


Implémentation d'un algorithme de chiffrement symétrique en php
Récemment, j'ai soudainement voulu sauvegarder certaines choses confidentielles dans la base de données, puis j'ai réfléchi à la façon d'empêcher les autres de comprendre ce qui est stocké même s'ils entrent dans la base de données, donc le seul moyen est de le crypter mais nous quand même ; Nous devons le voir nous-mêmes. Ensuite, nous ne pouvons trouver que des algorithmes de cryptage symétriques, puis le déchiffrer lorsque nous voulons le voir. Ce qui suit présente l'implémentation d'un algorithme de chiffrement symétrique simple en PHP.
Préface
J'ai trouvé un bon algorithme de chiffrement symétrique pour PHP sur Internet dans l'environnement de syntaxe PHP, il y a urlencode et urldecode , base64_encode et base64_decode sont livrés avec leurs propres algorithmes symétriques, mais ces algorithmes intégrés ne peuvent pas être appelés algorithmes de chiffrement, ils peuvent uniquement être considérés comme des méthodes de codage. Mais nous pouvons les utiliser pour effectuer certains traitements afin de mettre en œuvre des algorithmes simples de chiffrement et de déchiffrement.
Cette fois les algorithmes de chiffrement et de déchiffrement sont adaptés en base64. Habituellement, nous utilisons la chaîne générée par base64_encode($str)
Sans aucun traitement, base64_decode()
peut être reconvertie en notre chaîne précédente ; mais si nous insérons quelques caractères dans la chaîne après base64_encode()
, elle ne peut pas être rétablie. , et même si on l'inverse, ce n'est pas notre propre chaîne.
L'exemple de code est le suivant :
<?php $content = "大家好,我是中国人,你是谁"; /** * 简单对称加密算法之加密 * @param String $string 需要加密的字串 * @param String $skey 加密EKY * @return String */ function encode($string = '', $skey = 'wenzi') { $strArr = str_split(base64_encode($string)); $strCount = count($strArr); foreach (str_split($skey) as $key => $value) $key < $strCount && $strArr[$key].=$value; return str_replace(array('=', '+', '/'), array('O0O0O', 'o000o', 'oo00o'), join('', $strArr)); } /** * 简单对称加密算法之解密 * @param String $string 需要解密的字串 * @param String $skey 解密KEY * @return String */ function decode($string = '', $skey = 'wenzi') { $strArr = str_split(str_replace(array('O0O0O', 'o000o', 'oo00o'), array('=', '+', '/'), $string), 2); $strCount = count($strArr); foreach (str_split($skey) as $key => $value) $key <= $strCount && $strArr[$key][1] === $value && $strArr[$key] = $strArr[$key][0]; return base64_decode(join('', $strArr)); } echo '<pre class="brush:php;toolbar:false">'; echo "string : " . $content . " <br />"; echo "encode : " . ($enstring = encode($content)) . '<br />'; echo "decode : " . decode($enstring); exit();
Nous pouvons voir dans l'algorithme ci-dessus Pour : Nous insérons la clé que nous avons définie à l'avance dans les caractères générés par base64_encode()
, puis remplaçons les caractères spéciaux à l'intérieur. Même si d'autres voient une telle chaîne, ils ne sauront pas de quoi il s'agit. Bien sûr, nous pouvons apporter de légères améliorations ici, comme insérer la clé dans la chaîne à l'envers, base64 la clé puis l'insérer, etc. Après avoir inséré la clé, base64 à nouveau.
Bien sûr, le décryptage est le sens inverse du cryptage. Après avoir réfléchi un moment, j'ai compris le principe du décryptage : avant d'insérer des caractères dans la chaîne, il faut maintenant les retirer lors du décryptage. .Regroupez d'abord les chaînes chiffrées par 2 éléments dans chaque tableau, puis déterminez si le deuxième caractère est dans la clé. Si tel est le cas, le premier caractère est le caractère de la base64 d'origine.
Ce qui précède représente l’intégralité du contenu de cet article, j’espère qu’il sera utile à l’étude de chacun.
Recommandations associées :
PHP utilise un algorithme récursif Parcours infini de tableaux
Tri couramment utilisé en PHPAlgorithmeExplication détaillée des exemples
Tri PHP couramment utiliséAlgorithmesExplication détaillée d'exemples de structures de données
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

PHP 8.4 apporte plusieurs nouvelles fonctionnalités, améliorations de sécurité et de performances avec une bonne quantité de dépréciations et de suppressions de fonctionnalités. Ce guide explique comment installer PHP 8.4 ou mettre à niveau vers PHP 8.4 sur Ubuntu, Debian ou leurs dérivés. Bien qu'il soit possible de compiler PHP à partir des sources, son installation à partir d'un référentiel APT comme expliqué ci-dessous est souvent plus rapide et plus sécurisée car ces référentiels fourniront les dernières corrections de bogues et mises à jour de sécurité à l'avenir.

Si vous êtes un développeur PHP expérimenté, vous aurez peut-être le sentiment d'y être déjà allé et de l'avoir déjà fait. Vous avez développé un nombre important d'applications, débogué des millions de lignes de code et peaufiné de nombreux scripts pour réaliser des opérations.

Visual Studio Code, également connu sous le nom de VS Code, est un éditeur de code source gratuit – ou environnement de développement intégré (IDE) – disponible pour tous les principaux systèmes d'exploitation. Avec une large collection d'extensions pour de nombreux langages de programmation, VS Code peut être c

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

Une chaîne est une séquence de caractères, y compris des lettres, des nombres et des symboles. Ce tutoriel apprendra à calculer le nombre de voyelles dans une chaîne donnée en PHP en utilisant différentes méthodes. Les voyelles en anglais sont a, e, i, o, u, et elles peuvent être en majuscules ou en minuscules. Qu'est-ce qu'une voyelle? Les voyelles sont des caractères alphabétiques qui représentent une prononciation spécifique. Il y a cinq voyelles en anglais, y compris les majuscules et les minuscules: a, e, i, o, u Exemple 1 Entrée: String = "TutorialSpoint" Sortie: 6 expliquer Les voyelles dans la chaîne "TutorialSpoint" sont u, o, i, a, o, i. Il y a 6 yuans au total

Ce tutoriel montre comment traiter efficacement les documents XML à l'aide de PHP. XML (Language de balisage extensible) est un langage de balisage basé sur le texte polyvalent conçu à la fois pour la lisibilité humaine et l'analyse de la machine. Il est couramment utilisé pour le stockage de données et

Liaison statique (statique: :) implémente la liaison statique tardive (LSB) dans PHP, permettant à des classes d'appel d'être référencées dans des contextes statiques plutôt que de définir des classes. 1) Le processus d'analyse est effectué au moment de l'exécution, 2) Recherchez la classe d'appel dans la relation de succession, 3) il peut apporter des frais généraux de performance.

Quelles sont les méthodes magiques de PHP? Les méthodes magiques de PHP incluent: 1. \ _ \ _ Construct, utilisé pour initialiser les objets; 2. \ _ \ _ Destruct, utilisé pour nettoyer les ressources; 3. \ _ \ _ Appel, gérer les appels de méthode inexistants; 4. \ _ \ _ GET, Implémentez l'accès à l'attribut dynamique; 5. \ _ \ _ SET, Implémentez les paramètres d'attribut dynamique. Ces méthodes sont automatiquement appelées dans certaines situations, améliorant la flexibilité et l'efficacité du code.
