首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>网络基础>文章内容
PHP中的密码学算法及其应用
来源:http://www.smatrix.org 作者:fleshwound 发布时间:2011-01-10  
Author:fleshwound
From:Security Matrix(http://www.smatrix.org),转载请注明出处!
//////////////////////////////////////////////////////////////////////////////
目录
1.    PHP的散列函数及其应用
2.    PHP中的对称密码算法及其应用
3.    PHP的公钥密码算法及其应用
///////////////////////////////////////////////////////////////////////////////
序: 这么几年一直在潜心修炼内功,没有在网上写点东西,安全矩阵作为一个国内少有的以密码学和信息安全理论研究为特色的学术技术研究组织,在国内推广密码学应用是我们的责任,虽然这个道路比较艰辛和漫长,但总是需要人来做的。我计划对几大主流的脚本语言分别进行阐述,系统总结,力图做到普通的脚本开发者和网友能够看懂。这是第一篇关于PHP的,以下假设读者已经具有PHP的基本知识。
1.    PHP的散列函数及其应用
1.1    什么是散列函数
散列函数又被称为hash函数(哈希函数),也称杂凑函数,就是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串就叫做该消息的哈希值(或称为杂凑值)。一般用于产生消息摘要,进行数据消息的完整性检验。严格意义上来讲,散列函数并不是密码算法,因为它是单向不可逆的。一个散列函数有以下特点:(1)输入长度是任意的,而输出长度是固定的,长度应该足够的长,以便抵抗生日攻击(关于生日攻击请百度)。(2)对每一个给定的输入,正向计算输出即散列值是很容易的,但逆向寻找碰撞时困难的。
Hash函数主要用于完整性校验和提高数字签名的有效性,在密码协议中有着非常重要的应用,目前已有很多成熟的方案。关于具体的密码学方面的知识可以到安全矩阵上去下载一些书来看。
常见散列函数(Hash函数)有两种:
(1)、MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法,MD5被广泛使用,可以用来把不同长度的数据块进行暗码运算成一个128位的数值;
(2、SHA(Secure Hash Algorithm)这是一种较新的散列算法,可以对任意长度的数据运算生成一个160位的数值。
目前在理论上MD5和SHA已经被破解,但是在实际应用中并非那么简单,只要合理应用总是可行的。另外以下这些也被认为具有散列函数的功能。
(1)、MAC(Message Authentication Code):消息认证代码,是一种使用密钥的单向函数,可以用它们在系统上或用户之间认证文件或消息。HMAC(用于消息认证的密钥散列法)就是这种函数的一个例子。
(2)、CRC(Cyclic Redundancy Check):循环冗余校验码,CRC校验由于实现简单,检错能力强,被广泛使用在各种数据校验应用中。
(3)、自产山寨版和基于一些对称加密算法的散列函数。
1.2 PHP中散列函数及其应用
Php中的最常用的散列函数有这么几个:
md5(),md5_file(), sha1(),sha1_file().
其实还有更为强悍和灵活的crypt和mhash系列。首先我们从简单常用的开始,先看一个列子:
复制代码
  1. <?php
  2.   
  3.   $str="security matrix is a website about cryptograhy.";
  4.   $hashmd5=md5($str);
  5.   $hashsha1=sha1($str);
  6.   echo "md5 hash value is:".$hashmd5;
  7.   echo '<br>';
  8.   echo "sha1 hash value is:$hashsha1";
  9.   //最后的结果是:
  10.   //md5 hash value is:c4558a37e61eb1db03f7270d4f674ae6
  11. //sha1 hash value is:d10155e45624bf84b4d1fdf4e6e47e067b7a4e1a
  12. ?>

很显然,我们的字符串经过这两个函数后得到一系列没有规律的16进制序列。注意到SHA1产生的序列比MD5多了8个字符,总共SHA1这是因为SHA1是160位的散列,而MD5是128位的散列。密码学中所说的位是指二进制的位数,一个16进制占4个二进制位,所以SHA1是16进制40位,MD5是16进制32位。这两个函数的原型是:
复制代码
  1. string md5 ( string str [, bool raw_output] )
  2. string sha1 ( string str [, bool raw_output] )

