赞 | 0 |
VIP | 2 |
好人卡 | 3 |
积分 | 1 |
经验 | 32151 |
最后登录 | 2018-1-20 |
在线时间 | 704 小时 |
Lv1.梦旅人
- 梦石
- 0
- 星屑
- 52
- 在线时间
- 704 小时
- 注册时间
- 2011-12-27
- 帖子
- 941
|
本帖最后由 zeldafd 于 2015-4-19 23:05 编辑
其實個人一直有一個很白目的加密順序, 先用serialize, 再base64一次, 再用discuz的加密法, 然後再用gzip壓縮一次,
最後當成字串, 直接把他放到一個檔尾為dll的偽dll檔案內
@taroxd
就是這個函數:
/** * $string 明文或密文 * $operation 加密ENCODE或解密DECODE * $key 密鑰 * $expiry 密鑰有效期 */ function authcode( $string , $operation = 'DECODE' , $key = '' , $expiry = 0) { // 動態密匙長度,相同的明文會生成不同密文就是依靠動態密匙 // 加入隨機密鑰,可以令密文無任何規律,即便是原文和密鑰完全相同,加密結果也會每次不同,增大破解難度。 // 取值越大,密文變動規律越大,密文變化= 16 的$ckey_length 次方 // 當此值為0 時,則不產生隨機密鑰 $ckey_length = 4; // 密匙 // $GLOBALS['discuz_auth_key'] 這裡可以根據自己的需要修改 $key = md5( $key ? $key : $GLOBALS [ 'discuz_auth_key' ]); // 密匙a會參與加解密 $keya = md5( substr ( $key , 0, 16)); // 密匙b會用來做數據完整性驗證 $keyb = md5( substr ( $key , 16, 16)); // 密匙c用於變化生成的密文 $keyc = $ckey_length ? ( $operation == 'DECODE' ? substr ( $string , 0, $ckey_length ): substr (md5(microtime()), - $ckey_length )) : '' ; // 參與運算的密匙 $cryptkey = $keya .md5( $keya . $keyc ); $key_length = strlen ( $cryptkey ); // 明文,前10位用來保存時間戳,解密時驗證數據有效性,10到26位用來保存$keyb(密匙b),解密時會通過這個密匙驗證數據完整性 // 如果是解碼的話,會從第$ckey_length位開始,因為密文前$ckey_length位保存動態密匙,以保證解密正確 $string = $operation == 'DECODE' ? base64_decode ( substr ( $string , $ckey_length )) : sprintf( '%010d' , $expiry ? $expiry + time() : 0). substr (md5( $string . $keyb ), 0, 16). $string ; $string_length = strlen ( $string ); $result = '' ; $box = range(0, 255); $rndkey = array (); // 產生密匙簿 for ( $i = 0; $i <= 255; $i ++) { $rndkey [ $i ] = ord( $cryptkey [ $i % $key_length ]); } // 用固定的算法,打亂密匙簿,增加隨機性,好像很複雜,實際上並不會增加密文的強度 for ( $j = $i = 0; $i < 256; $i ++) { $j = ( $j + $box [ $i ] + $rndkey [ $i ]) % 256; $tmp = $box [ $i ]; $box [ $i ] = $box [ $j ]; $box [ $j ] = $tmp ; } // 核心加解密部分 for ( $a = $j = $i = 0; $i < $string_length ; $i ++) { $a = ( $a + 1) % 256; $j = ( $j + $box [ $a ]) % 256; $tmp = $box [ $a ]; $box [ $a ] = $box [ $j ]; $box [ $j ] = $tmp ; // 從密匙簿得出密匙進行異或,再轉成字符 $result .= chr (ord( $string [ $i ]) ^ ( $box [( $box [ $a ] + $box [ $j ]) % 256])); } if ( $operation == 'DECODE' ) { // substr($result, 0, 10) == 0 驗證數據有效性 // substr($result, 0, 10) - time() > 0 驗證數據有效性 // substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16) 驗證數據完整性 // 驗證數據有效性,請看未加密明文的格式 if (( substr ( $result , 0, 10) == 0 || substr ( $result , 0, 10) - time() > 0) && substr ( $result , 10, 16) == substr (md5( substr ( $result , 26). $keyb ), 0, 16)) { return substr ( $result , 26); } else { return '' ; } } else { // 把動態密匙保存在密文裡,這也是為什麼同樣的明文,生產不同密文後能解密的原因 // 因為加密後的密文可能是一些特殊字符,複製過程可能會丟失,所以用base64編碼 return $keyc . str_replace ( '=' , '' , base64_encode ( $result )); } } $a = "www.test.com" ; $b = authcode( $a , "ENCODE" , "abc123" ); echo $b . "<br/>" ; echo authcode( $b , "DECODE" , "abc123" ); ?>
