crypt
(PHP 4, PHP 5)
crypt — Hachage à sens unique (indéchiffrable)
Description
$str
[, string $salt
] )
Retourne la chaîne str
chiffrée avec l'algorithme
standard Unix DES, ou bien un des algorithmes disponibles
sur la machine.
Certains systèmes supportent plus d'un type de hachage. En fait,
il arrive que le chiffrement DES standard soit remplacé par un
algorithme de chiffrement MD5. Le choix du type de hachage est
effectué en se basant sur la valeur du salt
.
À l'installation, PHP détermine les possibilités de
la fonction crypt(), et acceptera des salt
pour d'autres types de chiffrements. Si aucun salt
n'est fourni, PHP va en générer deux caractères (DES), à moins que le
système par défaut soit MD5, auquel cas un salt
compatible MD5 sera généré. PHP définit une constante appelée
CRYPT_SALT_LENGTH
permettant de vous indiquer la longueur
du salt
disponible pour le système de hachage utilisé.
crypt(), lorsqu'elle est utilisée avec
le chiffrement standard DES, retourne le salt
dans les deux premiers caractères de la chaîne retournée. Elle
n'utilise que les 8 premiers caractères de str
,
ce qui fait que toutes les chaînes plus longues, qui ont les mêmes
premiers 8 octets retourneront le même résultat (tant que le
salt
est toujours le même).
Sur les systèmes où crypt() supporte plusieurs types de hachages, les constantes suivantes sont mises à 0 ou 1, suivant que le type correspondant est disponible :
-
CRYPT_STD_DES
: chiffrement DES standard à 2 caractères depuis la classe de caractères "./0-9A-Za-z". L'utilisation de caractères invalides dans le salt fera échouer la fonction crypt(). -
CRYPT_EXT_DES
: Hachage DES étendu. Le "salt" sera une chaîne de 9 caractères composé d'un underscore, suivi de 4 octets du compteur d'itération puis 4 octets du "salt". Ces caractères seront encodés en tant que caractères imprimables, 6 octets par caractère, et dont le premier caractère au moins sera significatif. Les valeurs de 0 à 63 seront encodés comme "./0-9A-Za-z". L'utilisation de caractères invalides dans le salt fera échouer la fonction crypt(). -
CRYPT_MD5
: hachage MD5 à 12 caractères commençant par $1$ -
CRYPT_BLOWFISH
: hachage Blowfish dont le salt est composé comme ceci ; "$2a$", "$2x$" or "$2y$", un paramètre à 2 chiffres, $, et 22 caractères depuis l'alphabet "./0-9A-Za-z". L'utilisation de caractères en dehors de cette classe dans le salt fera que la fonction crypt() retournera une chaîne vide (de longueur 0). Le paramètre à 2 chiffres est le logarithme base-2 du compteur d'itération pour l'algorithme de hachage basé sur Blowfish sous jacent et doivent être dans l'intervalle 04-31. De la même façon, si vous utilisez une valeur en dehors de cet intervalle, la fonction crypt() échouera. Les versions de PHP antérieures à la version 5.3.7 ne supportent que "$2a$" comme préfixe salt : PHP 5.3.7 a introduit deux nouveaux préfixes pour résoudre une faille de sécurité dans l'implémentation de Blowfish. Référez-vous à » ce document pour la totalité des détails de la correction de cette faille, mais pour résumer, les développeurs prévoient uniquement l'utilisation de "$2y$" à la place de "$2a$" pour les versions supérieures à 5.3.7 de PHP. -
CRYPT_SHA256
- Hachage SHA-256 dont le salt est composé de 16 caractères préfixé par $5$. Si le salt commence par 'rounds=<N>$', la valeur numérique de N sera utilisée pour indiquer le nombre de fois que la boucle de hachage doit être exécutée, un peu comme le paramètre dans l'algorithme Blowfish. La valeur par défaut de rounds est de 5000, le minimum pouvant être de 1000 et le maximum, de 999,999,999. Tout autre sélection de N en dehors de cet intervalle sera tronqué à la plus proche des 2 limites. -
CRYPT_SHA512
- Hachage SHA-512 dont le salt est composé de 16 caractères préfixé par $6$. Si le salt commence par 'rounds=<N>$', la valeur numérique de N sera utilisée pour indiquer le nombre de fois que la boucle de hachage doit être exécutée, un peu comme le paramètre dans l'algorithme Blowfish. La valeur par défaut de rounds est de 5000, le minimum pouvant être de 1000 et le maximum, de 999,999,999. Tout autre sélection de N en dehors de cet intervalle sera tronqué à la plus proche des 2 limites.
Note:
Depuis PHP 5.3.0, PHP dispose de sa propre implémentation, et l'utilisera si le système ne dispose pas de fonction crypt, ou de certains algorithmes.
Liste de paramètres
-
str
-
La chaîne à hacher.
-
salt
-
Si l'argument
salt
n'est pas fourni, le comportement est défini par l'implémentation de l'algorithme et peut provoquer des résultats inattendus.
Valeurs de retour
Retourne la chaîne hachée ou une chaîne qui sera inférieure à 13 caractères et qui est garantie de différer du salt en cas d'erreur.
Historique
Version | Description |
---|---|
5.3.7 | Ajout de deux nouveaux modes Blowfish $2x$ et $2y$ pour éviter de potentielles attaques. |
5.3.2 | Ajout de SHA-256 et de SHA-512 basés sur l'» implementation de Ulrich Drepper. |
5.3.2 | Correction du comportement de Blowfish lors d'étape invalide où une chaîne d'échec ("*0" ou "*1") était retournée au lieu de retourner le DES dans ce cas. |
5.3.0 | PHP dispose maintenant de sa propre implémentation de crypt MD5, Standard DES, Extended DES et l'algorithme Blowfish. Il l'utilisera si le système ne fournit pas l'un ou l'autre des algorithmes. |
Exemples
Exemple #1 Exemple avec crypt()
<?php // laissons le salt initialisé par PHP $hashed_password = crypt('mypassword'); /* Il vaut mieux passer le résultat complet de crypt() comme salt nécessaire pour le chiffrement du mot de passe, pour éviter les problèmes entre les algorithmes utilisés (comme nous le disons ci-dessus, le chiffrement standard DES utilise un salt de 2 caractères, mais un chiffrement MD5 utilise un salt de 12). */ if (crypt($user_input, $hashed_password) == $hashed_password) { echo "Mot de passe correct !"; } ?>
Exemple #2 Utilisation de crypt() avec htpasswd
<?php
// Définition du mot de passe
$password = 'mypassword';
// Récupération du hash, on laisse le salt se générer automatiquement
$hash = crypt($password);
?>
Exemple #3 Utilisation de crypt() avec différents types de chiffrement
<?php /* Ces salts ne sont que pour l'exemple, et ne doivent pas être utilisés dans votre application. Vous devriez générer un salt distinct, correctement formatté pour chaque mot de passe. */ if (CRYPT_STD_DES == 1) { echo 'DES standard : ' . crypt('rasmuslerdorf', 'rl') . "\n"; } if (CRYPT_EXT_DES == 1) { echo 'DES étendu : ' . crypt('rasmuslerdorf', '_J9..rasm') . "\n"; } if (CRYPT_MD5 == 1) { echo 'MD5 : ' . crypt('rasmuslerdorf', '$1$rasmusle$') . "\n"; } if (CRYPT_BLOWFISH == 1) { echo 'Blowfish : ' . crypt('rasmuslerdorf', '$2a$07$usesomesillystringforsalt$') . "\n"; } if (CRYPT_SHA256 == 1) { echo 'SHA-256 : ' . crypt('rasmuslerdorf', '$5$rounds=5000$usesomesillystringforsalt$') . "\n"; } if (CRYPT_SHA512 == 1) { echo 'SHA-512 : ' . crypt('rasmuslerdorf', '$6$rounds=5000$usesomesillystringforsalt$') . "\n"; } ?>
L'exemple ci-dessus va afficher quelque chose de similaire à :
DES standard : rl.3StKT.4T8M DES étendu : _J9..rasmBYk8r9AiWNc MD5 : $1$rasmusle$rISCgZzpwk3UhDidwXvin0 Blowfish : $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi SHA-256 : $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6 SHA-512 : $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21
Notes
Note: Il n'existe pas de fonction de déchiffrement, car la fonction crypt() utilise un algorithme à un seul sens (injection).