      echo hash_file('md5''./create-phar.php'), PHP_EOL;
      echo md5_file('./create-phar.php'), PHP_EOL;
      // ba7833e3f6375c1101fb4f1d130cf3d3
      // ba7833e3f6375c1101fb4f1d130cf3d3

      echo hash_hmac_file('md5''./create-phar.php''secret'), PHP_EOL;
      // 05d1f8eb7683e190340c04fc43eba9db

      hkdf 與 pbkdf2 的 HASH 算法

      接下來(lái)介紹的這兩種算法又是特殊的兩種 Hash 算法。和 hmac 類似,但比 hmac 又更復(fù)雜一些。

      // hkdf pbkdf2 算法

      //              算法       明文密碼(原始二進(jìn)制)     輸出長(zhǎng)度  應(yīng)用程序/特定于上下文的信息字符串    salt值
      $hkdf1 = hash_hkdf('sha256''123456'32'aes-256-encryption', random_bytes(2));
      $hkdf2 = hash_hkdf('sha256''123456'32'sha-256-authentication', random_bytes(2));
      var_dump($hkdf1);
      var_dump($hkdf2);
      // string(32) "?`q??X?l?
      //                      f?ye????}Ozb+?"
      // string(32) "%???]?+??\JdG??HL??GK??
      //                                   -"

      //              算法       明文密碼     salt值        迭代次數(shù)  數(shù)據(jù)長(zhǎng)度
      echo hash_pbkdf2("sha256"'123456', random_bytes(2), 100020), PHP_EOL;
      // e27156f9a6e2c55f3b72

      hmac 只需要一個(gè)密鑰就可以了,hash_hkdf() 則是增加了返回長(zhǎng)度、應(yīng)用程序/特定于上下文的信息字符串、以及鹽值三個(gè)參數(shù),而且加密后的內(nèi)容是二進(jìn)制的加密內(nèi)容,是不是感覺(jué)很高大上!而 hash_pbkdf2() 則是增加了鹽值、迭代次數(shù)和數(shù)據(jù)長(zhǎng)度三個(gè)參數(shù),也是一個(gè)能用于密碼加密的好幫手。但是相對(duì)來(lái)說(shuō),它們的使用要更復(fù)雜一些,如果是對(duì)安全性要求非常高的密碼就可以使用這兩種函數(shù)。

      hash_equals() 函數(shù)進(jìn)行 Hash 對(duì)比

      PHP 中還為我們提供了一個(gè)對(duì)比 Hash 值是否相等的函數(shù)。有的小伙伴要問(wèn)了,既然返回的是字符串形式的摘要信息,直接 === 不就可以了嘛,為啥還要一個(gè)專門的函數(shù)來(lái)比較呢?別急,我們先看下代碼。

      // hash_equals 比較函數(shù)

      $v1 = hash('md5''測(cè)試對(duì)比');
      $v2 = hash('md5''測(cè)試對(duì)比');
      $v3 = hash('md5''測(cè)試對(duì)比1');

      // 比較兩個(gè)字符串,無(wú)論它們是否相等,本函數(shù)的時(shí)間消耗是恒定的
      // 本函數(shù)可以用在需要防止時(shí)序攻擊的字符串比較場(chǎng)景中, 例如,可以用在比較 crypt() 密碼哈希值的場(chǎng)景
      var_dump(hash_equals($v1, $v2));
      var_dump(hash_equals($v1, $v3));
      // bool(true)
      // bool(false)

      我在注釋中已經(jīng)寫得很清楚了,hash_equals() 函數(shù)主要是可以防止時(shí)序攻擊。一般來(lái)說(shuō),這個(gè)時(shí)序攻擊就是根據(jù)你的系統(tǒng)運(yùn)行時(shí)間長(zhǎng)短來(lái)判斷你的系統(tǒng)中使用了什么函數(shù)或者功能,這都是非常厲害的黑客高手玩的東西。比如說(shuō),我們比較用戶密碼的時(shí)候,假設(shè)是一位一位的進(jìn)行比較,那么如果第一個(gè)字符錯(cuò)了信息很快就會(huì)返回,而如果比較到最后一個(gè)才錯(cuò)的時(shí)候,程序運(yùn)行時(shí)間就會(huì)長(zhǎng)很多,黑客就可以根據(jù)這個(gè)時(shí)長(zhǎng)來(lái)判斷當(dāng)前暴力破解的內(nèi)容是否一步步達(dá)到目標(biāo),也讓破解難度逐步下降。(普通的字符串比較 === 就是基于位移的)。而 hash_equals() 則是不管怎么比較,相同的 Hash 算法長(zhǎng)度的內(nèi)容返回的時(shí)間都是相同的。OpenSSL 、 OpenSSH 等軟件都曾出現(xiàn)過(guò)這種類似的時(shí)序攻擊漏洞!

