狠狠色丁香婷婷综合尤物/久久精品综合一区二区三区/中国有色金属学报/国产日韩欧美在线观看 - 国产一区二区三区四区五区tv

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

向普通人加密 用PHP程序保護數據

admin
2012年4月4日 0:21 本文熱度 2507

在這個日漸虛擬的互聯網世界中,您必須小心保護自已的數據。本文將介紹編碼和加密一些重要信息(比如密碼、信用卡號、甚至整個消息)的基礎知識。并通過使用 PHP 的內置功能,了解加密和解密信息的意義,并且將了解一些涉及密碼和其他數據的實際示例。


了解當今現實世界與 20 年前的現實世界的不同。在 20 世紀 80 年代,加密是一種特工人員的行為 —— 是您在 Tom Clancy 的偵探小說中才可以讀到的情節。如果某人想保持少量私有信息,那么他必須使用密碼、密碼短語或其他基本方法對數據進行加密。

而現在,加密遍布各個領域。密碼也被加密保存在數據庫中。電腦空間中的加密的通道可能是通過 SSL、SSH 和其他技術加密的 —— 更不必說擬虛專用網絡。人們平常可以而且一定能夠使用 Pretty Good Privacy (PGP) 來保護敏感的文件和電子郵件。

作為一名 PHP 開發人員,您應該知道,強有力的安全做法并不是只將安全保護用于獨特的應用程序 —— 還可以將其用于您當前從事的項目。用戶要樹立從一般加密方法(例如,在登錄頁上的密碼字段中不顯示明文)過渡到各種高級加密方法(如 DES、MD5、SHA1 和 Blowfish)的意識。

因時間和篇幅所限,這里無法討論加密的各個方面,但是您將從這里了解涵蓋適用于您的多數情況的基本內容。我們通過使用 PHP 內置功能先了解加密和解密信息的意義,進而了解涉及密碼和其他數據的一些實際示例。在本文中,加密是在更大的安全上下文中進行討論的。最后,將介紹其他 PHP 擴展和插件。

加密技術的初級讀本

作為希臘的詞根資產,加密技術是一種 “神秘編寫” 藝術。凱撒密碼 是最古老的一種密碼,形式也最為簡單。它采用明文消息,將字母移動 n 個位置,從而產生暗文。例如:

明文:Veni Vidi Vici
暗文:Xgpk Xkfk Xkek
通過檢查暗文并借助一些啟發式的技巧,您可以知道,明文實際上是移動了兩個字符。凱撒密碼很容易破解。例如:檢查上述信息,可知 X 重復了多次,且 k 也是如此。這就變成猜迷,確定多少個四字母的詞有那樣多的元音。知道了這些帶元音的詞后,您就知道了移動其余字的方法。它還可以幫助您判斷明文是否為拉丁文,讓您對其有大致的了解。

現代加密技術的功能非常強大,使用了超越統一移動字母和符號的算法。本文不打算詳細介紹這些算法,僅介紹一些 PHP 安裝,它包括您需要適度(或特別)保持數據安全的所有內容。

不存在 100% 不受攻擊的絕對完整的加密方法。大概每隔一個月,一些黑客及其朋友就會集合 1,000 臺計算機,在最初的幾天里強力進行計算破壞,從而使最新的加密方法崩潰。不過,您可以密封您的系統和數據,不讓黑客干擾和非法闖入。他們將在其他地方尋找可乘之機。

了解這些內容之后,讓我們轉而了解那些受簡單登錄形式保護的示例 PHP 應用程序。

沒有安全保障或加密的 PHP 形式處理

假定您是一位新的 Web 應用程序開發人員,沒有更多的機會使用安全功能。您創建了您的第一個應用程序,它可以在專用用戶表中存儲用戶名和密碼,但是,您沒有對這些密碼進行加密。這些密碼以一眼就看明白的形式存在,任何人都可以使用它們訪問數據庫。您可以構建一個如下所示的登錄頁面。

清單 1. 簡單的登錄頁面

<form action="verify.php" method="post">
<p><label for='username'>Username</label>
<input type='text' name='username' id='username'/>
</p>