其中有个可选参数raw_output是布尔类型的,默认是false,如果此处写1或者true等能够保证这个值为真的表达式。则输出时真实的消息摘要。看同样的例子:
复制代码
  1. <?php
  2.   
  3.   $str="security matrix is a website about cryptograhy.";
  4.   $hashmd5=md5($str,1);
  5.   $hashsha1=sha1($str,1);
  6.   echo "md5 hash value is:".$hashmd5;
  7.   echo '\<br>';
  8.   echo "sha1 hash value is:$hashsha1";
  9.   //最后的结果是:
  10. //md5 hash value is:腢??臂 ? OgJ鎈
  11. //sha1 hash value is:?U銿$縿囱 驿~ {zN
  12. ?>

很显然,这有点像火星文,在MYSQL存储时这个消息摘要,有时候因为字符集会出现难以解释的人品问题。一般我们只用默认的,以16进制的形式输出的,存储方便。一般,MD5和SHA1用得最多的场合就是验证用户密码的场合。通常将用户的口令用MD5或者SHA1处理后放入数据库中,以减少万一被SQL注入攻击或者获得数据表后的暴露真实口令信息的风险。但是,由于使用标准的MD5算法,常用的口令的散列值可以很容易穷举,所以实际上寻找一个碰撞可能就比较容易了。网上有很多这样的MD5散列碰撞的查询站点。为了对付这种穷举,我们在使用时可以采用些变形或者带有salt的MAC,而且最好使用SHA1。以下给个例子:
复制代码
  1. <?php
  2.   
  3.   $passwd="13455564432";
  4.   $salt="dfdasafgr4vtrgrrgf";
  5.   $str=$passwd.$salt;
  6.   $hashmd5=md5(md5($str).$salt);
  7.   
  8.    echo $hashmd5; //结果:bc052554e38b588df52594176a148b8b
  9. ?>

现在我们来谈谈md5_file(), sha1_file().很显然,这个是用来计算给定文件名的散列值的。函数原型如下:
复制代码
  1. string md5_file ( string filename [, bool raw_output])
  2. string sha1_file ( string filename [, bool raw_output])

其中参数的意义和用法跟前面md5(), sha1()是一样的。我们可以来看个例子:
复制代码
  1. <?php
  2. $filename = '1.txt';
  3. $hash = md5_file($filename);
  4. echo $hash; //结果e0a7a59e58c7b138e850b8055fba27da
  5. ?>

这两个函数可以用来判断自己的程序文件是否被篡改过,比如是否嵌入了木马。DISCUZ论坛源码有个代码检查功能,就用这个实现。除此之外,还可以用来构造复杂的数学验证算法,防止别人破解需要授权的PHP程序。因为只要修改了程序,其文件的散列值基本上都要改变的。对脚本代码加壳当然这对于一般的程序员有一定的难度。一般应用中有这几个基本上也够用了,这是PHP默认就支持的。接下来我们来看看MAC和CRC。
其中主要的函数是mhash(),通俗的说,就是带有一个密钥的哈希函数。为什么要带个密钥呢,其实这种改进主要是为了防止散列函数的在线暴力破解和提高抗碰撞能力。函数原型如下:
复制代码
  1. string mhash ( int hash, string data [, string key])

因为这个属于扩展模块,所以要使用mhash(),需要在编译PHP的时候增加一项配置,在PHP的配置时,添加--with-mhash[=DIR]。如果没有,就会出现“Fatal error: Call to undefined function…”,这个函数的第一项参数是我们要使用的哈希算法模式,由一些预定义算法模式构成,每种算法模式得到的散列值是不一样的,其中最常用的如下:
复制代码
  1. MHASH_MD5
  2. MHASH_SHA1
  3. MHASH_HAVAL256  //HAVAL系列算法支持多种输出长度,从128-256
  4. MHASH_HAVAL192
  5. MHASH_HAVAL160
  6. MHASH_HAVAL128
  7. MHASH_RIPEMD160 //RIPEMD系列算法也支持多种输出长度,从128-256
  8. MHASH_GOST
  9. MHASH_TIGER
  10. MHASH_CRC32
  11. MHASH_CRC32B

