国产av日韩一区二区三区精品,成人性爱视频在线观看,国产,欧美,日韩,一区,www.成色av久久成人,2222eeee成人天堂

Maison développement back-end tutoriel php La fonction de chiffrement symétrique PHP implémente le chiffrement et le décryptage des données

La fonction de chiffrement symétrique PHP implémente le chiffrement et le décryptage des données

Jan 07, 2017 pm 04:32 PM

Il y a un endroit dans le projet où la nécessité de crypter l'identifiant de l'utilisateur et de le transmettre au prochain point de contact pour le décryptage est utilisée. (Pardonnez-moi de ne pas trop en révéler -_-?!) La première chose qui m'est venue à l'esprit était une fonction dans Kangsheng Ucenter. Plus tard, j'ai cherché et trouvé une méthode simple dans Concise Magic, je l'ai donc intégrée pour former une fonction que vous utilisez.

1. Cryptage symétrique

L'expéditeur utilise la clé et l'algorithme pour traiter le texte brut en texte chiffré et l'envoie, et le destinataire utilise la clé et l'algorithme pour traiter le texte chiffré en texte brut. crypté et déchiffré à l'aide de la même clé.

étant donné que la même clé est utilisée pour le cryptage et le déchiffrement, la sécurité n'est pas seulement liée à l'algorithme, mais aussi à la sécurité de la clé.

Bien s?r, ce n'est pas que plus la clé est complexe, mieux c'est. Au contraire, la clé est généralement plus petite, car même si plus la clé est grande, plus le cryptage est fort, mais plus le cryptage est lent et. processus de décryptage, la taille de la clé est donc à la fois sécuritaire et efficace.

Après tout, les caractéristiques de l'algorithme de cryptage symétrique sont que l'algorithme est public, la quantité de calcul est faible, la vitesse de cryptage est rapide et l'efficacité du cryptage est élevée, sans l'avantage d'une efficacité élevée. il est préférable d'utiliser directement le cryptage asymétrique.

De plus, chaque fois qu'une paire d'utilisateurs utilise un algorithme de cryptage symétrique, ils doivent utiliser une clé unique inconnue de l'autre personne. Cela entra?nera une augmentation du nombre de clés détenues par les expéditeurs et les destinataires. augmentent de fa?on exponentielle. La gestion devient un fardeau pour les utilisateurs.

Les algorithmes de chiffrement symétriques sont difficiles à utiliser sur les systèmes de réseaux distribués, principalement parce que la gestion des clés est difficile et que le co?t d'utilisation est élevé.

2. Cryptage asymétrique

Le cryptage asymétrique est relativement plus s?r. Il utilise une paire de clés, une clé publique et une clé privée, pour le cryptage et le déchiffrement. La clé privée ne peut être conservée en toute sécurité que par une seule partie et ne peut être divulguée, tandis que la clé publique peut être envoyée à toute personne qui en fait la demande.

Le cryptage asymétrique le plus courant est probablement celui du système bancaire et de la plateforme de paiement. Par exemple, lorsque nous demandons une interface de paiement Alipay ou UnionPay, nous obtiendrons une clé publique. Lors d'un paiement dans le centre commercial, nous utilisons la clé publique pour crypter les informations et les soumettre à la plateforme. pour décrypter vos informations et effectuer des opérations de paiement.

Bien que le cryptage asymétrique soit très sécurisé, il est très lent par rapport au cryptage symétrique. Par conséquent, lorsque nous y traitons généralement, la plupart d'entre nous utilisent le cryptage symétrique pour transmettre des messages, mais la clé utilisée dans le cryptage symétrique est nous. Il peut être envoyé via un cryptage asymétrique. Pensez à l'interface de paiement pour laquelle vous avez demandé. Vous a-t-elle donné une paire de clés ? ^.^

3. Utilisez-le en combinaison avec

Le cryptage symétrique est rapide et est préférable lors de l'envoi de grandes quantités de données. Le chiffrement et le déchiffrement asymétriques prennent beaucoup de temps et sont lents et ne conviennent que pour chiffrer une petite quantité de données. Cependant, la sécurité du chiffrement asymétrique est extrêmement élevée.

