我们专注攀枝花网站设计 攀枝花网站制作 攀枝花网站建设
成都网站建设公司服务热线:400-028-6601

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

php数据库数据加密存储 php数据库密码加密

如何对PHP文件进行加密

Zend Guard是目前市面上最成熟的PHP源码加密产品。

十年的利津网站建设经验,针对设计、前端、开发、售后、文案、推广等六对一服务,响应快,48小时及时工作处理。全网营销推广的优势是能够根据用户设备显示端的尺寸不同,自动调整利津建站的显示方式,使网站能够适用不同显示终端,在浏览器中调整网站的宽度,无论在任何一种浏览器上浏览网站,都能展现优雅布局与设计,从而大程度地提升浏览体验。创新互联公司从事“利津网站设计”,“利津网站推广”以来,每个客户项目都认真落实执行。

经过本人搜集资料,亲身测试后,总结了如何利用Zend Guard对PHP文件进行加密,以及如何利用Zend Loader对加密后的PHP文件进行解密。

我使用的是Wampserver2.2,其中php的版本是5.3.10。(注意:这个里面自带的php版本属于TS版本,即Thread safety线程安全)

Zend Guard的安装及破解

点击下载 Zend Guard5.5.0,下载完成后,请自行傻瓜式安装。

破解需要注意以下几点:

1、本KEY的有效时间为2010年7月10号,因此激活时,请将自己电脑的系统时间调整到这个时间之前,如:2009-01-01

2、本KEY激活的为试用版,加密过的文件只有14天有效时间,因此在加密文件时,请将自己电脑的系统时间向后调整几年,如:2020-01-01

3、点击下载授权文件 zend_guard授权文件.zip,解压得到zend_guard.zl,即激活用的文件

4、打开Zend Guard 5.5.0,[Help] - [Register] - [Search for a license file on my disk],选择zend_guard.zl授权文件激活即可

如何使用Zend Guard进行加密?

1、打开Zend Guard 5.5.0,[File]-[New]-[Zend Guard Project],新建项目。

弹出如下的对话框:

2、点击 Next ,下一步。弹出如下对话框,选择要进行加密的源文件或文件夹。

本步骤是选择要加密的文件,可以是单个文件[Add File]或整个文件夹[Add Folder],然后[Next]。

(此处,我选择的是对整个文件夹进行加密。即 D:\wamp\www\demo 里的所有文件进行加密。)

3、接下来是选择PHP的版本[与你web服务器上PHP的版本相对照],这里很重要,版本不对会出错,[Finish]完成项目的创建。

注意: 对于Zend Guard 5.5.0这个版本的加密软件,最高只可支持5.3版本的PHP。如果您的PHP版本较高,请到Zend Guard官网下载对应的高版本加密软件。

(由于,我的PHP版本是PHP 5.3.10,故这里我选择PHP 5.3,其他地方可以默认,直接点击完成)

4、在Zend Guard左侧的Guard Explorer中,可以看到你新建的项目了,鼠标选中项目名称后,右键单击[Encode Project],完成。

如此,就实现了对PHP源码的最简单的加密。

我们可以在产品的输出目录(D:\productDir)里,看到加密后的文件。

可以看出,产品输出目录里的PHP文件已被加密了。

这种最简单的加密方式,我们并没有设置加密的有效期,也没有设置许可证支持(即解密时,是否需要许可证文件),默认是永不过期,不需要解密许可文件。

如果要设置解密时的许可证文件,可以点击 项目名称(project_test) ,再点击 项目主窗口中的 Overview 旁边的 Security 选项卡,就可以进行更加安全的加密设置了。 如下图:

Zend Loader 解密

上面我们已经对PHP代码进行了最简单的加密(编码),加密后生成的PHP源代码,就不能再被web服务器上的PHP模块解析了。

当我们将加密后的php文件放到web服务器上执行时,会显示如下信息:

Zend Guard Run-time support missing!

One more more files on this web site were encoded by ZendGuard and the required run-time support is not installed orproperly configured.

......