第二项参数是我们要计算哈希值的字符串,第三项参数是密钥。除此之外,HMAC体系还有其他的一些函数,如下所示:
复制代码
  1.  
  2. mhash_count --获取最多能够支持的HASH函数算法模式的个数
  3. mhash_get_block_size --获取特定预定义算法模式的散列值长度
  4. mhash_get_hash_name --获取预定义算法名称
  5. mhash_keygen_s2k --产生一个安全的密码散列值,完全可以取代MD5对用户输入口令的处理
  6. mhash --计算散列值

为了说明他们的用法,我们来看看例子:
复制代码
  1.  
  2. <?php
  3. $input = "security matrix";
  4. $hash = mhash(MHASH_MD5, $input);
  5. echo "The hash is " . bin2hex($hash) . "<br />\n";//结果是:The hash is e6cfee2c4530b72d7f8f4b010fa80a00
  6. $hash = mhash(MHASH_MD5, $input, "smatrix");
  7. echo "The hmac is " . bin2hex($hash) . "<br />\n";//结果是:The hmac is d3e7983ba7bdb7c7d0150e056d2c5017
  8. echo mhash_count()."<br />\n";
  9. $hash = MHASH_RIPEMD160;
  10. echo mhash_get_hash_name($hash)."<br />\n"; //获取算法名称,为RIPEMD160
  11. echo mhash_get_hash_name(24)."<br />\n"; //让我们看看它提供的24号算法模式是什么,获取算法名称,为RIPEMD256
  12. echo mhash_get_block_size(24)."<br />\n"; //获取24号算法模式产生的散列值长度,结果为32,32*8=256,一个字符占8位
  13.  
  14. ?>


其中mhash_keygen_s2k是个特别好的东西,建议PHP开发者能够用它取代传统的MD5来处理用户口令,至少让网上的这些MD5碰撞检索站点失效。mhash_keygen_s2k()函数以指定参数1-hash算法模式,指定的参数3-随机的盐,对原始口令参数2产生bytes长度(参数4)产生一个伪随机腌制的口令。所谓盐,就是在信息中添加噪声干扰,破坏其部分语义特征。 这个函数的原型是:
复制代码
  1. string mhash_keygen_s2k ( int hash, string password, string salt, int bytes )

下面,我们看下具体的用法:
复制代码
  1.  
  2. <?php
  3. $password = "security matrix";
  4. $salt = "f34iffffffffj4";
  5. $hash = MHASH_RIPEMD160;
  6. $bytes=160;
  7. echo mhash_keygen_s2k ( $hash, $password, $salt, $bytes ); //产生长度160的腌制后口令
  8. //结果:
  9. //毉v9銑 B??韔?幢a 镝X K藎ù壥V d磌?目 ?┕ ?潿(j  Iゎ忲" ? ¬潥护窯1〧//蠊得牶熔.跆]?欭:躎?  3浹か戠3-がJ篮9&?v1懏^?縋3 鄡 鳖-?鎿轐p`x xJ;?
  10. //恏
  11. ?>

值得注意的是,实际使用中,最好不同的用户口令使用不同的盐,相同的盐总是让人不是很放心,一般情况下,我们没必要自带一个盐库,随机产生一个又需要保留,否则到时候用户口令比较时候会出错。这里我可以给一个可行的方案,使得盐和用户口令内相关,免去记忆盐的烦恼,如下:
复制代码
  1.  
  2. <?php
  3. $password = "security matrix";
  4. $salt = md5($password);
  5. $hash = MHASH_RIPEMD160;
  6. $bytes=160;
  7. echo mhash_keygen_s2k ( $hash, $password, $salt, $bytes ); //产生长度160的腌制后口令
  8. ?>

现在我们介绍最后一个单向散列函数crypt,这个很多人会误认是对称加密函数,其实不是,下一章我会专门论述PHP的对称加密算法。现在我们看看这个函数的原型:
复制代码
  1. string crypt ( string str [, string salt])