Tirez le meilleur parti de vos points forts et évitez les faiblesses?: chiffrez la clé de chiffrement symétrique à l'aide de la clé publique de chiffrement asymétrique, puis envoyez-la. Le destinataire utilise la clé privée pour déchiffrer afin d'obtenir la clé de chiffrement symétrique, et. alors les deux parties peuvent utiliser un cryptage symétrique pour communiquer.

Il n'est pas approprié de divulguer les méthodes utilisées dans le projet, mais seuls deux autres exemples sont répertoriés ici. Le premier vient d’ucenter et le second est vu dans Concise Magic.

Il convient de noter que, comme il s'agit d'un algorithme base64, la cha?ne cryptée peut appara?tre si elle est utilisée dans l'URL, elle n'est pas conviviale. Vous pouvez utiliser la méthode externe ou modifier la méthode pour vérifier la récursive. appeler.

/**
 * 字符串加密以及解密函數(shù)
 * @param string $string 原文或者密文
 * @param string $operation 操作(ENCODE | DECODE), 默認(rèn)為 DECODE
 * @param string $key 密鑰
 * @param int $expiry 密文有效期, 加密時候有效, 單位 秒,0 為永久有效
 * @return string 處理后的 原文或者 經(jīng)過 base64_encode 處理后的密文
 */
function _authcode ($string, $operation = 'DECODE', $key = 'Ruesin', $expiry = 0)
{
 $ckey_length = 4;
  
 $key = md5($key);
 $keya = md5(substr($key, 0, 16));
 $keyb = md5(substr($key, 16, 16));
 $keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, 
   $ckey_length) : substr(md5(microtime()), - $ckey_length)) : '';
  
 $cryptkey = $keya . md5($keya . $keyc);
 $key_length = strlen($cryptkey);
  
 $string = $operation == 'DECODE' ? base64_decode(
   substr($string, $ckey_length)) : sprintf('%010d', 
   $expiry ? $expiry + time() : 0) . substr(md5($string . $keyb), 0, 16) .
    $string;
 $string_length = strlen($string);
  
 $result = '';
 $box = range(0, 255);
  
 $rndkey = array();
 for ($i = 0; $i <= 255; $i ++) {
  $rndkey[$i] = ord($cryptkey[$i % $key_length]);
 }
  
 for ($j = $i = 0; $i < 256; $i ++) {
  $j = ($j + $box[$i] + $rndkey[$i]) % 256;
  $tmp = $box[$i];
  $box[$i] = $box[$j];
  $box[$j] = $tmp;
 }
  
 for ($a = $j = $i = 0; $i < $string_length; $i ++) {
  $a = ($a + 1) % 256;
  $j = ($j + $box[$a]) % 256;
  $tmp = $box[$a];
  $box[$a] = $box[$j];
  $box[$j] = $tmp;
  $result .= chr(ord($string[$i]) ^ ($box[($box[$a] + $box[$j]) % 256]));
 }
  