<p><label for='password'>Password</label>
<input type='text' name='password' id='password'/>
</p>
<p><input type="submit" name="submit" value="log in"/>
</p>
</form>

此 HTML 標記存在什么問題?為密碼字段選擇的輸入類型為 text,這意味著用戶鍵入該字段的任何內容都會以明文形式顯示在屏幕上。

您可以方便地將該類型更改為 password,并將該字段中的用戶輸入替換為一串星號。可靠嗎?絕對可靠。不過,這一步驟在很多應用程序中會被忽略。事情雖小,但在安全方面會使人們感到不安。您愿意將錢存入休息大廳的窗口被嚴重毀壞的銀行嗎?也許您會。但是您可能更期望銀行是完好無損的。對于應用程序來說,道理相同。

讓我們繼續介紹處理表單提交的 verify.php 文件。

清單 2. 簡單的 PHP 登錄驗證

<?php
$user = $_POST['user'];
$pw = $_POST['password'];

$sql = "select user,password from users
where user='$user'
and password='$pw'
limit 1';
$result = mysql_query($sql);

if (mysql_num_rows($result)){
//we have a match!
}else{
//no match
}

?>

讀閱到此,您會露出滿意的微笑。等待閱讀本文加密部分的部分讀者可能變得不耐煩了,但是加密僅為安全問題的一部分。您還必須聰明地處理引入的用戶數據。developerWorks 教程 “鎖定您的 PHP 應用程序”(請參閱參考資料)討論了 SQL 注射:將不正常的數據發送到數據庫可導致有害或無根據的訪問。無論您使用多少個加密,公開弱點沒有一點好處。

您應遵循下面的傳統安全原則:“不信任用戶提供的數據” 和 “深層防御”;清除傳入數據并通過轉義傳入的字符串保護數據庫(參見清單 3)。深層防御是將多余的安全方法都妥善保管 —— 不僅包括加密,還包括用戶所提供數據的智能處理。
清單 3. 保護 PHP 形式解析免受用戶數據操作的影響

<?php
$user = strip_tags(substr($_POST['user'],0,32));
$pw = strip_tags(substr($_POST['password'],0,32));

$sql = "select user,password from users
where user='". mysql_real_escape_string($user)."'
and password='". mysql_real_escape_string($pw)."'
limit 1';
$result = mysql_query($sql);

if (mysql_num_rows($result)){
//we have a match!
}else{
//no match
}
?>


通過合理使用 strip_tags()、substr() 和 mysql_real_escape_string(),可以刪除任何潛在的有害命令,將字符串減少到 32 個字符,并去掉所有特殊字符,數據庫可能將這些字符解釋為非預期命令字符串的一部分。

在這一過程結束時,數據庫中仍有一個明文密碼。您不能顯示它。最容易的修復方法是使用 PHP 的內置 crypt() 功能。

使用 crypt()

PHP 的內置 crypt() 功能可實現單向加密 或單向散列。它只所以是單向的,是因為在對某內容進行加密后,您永遠不能將其反轉為明文。乍一看,此想法似乎很荒謬。使用加密主要是保護信息,隨后能夠使用該信息,后者通常意味著能夠對它進行解密。

不要絕望。單向加密方案和 crypt() 特別受歡迎。可以使保護信息的方法更安全。如果您的用戶密碼列表落入不法之徒之手,他們實際上沒有將密碼解密為明文的方法。

讓我們返回到密碼示例。注釋 (notational) PHP 應用程序可能包括讓系統管理員創建、編輯和刪除用戶的模塊。例如,在將用戶記錄存儲到用戶表之前,PHP 腳本可以使用 crypt() 對密碼加密。

清單 4. 使用 crypt() 加密密碼

<?php
$user = strip_tags(substr($_POST['user'],0,32));
$pw = strip_tags(substr($_POST['password'],0,32));

$cleanpw = crypt($pw);

$sql = "insert into users (username,password)
values('".mysql_real_escape_string($user)."',
'".mysql_real_escape_string($cleanpw)."')";
//.....etc....
?>

crypt() 將一串明文作為它的第一個參數字,對它應用 salt 會影響加密算法的隨機性,并生成輸入明文的單向暗文。如果不提供 salt,則 PHP 通常默認其系統 salt,它可以是以下值和長度之一:

