원칙은 다음과 같습니다.
암호화
일반 텍스트: 1010 1001
키: 1110 0011
암호 텍스트: 0100 1010
암호 텍스트 0100 1010 획득, 암호 해독 필요 XORed 키로
복호화
암호문: 0100 1010
키: 1110 0011
일반 텍스트: 1010 1001
정교한 알고리즘은 없고 키가 매우 중요하므로, 핵심은 키를 생성하는 방법에 있습니다.
그럼 Kangsheng의 인증코드가 어떻게 이루어지는지 살펴보겠습니다
코드를 복사하세요 코드는 다음과 같습니다
// 매개변수 설명
// $string: 일반 텍스트 또는 암호문
// $Operation: DECODE는 복호화를 의미하고, 나머지는 암호화를 의미합니다
// $key: 비밀 키
// $expiry: 암호문 유효 기간
function authcode($string, $Operation = 'DECODE', $key = '', $expiry = 0) {
// 동적 키 길이, 동일한 일반 텍스트는 다음에 따라 다른 암호문을 생성합니다. 동적 암호화 Key
$ckey_length = 4;
// Key
$key = md5($key ? $key : $GLOBALS['discuz_auth_key'])// Key a가 참여합니다. 암호화 복호화
$keya = md5(substr($key, 0, 16));
// 키 b는 데이터 무결성 확인에 사용됩니다
$keyb = md5(substr($key, 16) , 16));// 키 c는 생성된 암호문을 변경하는 데 사용됩니다.
$keyc = $ckey_length ? ($eration == 'DECODE' ? substr($string, 0, $ckey_length):
substr(md5(microtime()), -$ckey_length)) : '';
//작업에 관련된 키
$cryptkey = $keya.md5($keya.$keyc)
$key_length = strlen($cryptkey);
// 일반 텍스트, 처음 10비트는 타임스탬프를 저장하고 복호화 시 데이터 유효성을 확인하는 데 사용되며 10~26비트는 $keyb(키)를 저장하는 데 사용됩니다. b) 복호화 시 이 키를 통해 데이터 무결성이 확인됩니다
// 복호화하는 경우 $ckey_length 비트부터 시작됩니다. 올바른 복호화를 보장하기 위해 암호문 앞의 $ckey_length 비트에 동적 키가 저장되기 때문입니다
$string = $ 연산 == 'DECODE' ? base64_decode(substr($string, $ckey_length)) :
sprintf(' 0d', $expiry ? $expiry time() : 0).substr(md5($ string.$keyb ), 0, 16).$string;
$string_length = strlen($string);
$result = ''; $box = range(0, 255); >$rndkey = array();
// 키북 생성
for($i = 0; $i <= 255; $i ) {
$rndkey[$i] = ord($ cryptkey[$ i % $key_length]);
}
// 키북을 뒤섞고 무작위성을 높이기 위해 고정된 알고리즘을 사용하지만 실제로는 암호문의 강도를 높이지 않습니다. 🎜>for ($j = $i = 0; $i < 256; $i ) {
$j = ($j $box[$i] $rndkey[$i]) % 256; $tmp = $box[$i];
$box[$i] = $box[$j]
$box[$j] = $tmp
}// 코어 암호화 및 복호화 부분
for($a = $j = $i = 0; $i < $string_length; $i ) {
$a = ($a 1) % 256; = ($j $box[$a]) % 256
$tmp = $box[$a]
$box[$a] =
$box[ $j] = $tmp;
// 키북에서 키를 가져와서 XOR을 수행한 후 문자로 변환합니다.
$result .= chr(ord($string[$i]) ^ ($ box[($box [$a] $box[$j]) % 256]))
}
if($Operation == 'DECODE') {
// substr($result, 0, 10) = = 0 데이터 유효성 확인
// substr($result, 0, 10) - time() > 0 데이터 유효성 확인
// substr($result, 10, 16) == substr(md5 (substr($result, 26).$keyb), 0, 16) 데이터 무결성 확인
// 데이터 유효성 확인, 암호화되지 않은 일반 텍스트 형식을 참조하세요
if((substr($result, 0 , 10) == 0 || substr($result, 0, 10) - time() > 0) &&
substr($result, 10, 16) == substr(md5(substr($result, 26 ).$keyb), 0, 16)) {
return substr($result, 26)
} else {
return '''
}
} else {
// 동적 키를 암호문에 저장합니다. 동일한 일반 텍스트가 다른 암호문을 생성한 후 복호화될 수 있는 이유입니다.
// 암호화된 암호문에 일부 특수 문자가 포함되어 복사 과정에서 손실될 수 있으므로 base64를 사용하세요. 인코딩
return $keyc.str_replace('=', '', base64_encode($result));
}
}
그런데 좀 아쉽네요. 소유권은 Kangsheng Chuangxiang에 속하며 자유롭게 사용할 수 없습니다.
이상은 discuz x1.5의 내용을 포함하여 discuz x1.5 discuz 프로그램의 PHP 암호화 기능 원리에 대한 분석을 소개한 내용입니다. PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되었으면 좋겠습니다.