 if ($operation == &#39;DECODE&#39;) {
  if ((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() > 0) &&
     substr($result, 10, 16) ==
     substr(md5(substr($result, 26) . $keyb), 0, 16)) {
   return substr($result, 26);
  } else {
   return &#39;&#39;;
  }
 } else {
  return $keyc . str_replace(&#39;=&#39;, &#39;&#39;, base64_encode($result));
 }
}
/*********************************************************************
函數(shù)名稱:encrypt
函數(shù)作用:加密解密字符串
使用方法:
加密  :encrypt(&#39;str&#39;,&#39;E&#39;,&#39;nowamagic&#39;);
解密  :encrypt(&#39;被加密過的字符串&#39;,&#39;D&#39;,&#39;nowamagic&#39;);
參數(shù)說明:
$string :需要加密解密的字符串
$operation:判斷是加密還是解密:E:加密 D:解密
$key  :加密的鑰匙(密匙);
*********************************************************************/
function encrypt($string,$operation,$key=&#39;&#39;)
{
 $key=md5($key);
 $key_length=strlen($key);
 $string=$operation==&#39;D&#39;?base64_decode($string):substr(md5($string.$key),0,8).$string;
 $string_length=strlen($string);
 $rndkey=$box=array();
 $result=&#39;&#39;;
 for($i=0;$i<=255;$i++)
 {
  $rndkey[$i]=ord($key[$i%$key_length]);
  $box[$i]=$i;
 }
 for($j=$i=0;$i<256;$i++)
 {
  $j=($j+$box[$i]+$rndkey[$i])%256;
  $tmp=$box[$i];
  $box[$i]=$box[$j];
  $box[$j]=$tmp;
 }
 for($a=$j=$i=0;$i<$string_length;$i++)
 {
  $a=($a+1)%256;
  $j=($j+$box[$a])%256;
  $tmp=$box[$a];
  $box[$a]=$box[$j];
  $box[$j]=$tmp;
  $result.=chr(ord($string[$i])^($box[($box[$a]+$box[$j])%256]));
 }
 if($operation==&#39;D&#39;)
 {
  if(substr($result,0,8)==substr(md5(substr($result,8).$key),0,8))
  {
   return substr($result,8);
  }
  else
  {
   return&#39;&#39;;
  }
 }
 else
 {
  return str_replace(&#39;=&#39;,&#39;&#39;,base64_encode($result));
 }
}

Ce qui précède représente l'intégralité du contenu de cet article. J'espère qu'il sera utile à l'apprentissage de chacun. J'espère également que tout le monde soutiendra le site Web PHP chinois.

Pour plus d'articles liés aux fonctions de chiffrement symétrique PHP pour implémenter le chiffrement et le déchiffrement des données, veuillez faire attention au site Web PHP chinois?!


Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefa?on, veuillez contacter admin@php.cn

Outils d'IA chauds

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Tutoriel PHP
1502
276
Porce de variable PHP expliquée Porce de variable PHP expliquée Jul 17, 2025 am 04:16 AM

Les problèmes et les solutions courants pour la portée de la variable PHP incluent: 1. La variable globale ne peut pas être accessible dans la fonction, et elle doit être transmise en utilisant le mot-clé ou le paramètre global; 2. La variable statique est déclarée avec statique, et elle n'est initialisée qu'une seule fois et la valeur est maintenue entre plusieurs appels; 3. Des variables hyperglobales telles que $ _get et $ _post peuvent être utilisées directement dans n'importe quelle portée, mais vous devez faire attention au filtrage s?r; 4. Les fonctions anonymes doivent introduire des variables de portée parents via le mot clé Utiliser, et lorsque vous modifiez les variables externes, vous devez passer une référence. La ma?trise de ces règles peut aider à éviter les erreurs et à améliorer la stabilité du code.

Comment gérer les téléchargements de fichiers en toute sécurité dans PHP? Comment gérer les téléchargements de fichiers en toute sécurité dans PHP? Jul 08, 2025 am 02:37 AM

Pour gérer en toute sécurité les téléchargements de fichiers PHP, vous devez vérifier la source et taper, contr?ler le nom et le chemin du fichier, définir les restrictions du serveur et traiter les fichiers multimédias deux fois. 1. Vérifiez la source de téléchargement pour empêcher le CSRF via le jeton et détecter le type de mime réel via FINFO_FILE en utilisant le contr?le de liste blanche; 2. Renommez le fichier à une cha?ne aléatoire et déterminez l'extension pour la stocker dans un répertoire non Web en fonction du type de détection; 3. La configuration PHP limite la taille de téléchargement et le répertoire temporaire Nginx / Apache interdit l'accès au répertoire de téléchargement; 4. La bibliothèque GD résait les images pour effacer des données malveillantes potentielles.