原来,加密后的php代码需要ZendGuardLoader模块才能正常运行。

因为我的php版本是5.3.10的,所以我这里只提供了ZendGuardLoader-php-5.3-Windows,如果是其他版本的php,请自行百度。

点击下载 ZendGuardLoader-php-5.3-Windows

下载后,解压压缩包,找到目录里的 ZendLoader.dll 文件,将它复制到你的php目录里的ext目录(PHP的扩展库目录)下,再编辑PHP的配置文件php.ini,添加如下代码:

[Zend.loader],

zend_loader.enable=1

zend_loader.disable_licensing=1

zend_loader.obfuscation_level_support=3

zend_loader.license_path=

zend_extension="d:\wamp\bin\php\php5.3.10\ext\ZendLoader.dll"

注:

zend_loader.enable 表示是否启用zend loader,1表示启用,0表示禁用

zend_loader.disable_licensing 表示是否禁用许可证,1表示禁用,0表示不禁用 (由于上面我加密php文件的时候,没有设置许可证支持,故解密时,禁用许可证)

zend_loader.obfuscation_level_support 表示代码混淆级别

zend_loader.license_path 指定许可证文件的路径

zend_extension 指定zend loader 扩展文件 的路径

配置完成后,重启wampserver,如果您的php的版本是NTS(非线程安全的话),就可以正常执行加密后的PHP文件了。

但是,多数情况下的php版本都是TS(线程安全)的,比如,我这个wampserver集成环境中的php是php-5.3.10-ts,它是没有办法支持Zend Guard Loader扩展文件的。故还会报出上面的错误提示信息。

因为,Zend Guard Loader 只能支持 NTS版本的php,终极解决办法是下载安装 NTS 版本的php。

为了实现PHP源文件的 Zend 解密测试,可以下载安装 php-5.3.29-nts-Win32-VC9-x86,再来配置 Zend Loader 扩展支持。

如何查看安装好的PHP的版本及PHP是否已经成功支持Zend Loader?

通过查看 phpinfo() 函数的输出信息,利用 Ctrl + F 快速查找关键字Thread Safety 和 Zend Guard Loader。

如本人安装好php-5.3.29-nts版本的php后,phpinfo()的输出信息如下:

可以看到,Thread Safety 对应的值为disabled,就说明该php的版本是 NTS (非线程安全)的,否则就是TS版本的。

输出信息中,还可以看到 Zend Guard Loader v3.3 字样,说明 Zend Guard Loader 也安装成功了。

再往下面看,还可以查看 Zend Guard Loader 的配置信息,如下:

到此,整个 Zend Guard 加密和 Zend Guard Loader 解密,就介绍完毕了。

温馨提示: 为了顺利实现PHP代码的zend加密和解密,建议使用PHP官网上主流的PHP的NTS版和Zend官网上对应的Zend Guard加密软件、 Zend Guard Loader解密插件。

相关附件:

Wampserver2.2

Zend

Guard5.5.0

php-5.3.29-nts-Win32-VC9-x86

mod_fcgid-2.3.6-win32-x86.zip

PHP 操作 sqlite 时如何为 sqlite加密 和防止 用户下载数据库?

Sqlite数据库的加密

1、创建空的sqlite数据库。

//数据库名的后缀你可以直接指定,甚至没有后缀都可以

//方法一:创建一个空sqlite数据库,用IO的方式

FileStream fs = File.Create(“c:\\test.db“);

//方法二:用SQLiteConnection

SQLiteConnection.CreateFile(“c:\\test.db“);

创建的数据库是个0字节的文件。

2、创建加密的空sqlite数据库

//创建一个密码为password的空的sqlite数据库

SQLiteConnection.CreateFile(“c:\\test2.db“);                

SQLiteConnection cnn = new SQLiteConnection(“Data Source=c:\\test2.db“);

SQLiteConnection cnn = new SQLiteConnection(“Data Source=D:\\test2.db“);

cnn.Open();

cnn.ChangePassword(“password“);

3、给未加密的数据库加密

SQLiteConnection cnn = new SQLiteConnection(“Data Source=c:\\test.db“);

cnn.Open();

cnn.ChangePassword(“password“);

4、打开加密sqlite数据库

//方法一

SQLiteConnection cnn = new SQLiteConnection(“Data Source=c:\\test2.db“);

cnn.SetPassword(“password“);

cnn.Open();

//方法二

SQLiteConnectionStringBuilder builder = new SQLiteConnectionStringBuilder();

builder.DataSource = @”c:\test.db“;

builder.Password = @”password“;

SQLiteConnection cnn = new SQLiteConnection(builder.ConnectionString);

cnn .Open();

分页

select * from messages limit 10,100;

表示跳过10行,取100行的返回结果。

thinkphp数据库配置信息加密怎么处理

今天有一个朋友问我thinkphp的这个问题,刚好百度搜索到你这个问题。已经解决。就帮你解答一下这个问题。

首先我尝试在入口文件封装一个加密函数,我用php des 加密,然后在配置文件config.php调用。然后在控制器里面使用,打印配置文件:dump(C());//输出所有的配置文件信息, 虽然能看到正确的数据用户名和密码,但是会报错。失败告终。

我说一下我的解决方法。很简单。

1:把配置文件里面的用户名,密码,数据库名瞎写一写,别人看到你的代码的配置文件看到的就是错误的数据库名和密码了。比如:

'DB_NAME' = 'SB', // 数据库名

'DB_USER' = 'ni_da_ye', // 用户名

'DB_PWD' = 'da_da_bi', // 密码

在每个控制器文件里面。加入一段代码。

比如你的IndexController.class.php文件。加下面的代码。

/* 初始化方法*/

public function __construct(){

parent::__construct();

C("DB_NAME",decrypt('712349721937491237'));//数据库名,

C('DB_USER',decrypt('712349721937491237'));//用户名

C('DB_PWD',decrypt('712349721937491237'));//密码

}

看清楚了吗?

decrypt()这个函数就是我封装的一个加密函数,亲自测试没有错误。可能会牺牲一些性能。但是保证了用户名,密码,数据库名没有泄露。甚至你都可以把数据库连接地址也加密一下。希望能帮到你。

PHP加密函数可以考虑用des,aes这些可逆加密。别用什么md4,md5.

用php将密码存入数据库,用什么方法进行加密?

题主你可以使用 md5 或者 sha1 进行初步处理,但为了更加安全,请你同时加上两个 salt,一个静态 salt,一个动态的 salt。以 md5 为例:

假设通过 POST 传来的密码为 $_POST['password'],在存入 DB 前先进行如下的操作:

$password = hash('md5', $_POST['password'].$staticSalt.$dynamicSalt);

为了保证动态 salt 的唯一性,可以这样操作:

$dynamicSalt = hash('md5', microtime());

对于动态的 salt 可以与生成的密码一起保存在 DB 中,而静态 salt 则可以直接放在类文件中(例如定义为一个静态属性即可)。

首先谢谢题主采纳了我的答案,但是我之前的回答并不是最佳答案,之所以有此加密的想法源于自己所读的源码可能比较老,所以并没使用上较新版本的加密方法,例如 bcrypt等。

此外,第二点,感谢评论中几位前辈的提点,已经明白设置静态 salt 的意义并不大,生成一个较长的动态 salt 已然可以解决问题。

LZ应该采用加盐HASH。

如何“腌制”密码呢?

=_,=

正确的格式应该是,用户password+动态的salt

动态的salt不能像2L所说的,使用microtime,因为时间在某些情况下不够随机,而且是可能被猜解的。

这里推荐一个我用的加盐HASH

$salt=base64_encode(mcrypt_create_iv(32,MCRYPT_DEV_RANDOM));

$password=sha1($register_password.$salt);

解释:

首先使用mcrypt,产生电脑随机生成的,专门用户加密的随机数函数。

第二步,把得到的随机数通过base64加密,使其变长并且不利于猜解。

第三步,把得出的盐拼接到密码的后面,再对其使用sha1进行哈希

再把password存入到用户的数据库。

PS:为何不用静态的salt?没有必要,使用一个动态随机足够长的盐足矣。

为何不用MD5?因为长度不够。

为何没有使用多次HASH?因为这样反而容易发生碰撞。

HASH好之后怎么使用“腌制”好的密码?

用户注册-提交密码-产生salt-腌制好的密码存入数据库-salt存入数据库。

用户登录-提交密码-调用salt接到提交密码的后面-进行HASH-调用之前注册腌制好的密码-对比HASH值是否和这个密码相同

php excel加密的实现方法有什么

PHP中的加密方式有如下几种

1. MD5加密

string md5 ( string $str [, bool $raw_output = false ] )

参数

str -- 原始字符串。

raw_output -- 如果可选的 raw_output 被设置为 TRUE,那么 MD5 报文摘要将以16字节长度的原始二进制格式返回。

这是一种不可逆加密,执行如下的代码

$password = ‘123456‘;

echo md5($password);

得到结果是e10adc3949ba59abbe56e057f20f883e

2. Crype加密

string crypt ( string $str [, string $salt ] )

crypt() 返回一个基于标准 UNIX DES 算法或系统上其他可用的替代算法的散列字符串。

参数

str -- 待散列的字符串。

salt -- 可选的盐值字符串。如果没有提供,算法行为将由不同的算法实现决定,并可能导致不可预料的结束。

这是也一种不可逆加密,执行如下的代码

代码如下:

$password = ‘123456‘;

$salt = "test";// 只取前两个

echo crypt($password, $salt);

得到的结果是teMGKvBPcptKo

使用自动盐值的例子如下:

代码如下:

$password = crypt(‘mypassword‘); // 自动生成盐值

/* 你应当使用 crypt() 得到的完整结果作为盐值进行密码校验,以此来避免使用不同散列算法导致的问题。(如上所述,基于标准 DES 算法的密码散列使用 2 字符盐值,但是基于 MD5 算法的散列使用 12 个字符盐值。)*/

if (crypt(‘mypassword‘, $password) == $password) {

echo "Password verified!";

}

执行结果是输出 Password verified!

以不同散列类型使用 crypt()的例子如下:

代码如下:

if (CRYPT_STD_DES == 1) {

echo ‘Standard DES: ‘ . crypt(‘rasmuslerdorf‘, ‘rl‘) . "\n";

}

if (CRYPT_EXT_DES == 1) {

echo ‘Extended DES: ‘ . crypt(‘rasmuslerdorf‘, ‘_J9..rasm‘) . "\n";

}

if (CRYPT_MD5 == 1) {

echo ‘MD5: ‘ . crypt(‘rasmuslerdorf‘, ‘$1$rasmusle$‘) . "\n";

}

if (CRYPT_BLOWFISH == 1) {

echo ‘Blowfish: ‘ . crypt(‘rasmuslerdorf‘, ‘$2a$07$usesomesillystringforsalt$‘) . "\n";

}

if (CRYPT_SHA256 == 1) {

echo ‘SHA-256: ‘ . crypt(‘rasmuslerdorf‘, ‘$5$rounds=5000$usesomesillystringforsalt$‘) . "\n";

}

if (CRYPT_SHA512 == 1) {

echo ‘SHA-512: ‘ . crypt(‘rasmuslerdorf‘, ‘$6$rounds=5000$usesomesillystringforsalt$‘) . "\n";

}

其结果如下

Standard DES: rl.3StKT.4T8M

Extended DES: _J9..rasmBYk8r9AiWNc

MD5: $1$rasmusle$rISCgZzpwk3UhDidwXvin0

Blowfish: $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi

SHA-256: $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6

SHA-512: $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21

在 crypt() 函数支持多重散列的系统上,下面的常量根据相应的类型是否可用被设置为 0 或 1:

CRYPT_STD_DES - 基于标准 DES 算法的散列使用 "./0-9A-Za-z" 字符中的两个字符作为盐值。在盐值中使用非法的字符将导致 crypt() 失败。

CRYPT_EXT_DES - 扩展的基于 DES 算法的散列。其盐值为 9 个字符的字符串,由 1 个下划线后面跟着 4 字节循环次数和 4 字节盐值组成。它们被编码成可打印字符,每个字符 6 位,有效位最少的优先。0 到 63 被编码为 "./0-9A-Za-z"。在盐值中使用非法的字符将导致 crypt() 失败。

CRYPT_MD5 - MD5 散列使用一个以 $1$ 开始的 12 字符的字符串盐值。

CRYPT_BLOWFISH - Blowfish 算法使用如下盐值:“$2a$”,一个两位 cost 参数,“$” 以及 64 位由 “./0-9A-Za-z” 中的字符组合而成的字符串。在盐值中使用此范围之外的字符将导致 crypt() 返回一个空字符串。两位 cost 参数是循环次数以 2 为底的对数,它的范围是 04-31,超出这个范围将导致 crypt() 失败。

CRYPT_SHA256 - SHA-256 算法使用一个以 $5$ 开头的 16 字符字符串盐值进行散列。如果盐值字符串以 “rounds=$” 开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。

CRYPT_SHA512 - SHA-512 算法使用一个以 $6$ 开头的 16 字符字符串盐值进行散列。如果盐值字符串以 “rounds=$” 开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。

3. Sha1加密

string sha1 ( string $str [, bool $raw_output = false ] )

参数

str -- 输入字符串。

raw_output -- 如果可选的 raw_output 参数被设置为 TRUE,那么 sha1 摘要将以 20 字符长度的原始格式返回,否则返回值是一个 40 字符长度的十六进制数字。

这是也一种不可逆加密,执行如下代码:

