Einführung in die yii2-Verschlüsselung und -Entschlüsselung
Dieser Artikel stellt hauptsächlich die Einführung der yii2-Verschlüsselung und -Entschlüsselung vor, die einen gewissen Referenzwert hat. Jetzt kann ich ihn mit allen teilen, die ihn benötigen.
Verwandte Umgebung
Betriebssystem und IDE macOS 10.13.1 & PhpStorm2018.1.2
Softwareversion PHP7.1.8 Yii2.0.14
In In yii2 heißt die Bibliothek, die die Verschlüsselung und Entschlüsselung verwaltet, Security. Sie existiert als yii2-Komponente, sodass Sie sie über Yii::$app->security beziehen und verwenden können.
Der Quellcodespeicherort der Sicherheitskomponente ist wie folgt
vendor/yiisoft/yii2/base/Security.php
Die Sicherheitskomponente verfügt über insgesamt 15 öffentliche Methoden im Zusammenhang mit der Verschlüsselung und Entschlüsselung (&encoding).
encryptByPassword
encryptByKey
decryptByPassword
decryptByKey
hkdf
pbkdf2
hashData
-
validateData
generateRandomKey
generateRandomString
generatePasswordHash
validatePassword
compareString
maskToken
unmaskToken
Ich denke, es gibt einige, die Sie noch nie gesehen haben. Es spielt keine Rolle, was wir einzeln lernen.
generateRandomString
Der Grund, warum ich zuerst über generateRandomString spreche, ist, dass es zumindest für mich am häufigsten verwendet wird.
public function generateRandomString($length = 32){...}
Erzeugt eine zufällige Zeichenfolge. Der Parameter $length gibt die Länge der Zeichenfolge an. Es lohnt sich zu erklären, dass der Wertebereich dieser Zeichenfolge [A-Za-z0-9_-] ist.
GeneratePasswordHash & ValidatePassword
GeneratePasswordHash & ValidatePassword werden häufig verwendet, um Benutzerkennwörter zu verschlüsseln und zu überprüfen, ob das Kennwort korrekt ist. Wenn wir yii2 zum Entwickeln von Anwendungen verwenden, kann die Funktion „GeneratePasswordHash“ kollidieren Die Verschlüsselung des Passworts wird zur ersten Wahl, wodurch die Verschlüsselungsfunktion aufgerufen wird.
Die allgemeine Verwendung ist wie folgt:
// 使用generatePasswordHash为用户的密码加密,$hash存储到库中 $hash = Yii::$app->getSecurity()->generatePasswordHash($password); // 使用validatePassword对密码进行验证 if(Yii::$app->getSecurity()->validatePassword($password, $hash)){ // 密码正确 }else{ // 密码错误 }
generateRandomKey
ähnelt generateRandomString. Der Parameter ist die Länge Der Standardwert ist 32 Bit. Der Unterschied besteht darin, dass generateRandomKey kein ASCII generiert.
Einfach ausgedrückt ist generateRandomString ungefähr gleich base64_encode(generateRandomKey).
encryptByPassword & decryptByPassword
Kodierungs- und Dekodierungsfunktionen verwenden einen geheimen Schlüssel zum Kodieren von Daten und verwenden diesen geheimen Schlüssel dann zum Dekodieren der kodierten Daten.
Beispiel
$dat = Yii::$app->security->encryptByPassword("hello","3166886"); echo Yii::$app->security->encryptByPassword($dat,"3166886");// hello
Es ist zu beachten, dass die oben erhaltenen codierten Daten kein ASCII sind und über base64_encode und base64_decode unter die äußere Schicht gepackt werden können.
encryptByKey & decryptByKey
sind ebenfalls eine Reihe von Kodierungs- und Dekodierungsfunktionen, die schneller sind als die Verwendung von Passwörtern. Die Funktion wird als
public function encryptByKey($data, $inputKey, $info = null){} public function decryptByKey($data, $inputKey, $info = null){}
encryptByKey & decryptByKey deklariert. Es gibt einen dritten Parameter. Wir können beispielsweise die ID des Mitglieds usw. übergeben, sodass diese Informationen gemeinsam als Schlüssel für die Verschlüsselung und Entschlüsselung verwendet werden mit $inputKey.
hkdf
Leiten Sie einen Schlüssel von einem gegebenen Eingabeschlüssel mithilfe des Standard-HKDF-Algorithmus ab. Die hash_hkdf-Methode wird in PHP7+ verwendet und die hash_hmac-Methode wird in PHP7 und niedriger verwendet.
pbkdf2
Leiten Sie mithilfe des Standard-PBKDF2-Algorithmus einen Schlüssel aus dem angegebenen Passwort ab. Diese Methode kann zur Passwortverschlüsselung verwendet werden, aber yii2 verfügt über eine bessere Passwortverschlüsselungslösung generatePasswordHash.
HashData und ValidateData
Manchmal müssen wir die Daten markieren, um zu verhindern, dass der Inhalt manipuliert wird. HashData und ValidateData sind die Kombination, um diese Aufgabe abzuschließen.
hashData wird verwendet, um das Datenpräfix zu den Originaldaten hinzuzufügen, wie zum Beispiel den folgenden Code:
$result = Yii::$app->security->hashData("hello",'123456',false); // ac28d602c767424d0c809edebf73828bed5ce99ce1556f4df8e223faeec60eddhello
Sie sehen vorne eine zusätzliche Gruppe Bei der Anzahl der Hallo-Zeichen variiert dieser Zeichensatz je nach Originaldaten. Auf diese Weise haben wir die Daten speziell markiert, um Manipulationen zu verhindern, und dann kommt „validateData“ auf die Bühne.
Hinweis: Der dritte Parameter von hashData gibt an, ob der generierte Hash-Wert im ursprünglichen Binärformat vorliegt. Wenn er false
ist, wird eine Hexadezimalzahl in Kleinbuchstaben generiert.
validateData Erkennen Sie die Daten, die mit dem Datenpräfix hinzugefügt wurden, wie im folgenden Code gezeigt
$result = Yii::$app->security->validateData("ac28d602c767424d0c809edebf73828bed5ce99ce1556f4df8e223faeec60eddhello",'123456',false); // hello
Wenn die ursprüngliche Zeichenfolge zurückgegeben wird, bedeutet dies, dass die Überprüfung bestanden wurde, andernfalls wird „false“ zurückgegeben. Der dritte Parameter der Funktion
validateData sollte derselbe Wert sein wie bei der Generierung der Daten mit hashData(). Er gibt an, ob der Hashwert in den Daten im Binärformat vorliegt false
, dann bedeutet dies, dass der Hash-Wert nur aus hexadezimalen Kleinbuchstaben besteht.
compareString
String-Vergleich, der Timing-Angriffe verhindern kann, die Verwendung ist sehr einfach .
Yii::$app->security->compareString("abc",'abc');
Wenn das Ergebnis wahr ist, sind sie gleich, andernfalls sind sie nicht gleich.
Was ist also ein Timing-Angriff? Lassen Sie mich Ihnen ein einfaches Beispiel geben.
if($code == Yii::$app->request->get('code')){ }
In der obigen Vergleichslogik werden die beiden Zeichenfolgen beginnend mit der ersten Ziffer einzeln verglichen. Wenn sie einen Unterschied finden, wird sofort false zurückgegeben. Durch Berechnen der Rückgabegeschwindigkeit können Sie dann feststellen, welche Die Ziffer beginnt sich zu unterscheiden und erkennt so die Szene des schrittweisen Knackens von Passwörtern, die oft in Filmen vorkommt.
而使用 compareString 比较两个字符串,无论字符串是否相等,函数的时间消耗是恒定的,这样可以有效的防止时序攻击。
maskToken && unmaskToken
maskToken用于掩盖真实token且不可以压缩,同一个token最后生成了不同的随机令牌,在yii2的csrf功能上就使用了maskToken,原理并不复杂,我们看下源码。
public function maskToken($token){ $mask = $this->generateRandomKey(StringHelper::byteLength($token)); return StringHelper::base64UrlEncode($mask . ($mask ^ $token)); }
而unmaskToken目的也很明确,用于得到被maskToken掩盖的token。
接下来我们看一个例子代码
$token = Yii::$app->security->maskToken("123456"); echo Yii::$app->security->unmaskToken($token);// 结果为 123456
最后我们总结下
加密/解密: encryptByKey()、decryptByKey()、 encryptByPassword() 和 decryptByPassword();
使用标准算法的密钥推导: pbkdf2() 和 hkdf();
防止数据篡改: hashData() 和 validateData();
密码验证: generatePasswordHash() 和 validatePassword()
以上就是本文的全部内容,希望对大家的学习有所帮助,更多相关内容请关注PHP中文网!
相关推荐:
Das obige ist der detaillierte Inhalt vonEinführung in die yii2-Verschlüsselung und -Entschlüsselung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



PHP 8.4 bringt mehrere neue Funktionen, Sicherheitsverbesserungen und Leistungsverbesserungen mit einer beträchtlichen Menge an veralteten und entfernten Funktionen. In dieser Anleitung wird erklärt, wie Sie PHP 8.4 installieren oder auf PHP 8.4 auf Ubuntu, Debian oder deren Derivaten aktualisieren. Obwohl es möglich ist, PHP aus dem Quellcode zu kompilieren, ist die Installation aus einem APT-Repository wie unten erläutert oft schneller und sicherer, da diese Repositorys in Zukunft die neuesten Fehlerbehebungen und Sicherheitsupdates bereitstellen.

Visual Studio Code, auch bekannt als VS Code, ist ein kostenloser Quellcode-Editor – oder eine integrierte Entwicklungsumgebung (IDE) –, die für alle gängigen Betriebssysteme verfügbar ist. Mit einer großen Sammlung von Erweiterungen für viele Programmiersprachen kann VS Code c

Wenn Sie ein erfahrener PHP-Entwickler sind, haben Sie möglicherweise das Gefühl, dass Sie dort waren und dies bereits getan haben. Sie haben eine beträchtliche Anzahl von Anwendungen entwickelt, Millionen von Codezeilen debuggt und eine Reihe von Skripten optimiert, um op zu erreichen

Dieses Tutorial zeigt, wie XML -Dokumente mit PHP effizient verarbeitet werden. XML (Extensible Markup-Sprache) ist eine vielseitige textbasierte Markup-Sprache, die sowohl für die Lesbarkeit des Menschen als auch für die Analyse von Maschinen entwickelt wurde. Es wird üblicherweise für die Datenspeicherung ein verwendet und wird häufig verwendet

JWT ist ein offener Standard, der auf JSON basiert und zur sicheren Übertragung von Informationen zwischen Parteien verwendet wird, hauptsächlich für die Identitätsauthentifizierung und den Informationsaustausch. 1. JWT besteht aus drei Teilen: Header, Nutzlast und Signatur. 2. Das Arbeitsprinzip von JWT enthält drei Schritte: Generierung von JWT, Überprüfung von JWT und Parsingnayload. 3. Bei Verwendung von JWT zur Authentifizierung in PHP kann JWT generiert und überprüft werden, und die Funktionen und Berechtigungsinformationen der Benutzer können in die erweiterte Verwendung aufgenommen werden. 4. Häufige Fehler sind Signaturüberprüfungsfehler, Token -Ablauf und übergroße Nutzlast. Zu Debugging -Fähigkeiten gehört die Verwendung von Debugging -Tools und Protokollierung. 5. Leistungsoptimierung und Best Practices umfassen die Verwendung geeigneter Signaturalgorithmen, das Einstellen von Gültigkeitsperioden angemessen.

Eine Zeichenfolge ist eine Folge von Zeichen, einschließlich Buchstaben, Zahlen und Symbolen. In diesem Tutorial wird lernen, wie Sie die Anzahl der Vokale in einer bestimmten Zeichenfolge in PHP unter Verwendung verschiedener Methoden berechnen. Die Vokale auf Englisch sind a, e, i, o, u und sie können Großbuchstaben oder Kleinbuchstaben sein. Was ist ein Vokal? Vokale sind alphabetische Zeichen, die eine spezifische Aussprache darstellen. Es gibt fünf Vokale in Englisch, einschließlich Großbuchstaben und Kleinbuchstaben: a, e, ich, o, u Beispiel 1 Eingabe: String = "TutorialPoint" Ausgabe: 6 erklären Die Vokale in der String "TutorialPoint" sind u, o, i, a, o, ich. Insgesamt gibt es 6 Yuan

Statische Bindung (statisch: :) implementiert die späte statische Bindung (LSB) in PHP, sodass das Aufrufen von Klassen in statischen Kontexten anstatt Klassen zu definieren. 1) Der Analyseprozess wird zur Laufzeit durchgeführt.

Was sind die magischen Methoden von PHP? Zu den magischen Methoden von PHP gehören: 1. \ _ \ _ Konstrukt, verwendet, um Objekte zu initialisieren; 2. \ _ \ _ Destruct, verwendet zur Reinigung von Ressourcen; 3. \ _ \ _ Call, behandeln Sie nicht existierende Methodenaufrufe; 4. \ _ \ _ GET, Implementieren Sie den dynamischen Attributzugriff; 5. \ _ \ _ Setzen Sie dynamische Attributeinstellungen. Diese Methoden werden in bestimmten Situationen automatisch aufgerufen, wodurch die Code -Flexibilität und -Effizienz verbessert werden.