Commentant le code en php Commentant le code en php Jul 18, 2025 am 04:57 AM

Il existe trois méthodes courantes pour le code de commentaire PHP: 1. Utiliser // ou # pour bloquer une ligne de code, et il est recommandé d'utiliser //; 2. Utiliser /.../ pour envelopper des blocs de code avec plusieurs lignes, qui ne peuvent pas être imbriquées mais peuvent être croisées; 3. Compétences combinées Commentaires tels que l'utilisation / if () {} / pour contr?ler les blocs logiques, ou pour améliorer l'efficacité avec les touches de raccourci de l'éditeur, vous devez prêter attention aux symboles de fermeture et éviter les nidification lorsque vous les utilisez.

Conseils pour écrire des commentaires PHP Conseils pour écrire des commentaires PHP Jul 18, 2025 am 04:51 AM

La clé pour rédiger des commentaires PHP est de clarifier l'objectif et les spécifications. Les commentaires devraient expliquer "pourquoi" plut?t que "ce qui a été fait", en évitant la redondance ou trop de simplicité. 1. Utilisez un format unifié, tel que DocBlock (/ * /) pour les descriptions de classe et de méthode afin d'améliorer la lisibilité et la compatibilité des outils; 2. Soulignez les raisons de la logique, telles que pourquoi les sauts JS doivent être sortis manuellement; 3. Ajoutez une description d'une vue d'ensemble avant le code complexe, décrivez le processus dans les étapes et aidez à comprendre l'idée globale; 4. Utilisez TODO et FIXME Rationalement pour marquer des éléments et des problèmes de taches pour faciliter le suivi et la collaboration ultérieurs. De bonnes annotations peuvent réduire les co?ts de communication et améliorer l'efficacité de la maintenance du code.

Comment les générateurs fonctionnent-ils en PHP? Comment les générateurs fonctionnent-ils en PHP? Jul 11, 2025 am 03:12 AM

AgeneratorInphpisamemory-EfficientwaytoterateOrgedatasetsByyieldingValuesonEatatimeIntedofreturningThemallAtonce.1.GeneratorsUsEtheieldKeywordToproduceValuesondemand, ReducingMemoryUsage.2.TheyAreusefulForHandlingBigloops, ReadingLargeFiles, OR OR.

Apprendre PHP: un guide du débutant Apprendre PHP: un guide du débutant Jul 18, 2025 am 04:54 AM

Toléarnphpeffective, startBySettingUpAlocalServerERironmentUsingToolsLILYXAMPPANDACODEDITERLIGHILLEVSCODE.1) INSTRUSITIONXAMPFORAPACHE, MYSQL, ANDPHP.2) USACODEDEDITORFORSYNTAXSUPPORT.3)

Comment accéder à un caractère dans une cha?ne par index en php Comment accéder à un caractère dans une cha?ne par index en php Jul 12, 2025 am 03:15 AM

En PHP, vous pouvez utiliser des crochets ou des accolades bouclées pour obtenir des caractères d'index spécifiques à la cha?ne, mais les crochets sont recommandés; L'index commence à partir de 0 et l'accès à l'extérieur de la plage renvoie une valeur nulle et ne peut pas se voir attribuer une valeur; MB_substr est nécessaire pour gérer les caractères multi-octets. Par exemple: $ str = "Hello"; echo $ str [0]; sortie h; et les caractères chinois tels que MB_substr ($ str, 1,1) doivent obtenir le résultat correct; Dans les applications réelles, la longueur de la cha?ne doit être vérifiée avant le boucle, les cha?nes dynamiques doivent être vérifiées pour la validité et les projets multilingues recommandent d'utiliser des fonctions de sécurité multi-octets uniformément.

Tutoriel d'installation rapide PHP Tutoriel d'installation rapide PHP Jul 18, 2025 am 04:52 AM

Toinstallphpquickly, usexAmpPonWindowsorHomebrewonMacos.1.onwindows, downloadAndInstallxAmppp, selectComponents, startapache et placefilesInhtdocs.2.

See all articles