      當(dāng)然,這個(gè)我們只做了解即可,同樣也是對(duì)于安全性有特殊要求的一些項(xiàng)目,就可以使用這個(gè)函數(shù)來(lái)避免出現(xiàn)這種時(shí)序攻擊的漏洞提高系統(tǒng)安全性。

      增量 Hash 操作

      最后我們要學(xué)習(xí)的是一套增量 Hash 的操作函數(shù)。其實(shí)對(duì)于字符串來(lái)說(shuō),大部分情況下我們直接將字符串拼接好再 Hash 就可以了,并不太需要增量 Hash 的能力。但是如果是對(duì)于多個(gè)文件或者讀寫流來(lái)說(shuō),想要獲得多文件的 Hash 值,就可以使用這一套增量 Hash 函數(shù)來(lái)進(jìn)行操作了。

      // 增量 HASH

      $fp = tmpfile();
      fwrite($fp, '初始化一個(gè)流文件');
      rewind($fp);

      $h1 = hash_init('md5'); // 開(kāi)始增量 Hash
      hash_update($h1, '測(cè)試增量'); // 普通字符串
      hash_update_file($h1, './create-phar.php'); // 文件
      hash_update_stream($h1, $fp); // 流
      $v1 = hash_final($h1); // 結(jié)束 Hash 返回結(jié)果
      echo $v1, PHP_EOL;
      // 373df6cc50a1d7cd53608208e91be1e7

      $h2 = hash_init('md5', HASH_HMAC, 'secret'); // 使用 HMAC 算法的增量 HASH
      hash_update($h2, '測(cè)試增量');
      hash_update_file($h2, './create-phar.php');
      hash_update_stream($h2, $fp);
      $v2 = hash_final($h2);
      echo $v2, PHP_EOL;
      // 34857ee5d8b573f6ee9ee20723470ea4

      我們使用 hash_init() 來(lái)獲得一個(gè)增量 Hash 操作句柄并指定好加密算法。然后使用 hash_update() 添加字符串、使用 hash_update_file() 增加文件內(nèi)容,使用 hash_update_stream() 來(lái)增加流內(nèi)容,最后使用 hash_final() 結(jié)束句柄操作進(jìn)行 Hash 計(jì)算并返回結(jié)果值。得到的結(jié)果值就是包含字符串、文件和流內(nèi)容一起 Hash 的結(jié)果。

      總結(jié)

      說(shuō)實(shí)話,在沒(méi)有學(xué)習(xí)今天的內(nèi)容之前,我也一直以為 PHP 里面只有 md5 和 sha1 這兩種 Hash 算法呢。這回真是大開(kāi)了眼界,我們不僅擁有豐富的算法庫(kù),而且還有很多方便的操作函數(shù)能夠幫助我們方便的使用這些算法,不多說(shuō)了,學(xué)習(xí)繼續(xù)!

      測(cè)試代碼:

      https://github.com/zhangyue0503/dev-blog/blob/master/php/202007/source/PHP%E7%9A%84Hash%E4%BF%A1%E6%81%AF%E6%91%98%E8%A6%81%E6%89%A9%E5%B1%95%E6%A1%86%E6%9E%B6.php

      參考文檔:

      https://www./manual/zh/book.hash.php

      https://www.zhihu.com/question/20156213

      https://baike.baidu.com/item/%E6%97%B6%E5%BA%8F%E6%94%BB%E5%87%BB/17882818?fr=aladdin

        轉(zhuǎn)藏 分享 獻(xiàn)花(0

        0條評(píng)論

        發(fā)表

        請(qǐng)遵守用戶 評(píng)論公約

        類似文章 更多