aes/des加密速度快,適合大量數(shù)據(jù),des容易破解,一般用3重des,后來又出現(xiàn)了更快更安全的aes
網(wǎng)站建設(shè)哪家好,找創(chuàng)新互聯(lián)公司!專注于網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、小程序制作、集團(tuán)企業(yè)網(wǎng)站建設(shè)等服務(wù)項目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了恒山免費建站歡迎大家使用!
rsa是公鑰加密,速度慢,只能處理少量數(shù)據(jù),優(yōu)點是公鑰即使在不安全的網(wǎng)絡(luò)上公開,也能保證安全
常見情況是雙方用rsa協(xié)商出一個密鑰后通過aes/3des給數(shù)據(jù)加密。
bcrypt,是一個跨平臺的文件加密工具。由它加密的文件可在所有支持的操作系統(tǒng)和處理器上進(jìn)行轉(zhuǎn)移。它的口令必須是8至56個字符,并將在內(nèi)部被轉(zhuǎn)化為448位的密鑰。
綜上所述用bcrypt還是好點,最好用md5安全性高,更多問題到后盾網(wǎng)論壇問題助專區(qū)
...原生的加密函數(shù) 還是對PHP源文件加密???
函數(shù)有
md5()
md5_file()
crypt()
sha1()
sha1_file() 等等吧。。。具體的你要查下
PHP源文件加密是ZEND
discuz注冊時,會把密碼按一個規(guī)則加密。
比如我的密碼是123456
復(fù)制代碼 代碼如下:
echo md5("123456");
會輸出:
復(fù)制代碼 代碼如下:
e10adc3949ba59abbe56e057f20f883e
而數(shù)據(jù)庫的值卻為:
復(fù)制代碼 代碼如下:
7839dc9437013b5c11a5d86e9b8350e9
注意到:
有個叫salt的字段,其值為:d82a35
其實這是一個隨機的字符串。
第一次md5后的值再加上鹽值(salt)再進(jìn)行md5,就是要得到的值了。
試一下
復(fù)制代碼 代碼如下:
echo md5(md5('123456').'d82a35');
這回結(jié)果是:7839dc9437013b5c11a5d86e9b8350e9,是對的。
在php5.5之前的版本,并沒有很好的加密機制。這是個不錯的方式。已經(jīng)大大地加強了密碼的安全性了。
而php5.5中有更為可靠和方便的加密方式。喜歡鉆研的朋友可以了解一下:
password_hash()
php將密碼存入數(shù)據(jù)庫,可以分內(nèi)常見的4種方式:
1、直接md5加密存到到數(shù)據(jù)庫
2、md5兩次存到數(shù)據(jù)庫
3、對需要加密的字符串和一個常量 進(jìn)行混淆加密
4、生成一個隨機的變量存到數(shù)據(jù)庫中,然后對需要加密的字符串和這個隨機變量加密
?php
$str="admin";?//需要加密的字符串
$str2="php";??//增加一個常量混淆?
$pass1=md5($str);
$pass2=md5(md5($str));
$pass3=md5($str.$str2);
echo?$pass1."br".$pass2."br".$pass3;
?
輸出:
第四種
$str="admin";?//需要加密的字符串
$encrypt=$row['encrypt'];?//?生成的?隨機加密字符串?存到數(shù)據(jù)庫中
$pass4=md5($str.$encrypt);
//??8db2ec7e9636f124e56f7eb4d7b7cc7e
題主你可以使用 md5 或者 sha1 進(jìn)行初步處理,但為了更加安全,請你同時加上兩個 salt,一個靜態(tài) salt,一個動態(tài)的 salt。以 md5 為例:\x0d\x0a假設(shè)通過 POST 傳來的密碼為 $_POST['password'],在存入 DB 前先進(jìn)行如下的操作:\x0d\x0a$password = hash('md5', $_POST['password'].$staticSalt.$dynamicSalt);\x0d\x0a\x0d\x0a為了保證動態(tài) salt 的唯一性,可以這樣操作:\x0d\x0a$dynamicSalt = hash('md5', microtime());\x0d\x0a\x0d\x0a對于動態(tài)的 salt 可以與生成的密碼一起保存在 DB 中,而靜態(tài) salt 則可以直接放在類文件中(例如定義為一個靜態(tài)屬性即可)。\x0d\x0a首先謝謝題主采納了我的答案,但是我之前的回答并不是最佳答案,之所以有此加密的想法源于自己所讀的源碼可能比較老,所以并沒使用上較新版本的加密方法,例如 bcrypt等。\x0d\x0a此外,第二點,感謝評論中幾位前輩的提點,已經(jīng)明白設(shè)置靜態(tài) salt 的意義并不大,生成一個較長的動態(tài) salt 已然可以解決問題。\x0d\x0a\x0d\x0aLZ應(yīng)該采用加鹽HASH。\x0d\x0a如何“腌制”密碼呢?\x0d\x0a=_,=\x0d\x0a正確的格式應(yīng)該是,用戶password+動態(tài)的salt\x0d\x0a動態(tài)的salt不能像2L所說的,使用microtime,因為時間在某些情況下不夠隨機,而且是可能被猜解的。\x0d\x0a這里推薦一個我用的加鹽HASH\x0d\x0a$salt=base64_encode(mcrypt_create_iv(32,MCRYPT_DEV_RANDOM));\x0d\x0a$password=sha1($register_password.$salt);\x0d\x0a\x0d\x0a解釋:\x0d\x0a首先使用mcrypt,產(chǎn)生電腦隨機生成的,專門用戶加密的隨機數(shù)函數(shù)。\x0d\x0a第二步,把得到的隨機數(shù)通過base64加密,使其變長并且不利于猜解。\x0d\x0a第三步,把得出的鹽拼接到密碼的后面,再對其使用sha1進(jìn)行哈希\x0d\x0a再把password存入到用戶的數(shù)據(jù)庫。\x0d\x0aPS:為何不用靜態(tài)的salt?沒有必要,使用一個動態(tài)隨機足夠長的鹽足矣。\x0d\x0a為何不用MD5?因為長度不夠。\x0d\x0a為何沒有使用多次HASH?因為這樣反而容易發(fā)生碰撞。\x0d\x0aHASH好之后怎么使用“腌制”好的密碼?\x0d\x0a用戶注冊-提交密碼-產(chǎn)生salt-腌制好的密碼存入數(shù)據(jù)庫-salt存入數(shù)據(jù)庫。\x0d\x0a用戶登錄-提交密碼-調(diào)用salt接到提交密碼的后面-進(jìn)行HASH-調(diào)用之前注冊腌制好的密碼-對比HASH值是否和這個密碼相同
php 是用md5 哈希加密的 詳細(xì)資料你看php手冊搜索這個函數(shù)你就知道怎么回事了
文章題目:php數(shù)據(jù)庫是什么加密 php加密文件
文章轉(zhuǎn)載:http://m.rwnh.cn/article48/doopsep.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供外貿(mào)網(wǎng)站建設(shè)、小程序開發(fā)、服務(wù)器托管、App設(shè)計、App開發(fā)、微信小程序
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)