这个函数使用了参数,其中第一个是我们需要求散列值的字符串,后面一个可选参数是盐。如果你自己不填,它会使用默认的盐。不过我不建议使用默认的,默认的可能会出现一些应用中的特殊问题。比如由于盐的改变导致用户口令腌制时最后的散列值不同,导致验证用户失败。这个函数如果你看PHP手册,可能会有点晕,发现该函数不知道在何处定义其散列算法。实际上认真分析会发现,它是根据盐的长度和格式来决定使用何种算法的,这是个非常古怪的方法。我们还是看看例子。
复制代码
  1. <?php
  2.  
  3. if (CRYPT_STD_DES == 1) {
  4.     echo 'Standard DES: ' . crypt('www.smatrix.org', 'rl') . "<br>\n";
  5. }//当盐是两个字符的时候,内置的散列算法使用了标准的DES构造,也就是CRYPT_STD_DES模式
  6.  
  7. if (CRYPT_EXT_DES == 1) {
  8.     echo 'Extended DES: ' . crypt('www.smatrix.org', '_J9..rasm') . "<br>\n";
  9. }//当盐是九个字符的时候,内置的散列算法使用了扩展的DES构造,也就是CRYPT_EXT_DES模式
  10.  
  11. if (CRYPT_MD5 == 1) {
  12.     echo 'MD5:          ' . crypt('www.smatrix.org', '$1$rasmusle$') . "<br>\n";
  13. }//当盐采用$1$开头,且12个字符时,内置的散列算法使用了MD5,也就是CRYPT_MD5模式
  14.  
  15. if (CRYPT_BLOWFISH == 1) {
  16.     echo 'Blowfish:     ' . crypt('www.smatrix.org', '$2a$07$rasmuslerd...........$') . "<br>\n";
  17. }//当盐采用$2a$或者$2$开头,且16个字符时,内置的散列算法使用了BLOWFISH构造,也就是CRYPT_BLOWFISH 模式
  18. //结果:
  19. //Standard DES: rls0yK8/sarN6
  20. //Extended DES: _J9..rasm6cqPLViS6Po
  21. //MD5: $1$rasmusle$Z4lIslfbi/Oo4nyaxR4eB/
  22. //Blowfish: $2a$07$rasmuslerd............wnbDKPDtWJSnGforY7iyGVP8XWLrCni
  23. ?>

PHP中关于散列算法基本已经讲完了,从上面的论述看,MHASH函数体系使用灵活而且安全性更好一些。CRYPT比较古怪,一般很少有人会使用。基本散列函数使用最方便,但是问题也较多,容易穷举。当然,并不是每个IDC都会在其PHP模块中加载MHASH,我们开发应用时一定要搞清楚服务器环境。一般可以通过phpinfo函数中信息看出来:
mhash
MHASH support     Enabled
MHASH API Version     Emulated Support
就写到这里,下一节是PHP的对称密码算法及其应用。希望大家能在开发时多使用成熟的密码学解决方案,而不是自己创新山寨一个。


(待续)


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·北京地区设置ADSL猫(惟帆的 KM3
·关于ip地址分类
·利用snmp实现remote ping
·从IRQ到IRQL(APIC版)
·端口大全(1-100中文)
·使用kgdb调试linux内核及内核模
·基于PassThru的NDIS中间层驱动程
·支持 PS/2 与 USB 的键盘过滤驱
·利用iptables打破电信对路由方式
·绕过Copy-On-Write机制安装全局H
·一种网络劫持分析、调试与编程实
·Linux Shell
  相关文章
·Linux下架设L2TP IPSec VPN服务
·linux 技巧:使用 screen 管理你
·MySQL Cluster(MySQL 集群) 初试
·HTTPS连接最初的若干毫秒
·一种网络劫持分析、调试与编程实
·Windows 2003 公网VPN设置
·五款常用mysql slow log分析工具
·F5 BIG-IP负载均衡器配置实例与W
·Web通信分析工具
·突破icesword实现文件隐藏
·北京地区设置ADSL猫(惟帆的 KM3
·支持 PS/2 与 USB 的键盘过滤驱
  推荐广告
CopyRight © 2002-2018 VFocuS.Net All Rights Reserved