/**
* $string 明文或密文
* $operation 加密ENCODE或解密DECODE
* $key 密鑰
* $expiry 密鑰有效期
*/
function authcode( $string , $operation = 'DECODE' , $key = '' , $expiry = 0) {
// 動態密匙長度,相同的明文會生成不同密文就是依靠動態密匙
// 加入隨機密鑰,可以令密文無任何規律,即便是原文和密鑰完全相同,加密結果也會每次不同,增大破解難度。
// 取值越大,密文變動規律越大,密文變化= 16 的$ckey_length 次方
// 當此值為0 時,則不產生隨機密鑰
$ckey_length = 4;
// 密匙
// $GLOBALS['discuz_auth_key'] 這裡可以根據自己的需要修改
$key = md5( $key ? $key : $GLOBALS [ 'discuz_auth_key' ]);
// 密匙a會參與加解密
$keya = md5( substr ( $key , 0, 16));
// 密匙b會用來做數據完整性驗證
$keyb = md5( substr ( $key , 16, 16));
// 密匙c用於變化生成的密文
$keyc = $ckey_length ? ( $operation == 'DECODE' ? substr ( $string , 0, $ckey_length ): substr (md5(microtime()), - $ckey_length )) : '' ;
// 參與運算的密匙
$cryptkey = $keya .md5( $keya . $keyc );
$key_length = strlen ( $cryptkey );
// 明文,前10位用來保存時間戳,解密時驗證數據有效性,10到26位用來保存$keyb(密匙b),解密時會通過這個密匙驗證數據完整性
// 如果是解碼的話,會從第$ckey_length位開始,因為密文前$ckey_length位保存動態密匙,以保證解密正確
$string = $operation == 'DECODE' ? base64_decode ( substr ( $string , $ckey_length )) : sprintf( '%010d' , $expiry ? $expiry + time() : 0). substr (md5( $string . $keyb ), 0, 16). $string ;
$string_length = strlen ( $string );
$result = '' ;
$box = range(0, 255);
$rndkey = array ();
// 產生密匙簿
for ( $i = 0; $i <= 255; $i ++) {
$rndkey [ $i ] = ord( $cryptkey [ $i % $key_length ]);
}
// 用固定的算法,打亂密匙簿,增加隨機性,好像很複雜,實際上並不會增加密文的強度
for ( $j = $i = 0; $i < 256; $i ++) {
$j = ( $j + $box [ $i ] + $rndkey [ $i ]) % 256;
$tmp = $box [ $i ];
$box [ $i ] = $box [ $j ];
$box [ $j ] = $tmp ;
}
// 核心加解密部分
for ( $a = $j = $i = 0; $i < $string_length ; $i ++) {
$a = ( $a + 1) % 256;
$j = ( $j + $box [ $a ]) % 256;
$tmp = $box [ $a ];
$box [ $a ] = $box [ $j ];
$box [ $j ] = $tmp ;
// 從密匙簿得出密匙進行異或,再轉成字符
$result .= chr (ord( $string [ $i ]) ^ ( $box [( $box [ $a ] + $box [ $j ]) % 256]));
}
if ( $operation == 'DECODE' ) {
// substr($result, 0, 10) == 0 驗證數據有效性
// substr($result, 0, 10) - time() > 0 驗證數據有效性
// substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16) 驗證數據完整性
// 驗證數據有效性,請看未加密明文的格式
if (( substr ( $result , 0, 10) == 0 || substr ( $result , 0, 10) - time() > 0) && substr ( $result , 10, 16) == substr (md5( substr ( $result , 26). $keyb ), 0, 16)) {
return substr ( $result , 26);
} else {
return '' ;
}
} else {
// 把動態密匙保存在密文裡,這也是為什麼同樣的明文,生產不同密文後能解密的原因
// 因為加密後的密文可能是一些特殊字符,複製過程可能會丟失,所以用base64編碼
return $keyc . str_replace ( '=' , '' , base64_encode ( $result ));
}
}
$a = "www.test.com" ;
$b = authcode( $a , "ENCODE" , "abc123" );
echo $b . "<br/>" ;
echo authcode( $b , "DECODE" , "abc123" );
?>
|
|