$password = ‘123456‘;

echo sha1($password);

得到的结果是7c4a8d09ca3762af61e59520943dc26494f8941b

以上几种虽然是不可逆加密,但是也可以根据查字典的方式去解密。如下的地址中就提供了可以将上面的加密结果解密出来的功能。

那大家是不是加了就算加了密,也没用啊,其实不然,只要你的加密足够复杂,被破解出的可能性就越小,比如用以上三种加密方式混合加密,之后我会推荐给大家一个php的加密库。

4. URL加密

string urlencode ( string $str )

此函数便于将字符串编码并将其用于 URL 的请求部分,同时它还便于将变量传递给下一页。

返回字符串,此字符串中除了 -_. 之外的所有非字母数字字符都将被替换成百分号(%)后跟两位十六进制数,空格则编码为加号(+)。此编码与 WWW 表单 POST 数据的编码方式是一样的,同时与 application/x-www-form-urlencoded 的媒体类型编码方式一样。由于历史原因,此编码在将空格编码为加号(+)方面与 RFC1738 编码不同。

string urldecode ( string $str )

解码给出的已编码字符串中的任何 %##。 加号(‘+‘)被解码成一个空格字符。

这是一种可逆加密,urlencode方法用于加密,urldecode方法用于解密,执行如下代码:

$url = ‘‘;

$encodeUrl = urlencode($url);

echo $encodeUrl . "\n";// 如果是在网页上展示的,就将\n修改为

echo urldecode($encodeUrl);

得到的结果如下

http%3A%2F%2F

基于RFC 3986的加密URL的方法如下:

代码如下:

function myUrlEncode($string) {

$entities = array(‘%21‘, ‘%2A‘, ‘%27‘, ‘%28‘, ‘%29‘, ‘%3B‘, ‘%3A‘, ‘%40‘, ‘%26‘, ‘%3D‘, ‘%2B‘, ‘%24‘, ‘%2C‘, ‘%2F‘, ‘%3F‘, ‘%25‘, ‘%23‘, ‘%5B‘, ‘%5D‘);

$replacements = array(‘!‘, ‘*‘, "‘", "(", ")", ";", ":", "@", "", "=", "+", "$", ",", "/", "?", "%", "#", "[", "]");

return str_replace($entities, $replacements, urlencode($string));

}

5. Base64信息编码加密

string base64_encode ( string $data )

使用 base64 对 data 进行编码。

设计此种编码是为了使二进制数据可以通过非纯 8-bit 的传输层传输,例如电子邮件的主体。

Base64-encoded 数据要比原始数据多占用 33% 左右的空间。

string base64_decode ( string $data [, bool $strict = false ] )

对 base64 编码的 data 进行解码。

参数

data -- 编码过的数据。

strict -- 如果输入的数据超出了 base64 字母表,则返回 FALSE。

执行如下代码:

代码如下:

$name = ‘CraryPrimitiveMan‘;

$encodeName = base64_encode($name);

echo $encodeName . "\n";

echo base64_decode($encodeName);

其结果如下

代码如下:

Q3JhcnlQcmltaXRpdmVNYW4=

CraryPrimitiveMan

推荐phpass

经 phpass 0.3 测试,在存入数据库之前进行哈希保护用户密码的标准方式。 许多常用的哈希算法如 md5,甚至是 sha1 对于密码存储都是不安全的, 因为骇客能够使用那些算法轻而易举地破解密码。

对密码进行哈希最安全的方法是使用 bcrypt 算法。开源的 phpass 库以一个易于使用的类来提供该功能。

代码如下:

?php

// Include phpass 库

require_once(‘phpass-03/PasswordHash.php‘)

// 初始化散列器为不可移植(这样更安全)

$hasher = new PasswordHash(8, false);

// 计算密码的哈希值。$hashedPassword 是一个长度为 60 个字符的字符串.

$hashedPassword = $hasher-HashPassword(‘my super cool password‘);

// 你现在可以安全地将 $hashedPassword 保存到数据库中!

// 通过比较用户输入内容(产生的哈希值)和我们之前计算出的哈希值,来判断用户是否输入了正确的密码

$hasher-CheckPassword(‘the wrong password‘, $hashedPassword); // false

$hasher-CheckPassword(‘my super cool password‘, $hashedPassword); // true

?


当前标题:php数据库数据加密存储 php数据库密码加密
文章位置:http://mswzjz.cn/article/dooghjp.html

其他资讯