PHP的加密偽隨機(jī)數(shù)生成器的使用今天我們來介紹的是 PHP 中的加密偽隨機(jī)數(shù)生成器(CSPRNG 擴(kuò)展)。隨機(jī)數(shù)的生成其實(shí)非常簡單,使用 rand() 或者 mt_rand() 函數(shù)就可以了,但是我們今天說的這個(gè)則是使用了更復(fù)雜算法的一套隨機(jī)數(shù)生成器。rand() 已經(jīng)不是很推薦使用了,mt_rand() 的生成速度更快一些,也是現(xiàn)在的主流函數(shù),而加密的偽隨機(jī)數(shù)生成函數(shù)則是密碼安全的,速度會(huì)比 mt_rand() 略慢一點(diǎn)。它需要依賴操作系統(tǒng)的一些函數(shù),這個(gè)我們后面再說。 這個(gè)加密擴(kuò)展已經(jīng)集成在 PHP7 中,不需要特別的安裝,如果是 PHP7 以下的版本需要獨(dú)立安裝擴(kuò)展。如果在測試時(shí)找不到下面介紹的函數(shù),請檢查當(dāng)前 PHP 的版本。 偽隨機(jī)字符生成var_dump(random_bytes(5)); random_bytes() 每次調(diào)用都會(huì)生成不同內(nèi)容的字符串,而參數(shù)則是字符長度的隨機(jī)字符,在這里我們傳遞的是 5 ,返回了 10 個(gè)字符,可以看出這個(gè)參數(shù)是字符數(shù)量,而返回的其實(shí)是字節(jié)數(shù)量,對應(yīng)一個(gè)字符占用兩個(gè)字節(jié)的返回形式?;蛘呶覀兙椭苯佑涀∷祷氐木褪菂?shù)的兩倍即可。至于這個(gè)函數(shù)的作用嘛,可以為我們生成安全的用戶密碼 salt 、 密鑰關(guān)鍵字 或者 初始化向量。 偽隨機(jī)整數(shù)生成var_dump(random_int(100, 999)); 對于整數(shù)數(shù)字的生成就更簡單了,為 random_int() 函數(shù)提供兩個(gè)參數(shù),也就是隨機(jī)整數(shù)的范圍就可以了。其實(shí)和 mt_rand() 的用法一樣。 生成來源上述兩種加密偽隨機(jī)函數(shù)的生成來源都是依賴于操作系統(tǒng)的,具體如下:
異常情況這兩個(gè)函數(shù)也有相應(yīng)的異常情況會(huì)出現(xiàn),比如上面找不到生成來源的話就會(huì)拋出異常,當(dāng)然,除了這個(gè)之外還會(huì)有其它的因素也會(huì)導(dǎo)致異常的發(fā)生。
總結(jié)今天的內(nèi)容非常簡單,而且還發(fā)現(xiàn)了 random_bytes() 這個(gè)函數(shù)的秒用,以后不用再自己去寫隨機(jī)生成 salt 的函數(shù)了,就像我們之間介紹密碼加鹽文章中 什么叫給密碼“加鹽”?如何安全的為你的用戶密碼“加鹽”? 的那個(gè)隨機(jī)字符生成函數(shù)(generateSalt)基本就可以用這個(gè)來替代了。是不是感覺收獲滿滿呢,學(xué)習(xí)的腳步從未停下,讓我們繼續(xù)一起探索更好玩的內(nèi)容吧??! 測試代碼: https://github.com/zhangyue0503/dev-blog/blob/master/php/202007/source/PHP%E7%9A%84%E5%8A%A0%E5%AF%86%E4%BC%AA%E9%9A%8F%E6%9C%BA%E6%95%B0%E7%94%9F%E6%88%90%E5%99%A8%E7%9A%84%E4%BD%BF%E7%94%A8.php 參考文檔: https://www./manual/zh/book.csprng.php |
|