算法 Salt
CRYPT_STD_DES 2 個字符(默認)
CRYPT_EXT_DES 9 個字符
CRYPT_MD5 12 個字符,以 $1$開頭
CRYPT_BLOWFISH 16 個字符,以 $2$開頭


許多現代 PHP 安裝使用 MD5 或更高的 salt,它們使用強大的 12 個字符的 salt,但是,不要對任何事情想當然。您最好知道系統正在使用哪一個值。您可以使用以下 PHP 代碼片段檢查服務器的設置:

<?php echo "System salt size: ". CRYPT_SALT_LENGTH; ?>

返回的答案將是 2、9、12 或 16,它告訴您系統正在使用的值。要使用 MD5 或更高版本的 salt,您可以顯式調用明文和 salt 參數中的 crypt() 函數以及 md5() 函數,以獲取隨機暗文(參見清單 5)。md5() 函數可以散列反饋的任何字符串,并將其轉變為固定長度為 32 個字符的字符串。您可能更喜歡其他方法,具體的使用取決于安全需求和個人愛好。

清單 5. 使用 crypt() 和 md5() 加密密碼

<?php
$user = strip_tags(substr($_POST['user'],0,32));
$pw = strip_tags(substr($_POST['password'],0,32));

$cleanpw = crypt(md5($pw),md5($user));

$sql = "insert into users (username,password)
values('".mysql_real_escape_string($user)."',
'".mysql_real_escape_string($cleanpw)."')";
//.....etc....
?>

現在數據庫中已經擁有一個已加密的密碼,但是沒有對其進行解密的方法。如何使之有用?一個比較容易的方法是:對用戶提供的任何傳入密碼都使用相同的加密方法,并將結果與您存儲的密碼比較。

清單 6. 重訪 verify.php

<?php
$user = strip_tags(substr($_POST['user'],0,32));
$pw = strip_tags(substr($_POST['password'],0,32));
$cleanpw = crypt(md5($pw),md5($user));

$sql = "select user,password from users
where user='". mysql_real_escape_string($user)."'
and password='". mysql_real_escape_string($cleanpw)."'
limit 1';
$result = mysql_query($sql);

if (mysql_num_rows($result)){
//we have a match!
}else{
//no match
}
?>

例如,如果存儲的加密密碼是 i83Uw28jKzBrZF,則加密存儲傳入的密碼,并將它與存儲的密碼進行比較。攻擊者破壞加密的惟一方法是將一個非常長的字符串列表與您的加密密碼進行比較,每次比較一個,直到找到匹配項。這也稱為字典攻擊,因此您的密碼最好不應該是密碼 或 Star Trek 字符名,甚至您的呢稱。因為在加密 Fido 后,它會變成一堆亂語,但這并不表明它對于此種攻擊是安全的。確保您的密碼具有某一長度(八個或更多字符),并包含大寫字母、數字和特定的字符,如 ! 和 $,這樣猜測您的數據會更加困難。在短語中,f1D0! 是一個較好的密碼,它勝于 GandalftheGray 之類的長密碼,由于后者使用小寫字母,并且是 “Lord of the Rings” 的字符名稱。

使用 crypt() 的一種不太好的方法

還有使用 crypt() 的另一種方法,這種方法不太好:將明文的前 n 個字符用作 salt。

清單 7. 將明文字符用于 salt

<?php
$user = strip_tags(substr($_POST['user'],0,32));
$pw = strip_tags(substr($_POST['password'],0,32));
$cleanpw =crypt($pw, substr($user,0,2));

$sql = "select user,password from users
where user='". mysql_real_escape_string($user)."'
and password='". mysql_real_escape_string($cleanpw)."'
limit 1';
$result = mysql_query($sql);

if (mysql_num_rows($result)){
//we have a match!
}else{
//no match
}
?>

如果您的用戶名是 tmyer,則 salt 預置為 tm,它會使某人很容易推斷 salt 的內容。這不是一個好方法。

使用 PHP 進行加密和解密

本文的大部分篇幅討論了使用 crypt() 的單向加密。但是,如果您要將消息發送給某人,并提供對該消息解密的方法,又該如何辦呢?請使用 PHP 支持的公鑰加密技術。

