(PHP 4, PHP 5)
crypt — Hachage à sens unique (indéchiffrable)
$str
[, string $salt
] )
Retourne la chaîne str
chiffrée avec l'algorithme
standard Unix DES, ou bien un des algorithmes disponibles
sur la machine.
Certains systèmes supportent plus d'un type de hachage. En fait,
il arrive que le chiffrement DES standard soit remplacé par un
algorithme de chiffrement MD5. Le choix du type de hachage est
effectué en se basant sur la valeur du salt
.
À l'installation, PHP détermine les possibilités de
la fonction crypt(), et acceptera des salt
pour d'autres types de chiffrements. Si aucun salt
n'est fourni, PHP va en générer deux caractères (DES), à moins que le
système par défaut soit MD5, auquel cas un salt
compatible MD5 sera généré. PHP définit une constante appelée
CRYPT_SALT_LENGTH
permettant de vous indiquer la longueur
du salt
disponible pour le système de hachage utilisé.
crypt(), lorsqu'elle est utilisée avec
le chiffrement standard DES, retourne le salt
dans les deux premiers caractères de la chaîne retournée. Elle
n'utilise que les 8 premiers caractères de str
,
ce qui fait que toutes les chaînes plus longues, qui ont les mêmes
premiers 8 octets retourneront le même résultat (tant que le
salt
est toujours le même).
Sur les systèmes où crypt() supporte plusieurs types de hachages, les constantes suivantes sont mises à 0 ou 1, suivant que le type correspondant est disponible :
CRYPT_STD_DES
: chiffrement DES standard à 2
caractères depuis la classe de caractères "./0-9A-Za-z". L'utilisation
de caractères invalides dans le salt fera échouer la fonction crypt().
CRYPT_EXT_DES
: Hachage DES étendu. Le "salt" sera une
chaîne de 9 caractères composé d'un underscore, suivi de 4 octets du compteur d'itération
puis 4 octets du "salt". Ces caractères seront encodés en tant que caractères imprimables,
6 octets par caractère, et dont le premier caractère au moins sera significatif. Les valeurs
de 0 à 63 seront encodés comme "./0-9A-Za-z". L'utilisation
de caractères invalides dans le salt fera échouer la fonction crypt().
CRYPT_MD5
: hachage MD5 à 12 caractères
commençant par $1$
CRYPT_BLOWFISH
: hachage Blowfish dont le salt est composé
comme ceci ; "$2a$", "$2x$" or "$2y$", un paramètre à 2 chiffres, $,
et 22 chiffres depuis l'alphabet "./0-9A-Za-z". L'utilisation
de caractères en dehors de cette classe dans le salt fera que la fonction crypt()
retournera une chaîne vide (de longueur 0). Le paramètre à 2 chiffres est le logarithme
base-2 du compteur d'itération pour l'algorithme de hachage basé sur Blowfish sous jacent et
doivent être dans l'intervalle 04-31. De la même façon, si vous utilisez une valeur en dehors
de cet intervalle, la fonction crypt() échouera.
Les versions de PHP antérieures à la version 5.3.7 ne supportent que
"$2a$" comme préfixe salt : PHP 5.3.7 a introduit deux nouveaux préfixes
pour résoudre une faille de sécurité dans l'implémentation de Blowfish.
Référez-vous à » ce document
pour la totalité des détails de la correction de cette faille, mais pour résumer,
les développeurs prévoient uniquement l'utilisation de "$2y$" à la place de
"$2a$" pour les versions supérieures à 5.3.7 de PHP.
CRYPT_SHA256
- Hachage SHA-256 dont le salt est composé de 16 caractères
préfixé par $5$. Si le salt commence par 'rounds=<N>$',
la valeur numérique de N sera utilisée pour indiquer le nombre de fois que la boucle de
hachage doit être exécutée, un peu comme le paramètre dans l'algorithme Blowfish.
La valeur par défaut de rounds est de 5000, le minimum pouvant être de
1000 et le maximum, de 999,999,999. Tout autre sélection de N en dehors de cet intervalle
sera tronqué à la plus proche des 2 limites.
CRYPT_SHA512
- Hachage SHA-512 dont le salt est composé de 16 caractères
préfixé par $6$. Si le salt commence par 'rounds=<N>$',
la valeur numérique de N sera utilisée pour indiquer le nombre de fois que la boucle de
hachage doit être exécutée, un peu comme le paramètre dans l'algorithme Blowfish.
La valeur par défaut de rounds est de 5000, le minimum pouvant être de
1000 et le maximum, de 999,999,999. Tout autre sélection de N en dehors de cet intervalle
sera tronqué à la plus proche des 2 limites.
Note:
Depuis PHP 5.3.0, PHP dispose de sa propre implémentation, et l'utilisera si le système ne dispose pas de fonction crypt, ou de certains algorithmes.
str
La chaîne à hacher.
salt
Si l'argument salt
n'est pas fourni, le comportement
est défini par l'implémentation de l'algorithme et peut provoquer des
résultats inattendus.
Retourne la chaîne hachée ou une chaîne qui sera inférieure à 13 caractères et qui est garantie de différer du salt en cas d'erreur.
Version | Description |
---|---|
5.3.7 | Ajout de deux nouveaux modes Blowfish $2x$ et $2y$ pour éviter de potentielles attaques. |
5.3.2 | Ajout de SHA-256 et de SHA-512 basés sur l'» implementation de Ulrich Drepper. |
5.3.2 | Correction du comportement de Blowfish lors d'étape invalide où une chaîne d'échec ("*0" ou "*1") était retournée au lieu de retourner le DES dans ce cas. |
5.3.0 | PHP dispose maintenant de sa propre implémentation de crypt MD5, Standard DES, Extended DES et l'algorithme Blowfish. Il l'utilisera si le système ne fournit pas l'un ou l'autre des algorithmes. |
Exemple #1 Exemple avec crypt()
<?php
// laissons le salt initialisé par PHP
$hashed_password = crypt('mypassword');
/*
Il vaut mieux passer le résultat complet de crypt() comme salt nécessaire
pour le chiffrement du mot de passe, pour éviter les problèmes entre les
algorithmes utilisés (comme nous le disons ci-dessus, le chiffrement
standard DES utilise un salt de 2 caractères, mais un chiffrement
MD5 utilise un salt de 12).
*/
if (crypt($user_input, $hashed_password) == $hashed_password) {
echo "Mot de passe correct !";
}
?>
Exemple #2 Utilisation de crypt() avec htpasswd
<?php
// Définition du mot de passe
$password = 'mypassword';
// Récupération du hash, on laisse le salt se générer automatiquement
$hash = crypt($password);
?>
Exemple #3 Utilisation de crypt() avec différents types de chiffrement
<?php
/* Ces salts ne sont que pour l'exemple, et ne doivent pas être utilisés
dans votre application. Vous devriez générer un salt distinct,
correctement formatté pour chaque mot de passe.
*/
if (CRYPT_STD_DES == 1) {
echo 'DES standard : ' . crypt('rasmuslerdorf', 'rl') . "\n";
}
if (CRYPT_EXT_DES == 1) {
echo 'DES étendu : ' . crypt('rasmuslerdorf', '_J9..rasm') . "\n";
}
if (CRYPT_MD5 == 1) {
echo 'MD5 : ' . crypt('rasmuslerdorf', '$1$rasmusle$') . "\n";
}
if (CRYPT_BLOWFISH == 1) {
echo 'Blowfish : ' . crypt('rasmuslerdorf', '$2a$07$usesomesillystringforsalt$') . "\n";
}
if (CRYPT_SHA256 == 1) {
echo 'SHA-256 : ' . crypt('rasmuslerdorf', '$5$rounds=5000$usesomesillystringforsalt$') . "\n";
}
if (CRYPT_SHA512 == 1) {
echo 'SHA-512 : ' . crypt('rasmuslerdorf', '$6$rounds=5000$usesomesillystringforsalt$') . "\n";
}
?>
L'exemple ci-dessus va afficher quelque chose de similaire à :
DES standard : rl.3StKT.4T8M DES étendu : _J9..rasmBYk8r9AiWNc MD5 : $1$rasmusle$rISCgZzpwk3UhDidwXvin0 Blowfish : $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi SHA-256 : $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6 SHA-512 : $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21
Note: Il n'existe pas de fonction de déchiffrement, car la fonction crypt() utilise un algorithme à un seul sens (injection).