使用公鑰加密的用戶擁有一個私鑰和一個公鑰,并且他們與其他用戶共享公鑰。如果您要將一封私有短信發送給您的朋友 John Doe,您可以使用 John Doe 的公鑰(您已經將其存儲在自已的 keyring 中)加密該消息。John Doe 收到該消息后,只有他可以使用他的私鑰對其解密。任何給定用戶的公鑰和私鑰在數學上是不能相關的。對于 PGP 和其他公鑰加密方法,不存在從公鑰推斷某人私鑰的方法。

PGP 的附加特性是:私鑰的密碼實際上不是密碼,它是一個密碼短語。它可以是整句話,包括標點符號、空格和所有字符樣式。

使用基于 PGP 的公鑰加密的一種方法是使用 GNU Privacy Guard (GPG)。使用 GPG 加密的任何消息都可以使用 GPG、PGP 或支持任一程序的任何數量的電子郵件客戶機插件來解密。在示例中,聯機表接受用戶輸入(包括消息);使用 GPG 為特定的接收方加密消息;然后發送消息。

清單 8. 使用 GPG

<?php
//set up users
$from = "webforms@example.com";
$to = "you@example.com";

//cut the message down to size, remove HTML tags
$messagebody = strip_tags(substr($_POST['msg'],0,5000));
$message_body = escapeshellarg($messagebody);

$gpg_path = '/usr/local/bin/gpg';
$home_dir = '/htdocs/www';
$user_env = 'web';

$cmd = "echo $message_body   HOME=$home_dir USER=$user_env $gpg_path" .
"--quiet --no-secmem-warning --encrypt --sign --armor " .
"--recipient $to --local-user $from";

$message_body = `$cmd`;

mail($to,'Message from Web Form', $message_body,"From:$from\r\n");

?>

在此示例中,PHP 調用 /usr/local/bin/gpg(此位置因服務器而異),以便使用發送方的私鑰和接收方的公鑰加密消息。結果,只有接收方可以解密該消息,并且知道來自發送方的消息。此外,還可以設置 HOME 和 USER 環境變量,以通知 GPG 在何處查找存儲這些密鑰的 keyring。其他標志的功能如下:

--quiet 和 --no-secmem-warning 抑制來自 GPG 的警告。
--encrypt 執行加密。
--sign 添加簽名,以驗證發送方的身份。
--armor 產生非二進制的 ASCII 輸出,這樣,易于通過電子郵件將其發送。
正常情況下,正如前面提到的,機密密鑰受密碼短語的保護。本特定實例沒有使用密碼短語,因為在每次表單提交時它都需要手工輸入。當然,在下列情況下您還可以選擇其他選項:在單獨文件中提供短語,或使用它自已的身份驗證方案防止表單公用(例如,如果它是一個只能由公司銷售代表訪問的表單)。

另請注意,除非您正在對允許用戶輸入電子郵件消息的表使用 SSL,否則鍵入的任何內容都是明文形式的。換句話說,客戶機和服務器之間的任何人都可以看見它。不過,這是另一個主題。

結束語

我們對安全性、加密技術,甚至公鑰加密技術介紹了很多,目的是幫助您成功開發下一個 PHP 項目。使用加密和其他加密方法的要點不是創建 100% 可靠的無縫系統。關閉的計算機才是不可攻擊的系統,但是也不能完全保證,因為某人可能會走上前走,打開它,然后攻擊它。加密的要點是使獲取敏感數據變得非常困難,以致黑客不再嘗試攻擊,或嘗試攻擊失敗后離去。

所有安全性考慮必須兼顧方便和保護。使用強大的算法密鑰將所有數據都進行單向加密意味著您的數據非常安全,但是使用時很不方便。這帶來的相應缺陷也很嚴重,如同使用非加密的內容一樣,為您帶來的任何方便也為其他人獲取數據帶來了可怕的方便。通過加密重要的機密數據(如密碼、信用卡號和秘密消息)和添加好的安全措施(如深層防御、過濾用戶提供的數據和傳統的一般常識)可以達到最佳平衡。

該文章在 2012/4/4 0:21:16 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved