导航:首页 > 文档加密 > php不可逆怎么加密

php不可逆怎么加密

发布时间:2022-12-25 07:24:08

php如何进行加密 实现数据安全

如果是不可逆,如储存密码,可以使用MD5加密,
如果要可逆加密,可以使用base64加密,自己写算法

❷ php源码怎么加密

一、无需任何PHP扩展的加密

此类加密的代表有 威盾PHP加密专家、PHP在线加密平台、PHP神盾 等。

此类加密都是以eval函数为核心,辅以各式各样的字符串混淆和各种小技巧,来达到加密目的(更准确的说,应该算是混淆)。下面以一个简单的hello world为例来说明此类加密的大体过程。

<?php

echo "hello world";

首先 ,我们把这段代码变为通过eval执行的

<?php

eval('echo "hello world";');

然后 ,我们再进行一些转换,比如说base64编码

<?php

eval(base64_decode('ZWNobyAiaGVsbG8gd29ybGQiOw=='));

就这样子,我们的第一个加密过的php代码新鲜出炉了。。。

上面这个例子非常非常简单,基本上任何有一点php语言基础甚至别的语言基础的人都能轻松的看懂并解密。因此,我们需要一些方法让这个加密至少看上去不是那么简单。

二、同时采用多种编码函数

除了刚才提到的base64,php还有许多内置的编码函数,例如urlencode、gzcompress等。把这些函数混合使用可以提高解密的复杂度(不是难度),此外还可以使用strtr来制定自己的编码规则。 使用变量来代替函数名 使用特定字符来命名变量

这儿所说的特定字符是一些极其相似的字符,如I和1,0和O。试想一下满屏都是O和0组成的变量,并且每一个的名字长度都在10个字符以上。。。 判断文件自身是否被修改

这个功能看似容易,对文件做一下摘要再进行下对比即可知道是否被修改了,但是如何才能在文件内把摘要嵌入进去呢?我没有找到完美的方案,但一个变通的方案还是很容易的。。。

<?php

$code = substr(file_get_contents(__FILE__), 0, -32);

$hash = substr(file_get_contents(__FILE__), -32);

if (md5($code) !== $hash) {

exit('file edited');

}

当然,你可以把这个校验字符串放在别的位置来提高破解的难度。有了这个,别人想破解你的程序可就得多费一点功夫了。。。

既然知道了原理,那解密自然也就非常简单了,总体来说就三步:

把eval替换为输出,比如echo 根据编码规则把字符串还原 如果文件未解密完全,从第一步开始继续

当然,实际上的解密过程并没有这么简单,比如说如果加密的时候使用了gzcompress,那得到的数据将会包含一些二进制数据,而采用一般的文本编辑器打开时这些数据都会显示为乱码,并且在保存时丢失部分数据。解决方法很简单也很麻烦,那就是使用二进制(16进制)方式打开、修改和保存。

❸ php excel加密的实现方法有什么

PHP中的加密方式有如下几种
1. MD5加密

string md5 ( string $str [, bool $raw_output = false ] )
参数
str -- 原始字符串。
raw_output -- 如果可选的 raw_output 被设置为 TRUE,那么 MD5 报文摘要将以16字节长度的原始二进制格式返回。
这是一种不可逆加密,执行如下的代码
$password = ‘123456‘;
echo md5($password);
得到结果是
2. Crype加密
string crypt ( string $str [, string $salt ] )
crypt() 返回一个基于标准 UNIX DES 算法或系统上其他可用的替代算法的散列字符串。
参数
str -- 待散列的字符串。
salt -- 可选的盐值字符串。如果没有提供,算法行为将由不同的算法实现决定,并可能导致不可预料的结束。
这是也一种不可逆加密,执行如下的代码
代码如下:
$password = ‘123456‘;
$salt = "test";// 只取前两个
echo crypt($password, $salt);
得到的结果是teMGKvBPcptKo
使用自动盐值的例子如下:
代码如下:
$password = crypt(‘mypassword‘); // 自动生成盐值
/* 你应当使用 crypt() 得到的完整结果作为盐值进行密码校验,以此来避免使用不同散列算法导致的问题。(如上所述,基于标准 DES 算法的密码散列使用 2 字符盐值,但是基于 MD5 算法的散列使用 12 个字符盐值。)*/
if (crypt(‘mypassword‘, $password) == $password) {
echo "Password verified!";
}
执行结果是输出 Password verified!
以不同散列类型使用 crypt()的例子如下:
代码如下:
if (CRYPT_STD_DES == 1) {
echo ‘Standard DES: ‘ . crypt(‘rasmuslerdorf‘, ‘rl‘) . "\n";
}
if (CRYPT_EXT_DES == 1) {
echo ‘Extended DES: ‘ . crypt(‘rasmuslerdorf‘, ‘_J9..rasm‘) . "\n";
}
if (CRYPT_MD5 == 1) {
echo ‘MD5: ‘ . crypt(‘rasmuslerdorf‘, ‘$1$rasmusle$‘) . "\n";
}
if (CRYPT_BLOWFISH == 1) {
echo ‘Blowfish: ‘ . crypt(‘rasmuslerdorf‘, ‘$2a$07$usesomesillystringforsalt$‘) . "\n";
}
if (CRYPT_SHA256 == 1) {
echo ‘SHA-256: ‘ . crypt(‘rasmuslerdorf‘, ‘$5$rounds=5000$usesomesillystringforsalt$‘) . "\n";
}
if (CRYPT_SHA512 == 1) {
echo ‘SHA-512: ‘ . crypt(‘rasmuslerdorf‘, ‘$6$rounds=5000$usesomesillystringforsalt$‘) . "\n";
}
其结果如下
Standard DES: rl.3StKT.4T8M
Extended DES: _J9..rasmBYk8r9AiWNc
MD5: $1$rasmusle$rISCgZzpwk3UhDidwXvin0
Blowfish: $2a$07$./U9C8sBjqp8I90dH6hi
SHA-256: $5$rounds=5000$usesomesillystri$/Tp.6
SHA-512: $6$rounds=5000$usesomesillystri$.S5KPgErtP/EN5mcO.ChWQW21
在 crypt() 函数支持多重散列的系统上,下面的常量根据相应的类型是否可用被设置为 0 或 1:
CRYPT_STD_DES - 基于标准 DES 算法的散列使用 "./0-9A-Za-z" 字符中的两个字符作为盐值。在盐值中使用非法的字符将导致 crypt() 失败。
CRYPT_EXT_DES - 扩展的基于 DES 算法的散列。其盐值为 9 个字符的字符串,由 1 个下划线后面跟着 4 字节循环次数和 4 字节盐值组成。它们被编码成可打印字符,每个字符 6 位,有效位最少的优先。0 到 63 被编码为 "./0-9A-Za-z"。在盐值中使用非法的字符将导致 crypt() 失败。
CRYPT_MD5 - MD5 散列使用一个以 $1$ 开始的 12 字符的字符串盐值。
CRYPT_BLOWFISH - Blowfish 算法使用如下盐值:“$2a$”,一个两位 cost 参数,“$” 以及 64 位由 “./0-9A-Za-z” 中的字符组合而成的字符串。在盐值中使用此范围之外的字符将导致 crypt() 返回一个空字符串。两位 cost 参数是循环次数以 2 为底的对数,它的范围是 04-31,超出这个范围将导致 crypt() 失败。
CRYPT_SHA256 - SHA-256 算法使用一个以 $5$ 开头的 16 字符字符串盐值进行散列。如果盐值字符串以 “rounds=$” 开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。
CRYPT_SHA512 - SHA-512 算法使用一个以 $6$ 开头的 16 字符字符串盐值进行散列。如果盐值字符串以 “rounds=$” 开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。
3. Sha1加密

string sha1 ( string $str [, bool $raw_output = false ] )
参数
str -- 输入字符串。
raw_output -- 如果可选的 raw_output 参数被设置为 TRUE,那么 sha1 摘要将以 20 字符长度的原始格式返回,否则返回值是一个 40 字符长度的十六进制数字。
这是也一种不可逆加密,执行如下代码:
$password = ‘123456‘;
echo sha1($password);
得到的结果是
以上几种虽然是不可逆加密,但是也可以根据查字典的方式去解密。如下的地址中就提供了可以将上面的加密结果解密出来的功能。
http://www.cmd5.com/
那大家是不是加了就算加了密,也没用啊,其实不然,只要你的加密足够复杂,被破解出的可能性就越小,比如用以上三种加密方式混合加密,之后我会推荐给大家一个php的加密库。
4. URL加密
string urlencode ( string $str )
此函数便于将字符串编码并将其用于 URL 的请求部分,同时它还便于将变量传递给下一页。
返回字符串,此字符串中除了 -_. 之外的所有非字母数字字符都将被替换成百分号(%)后跟两位十六进制数,空格则编码为加号(+)。此编码与 WWW 表单 POST 数据的编码方式是一样的,同时与 application/x-www-form-urlencoded 的媒体类型编码方式一样。由于历史原因,此编码在将空格编码为加号(+)方面与 RFC1738 编码不同。
string urldecode ( string $str )
解码给出的已编码字符串中的任何 %##。 加号(‘+‘)被解码成一个空格字符。
这是一种可逆加密,urlencode方法用于加密,urldecode方法用于解密,执行如下代码:
$url = ‘http://www.xxx.com/CraryPrimitiveMan/‘;
$encodeUrl = urlencode($url);
echo $encodeUrl . "\n";// 如果是在网页上展示的,就将\n修改为

echo urldecode($encodeUrl);
得到的结果如下
http%3A%2F%2Fwww.xxx.com%2FCraryPrimitiveMan%2F
http://www.xxx.com/CraryPrimitiveMan/
基于RFC 3986的加密URL的方法如下:
代码如下:
function myUrlEncode($string) {
$entities = array(‘%21‘, ‘%2A‘, ‘%27‘, ‘%28‘, ‘%29‘, ‘%3B‘, ‘%3A‘, ‘%40‘, ‘%26‘, ‘%3D‘, ‘%2B‘, ‘%24‘, ‘%2C‘, ‘%2F‘, ‘%3F‘, ‘%25‘, ‘%23‘, ‘%5B‘, ‘%5D‘);
$replacements = array(‘!‘, ‘*‘, "‘", "(", ")", ";", ":", "@", "&", "=", "+", "$", ",", "/", "?", "%", "#", "[", "]");
return str_replace($entities, $replacements, urlencode($string));
}
5. Base64信息编码加密

string base64_encode ( string $data )
使用 base64 对 data 进行编码。
设计此种编码是为了使二进制数据可以通过非纯 8-bit 的传输层传输,例如电子邮件的主体。
Base64-encoded 数据要比原始数据多占用 33% 左右的空间。
string base64_decode ( string $data [, bool $strict = false ] )
对 base64 编码的 data 进行解码。
参数
data -- 编码过的数据。
strict -- 如果输入的数据超出了 base64 字母表,则返回 FALSE。
执行如下代码:
代码如下:
$name = ‘CraryPrimitiveMan‘;
$encodeName = base64_encode($name);
echo $encodeName . "\n";
echo base64_decode($encodeName);
其结果如下
代码如下:
Q3JhcnlQcmltaXRpdmVNYW4=
CraryPrimitiveMan
推荐phpass

经 phpass 0.3 测试,在存入数据库之前进行哈希保护用户密码的标准方式。 许多常用的哈希算法如 md5,甚至是 sha1 对于密码存储都是不安全的, 因为骇客能够使用那些算法轻而易举地破解密码。
对密码进行哈希最安全的方法是使用 bcrypt 算法。开源的 phpass 库以一个易于使用的类来提供该功能。
代码如下:
<?php
// Include phpass 库
require_once(‘phpass-03/PasswordHash.php‘)
// 初始化散列器为不可移植(这样更安全)
$hasher = new PasswordHash(8, false);
// 计算密码的哈希值。$hashedPassword 是一个长度为 60 个字符的字符串.
$hashedPassword = $hasher->HashPassword(‘my super cool password‘);
// 你现在可以安全地将 $hashedPassword 保存到数据库中!
// 通过比较用户输入内容(产生的哈希值)和我们之前计算出的哈希值,来判断用户是否输入了正确的密码
$hasher->CheckPassword(‘the wrong password‘, $hashedPassword); // false
$hasher->CheckPassword(‘my super cool password‘, $hashedPassword); // true
?>

❹ 如何对PHP文件进行加密

可以使用超级加密3000这款软件试一下,操作比较简单,加密后的数据安全性也比较高
1、下载安装超级加密3000这款软件
2、在需要加密的文件上面右键单击,选择“超级加密”
3.然后在弹出的密码输入窗口中输入需要设置的密码,然后点击“确定”
这样的话,一个文件就加密完成了,如果需要对文件夹进行加密的话,加密方法也是一样的哦

❺ 如何对PHP文件进行加密

Zend Guard是目前市面上最成熟的PHP源码加密产品。
经过搜集资料,亲身测试后,总结了如何利用Zend Guard对PHP文件进行加密,以及如何利用Zend Loader对加密后的PHP文件进行解密。

我使用的是Wampserver2.2,其中php的版本是5.3.10。(注意:这个里面自带的php版本属于TS版本,即Thread safety线程安全)

Zend Guard的安装及破解

点击下载 Zend Guard5.5.0,下载完成后,请自行傻瓜式安装。

破解需要注意以下几点:
1、本KEY的有效时间为2010年7月10号,因此激活时,请将自己电脑的系统时间调整到这个时间之前,如:2009-01-01
2、本KEY激活的为试用版,加密过的文件只有14天有效时间,因此在加密文件时,请将自己电脑的系统时间向后调整几年,如:2020-01-01
3、点击下载授权文件 zend_guard授权文件.zip,解压得到zend_guard.zl,即激活用的文件
4、打开Zend Guard 5.5.0,[Help] -> [Register] -> [Search for a license file on my disk],选择zend_guard.zl授权文件激活即可
如何使用Zend Guard进行加密?
1、打开Zend Guard 5.5.0,[File]->[New]->[Zend Guard Project],新建项目。
弹出如下的对话框:

2、点击 Next ,下一步。弹出如下对话框,选择要进行加密的源文件或文件夹。
本步骤是选择要加密的文件,可以是单个文件[Add File]或整个文件夹[Add Folder],然后[Next]。
(此处,我选择的是对整个文件夹进行加密。即 D:wampwwwdemo 里的所有文件进行加密。)

3、接下来是选择PHP的版本[与你web服务器上PHP的版本相对照],这里很重要,版本不对会出错,[Finish]完成项目的创建。
注意: 对于Zend Guard 5.5.0这个版本的加密软件,最高只可支持5.3版本的PHP。如果您的PHP版本较高,请到Zend Guard官网下载对应的高版本加密软件。
(由于,我的PHP版本是PHP 5.3.10,故这里我选择PHP 5.3,其他地方可以默认,直接点击完成)

4、在Zend Guard左侧的Guard Explorer中,可以看到你新建的项目了,鼠标选中项目名称后,右键单击[Encode Project],完成。
如此,就实现了对PHP源码的最简单的加密。
我们可以在产品的输出目录(D:proctDir)里,看到加密后的文件。

可以看出,产品输出目录里的PHP文件已被加密了。

这种最简单的加密方式,我们并没有设置加密的有效期,也没有设置许可证支持(即解密时,是否需要许可证文件),默认是永不过期,不需要解密许可文件。
如果要设置解密时的许可证文件,可以点击 项目名称(project_test) ,再点击 项目主窗口中的 Overview 旁边的 Security 选项卡,就可以进行更加安全的加密设置了。 如下图:

Zend Loader 解密

上面我们已经对PHP代码进行了最简单的加密(编码),加密后生成的PHP源代码,就不能再被web服务器上的PHP模块解析了。
当我们将加密后的php文件放到web服务器上执行时,会显示如下信息:

Zend Guard Run-time support missing!
One more more files on this web site were encoded by ZendGuard and the required run-time support is not installed orproperly configured.
......

原来,加密后的php代码需要ZendGuardLoader模块才能正常运行。
因为我的php版本是5.3.10的,所以我这里只提供了ZendGuardLoader-php-5.3-Windows,如果是其他版本的php,请自行网络。
点击下载 ZendGuardLoader-php-5.3-Windows
下载后,解压压缩包,找到目录里的 ZendLoader.dll 文件,将它复制到你的php目录里的ext目录(PHP的扩展库目录)下,再编辑PHP的配置文件php.ini,添加如下代码:

[Zend.loader],
zend_loader.enable=1
zend_loader.disable_licensing=1
zend_loader.obfuscation_level_support=3
zend_loader.license_path=
zend_extension="d:wampinphpphp5.3.10extendLoader.dll"

注:
zend_loader.enable 表示是否启用zend loader,1表示启用,0表示禁用
zend_loader.disable_licensing 表示是否禁用许可证,1表示禁用,0表示不禁用 (由于上面我加密php文件的时候,没有设置许可证支持,故解密时,禁用许可证)
zend_loader.obfuscation_level_support 表示代码混淆级别
zend_loader.license_path 指定许可证文件的路径
zend_extension 指定zend loader 扩展文件 的路径

配置完成后,重启wampserver,如果您的php的版本是NTS(非线程安全的话),就可以正常执行加密后的PHP文件了。
但是,多数情况下的php版本都是TS(线程安全)的,比如,我这个wampserver集成环境中的php是php-5.3.10-ts,它是没有办法支持Zend Guard Loader扩展文件的。故还会报出上面的错误提示信息。
因为,Zend Guard Loader 只能支持 NTS版本的php,终极解决办法是下载安装 NTS 版本的php。

为了实现PHP源文件的 Zend 解密测试,可以下载安装 php-5.3.29-nts-Win32-VC9-x86,再来配置 Zend Loader 扩展支持。

如何查看安装好的PHP的版本及PHP是否已经成功支持Zend Loader?

通过查看 phpinfo() 函数的输出信息,利用 Ctrl + F 快速查找关键字Thread Safety 和 Zend Guard Loader。
如本人安装好php-5.3.29-nts版本的php后,phpinfo()的输出信息如下:

可以看到,Thread Safety 对应的值为disabled,就说明该php的版本是 NTS (非线程安全)的,否则就是TS版本的。
输出信息中,还可以看到 Zend Guard Loader v3.3 字样,说明 Zend Guard Loader 也安装成功了。
再往下面看,还可以查看 Zend Guard Loader 的配置信息,如下:

到此,整个 Zend Guard 加密和 Zend Guard Loader 解密,就介绍完毕了。

温馨提示: 为了顺利实现PHP代码的zend加密和解密,建议使用PHP官网上主流的PHP的NTS版和Zend官网上对应的Zend Guard加密软件、 Zend Guard Loader解密插件。

相关附件:
Wampserver2.2
Zend
Guard5.5.0
php-5.3.29-nts-Win32-VC9-x86
mod_fcgid-2.3.6-win32-x86.zip

❻ PHP项目给客户的源代码怎么加密不希望别人做改版盗用二次开发之类的

市场上有很多,什么IonCube、Zend Guard等,不过这个解密的话很简单,网上很多教程。基本都是一键解密,而且这二种还都需要在服务器上额外安装相应的扩展组件,已经很少人用了。
所以最好是程序员自己对源码进行加密,这个能让破解者头疼,解密的话只能靠自己的经验,没有统一的解密方法。但是这种加密方式一般来说自己很难操作,借助于相应的加密软件吧,目前也就 PHP代码加密工具 Xend 能独挡一面,很多保护方式都不可逆,也支持用户自己编程加密。

❼ php怎么实现加密简单的那种 而且用的时候不需要解密

将整个代码进行加密这个玩意估计还没人想过
因为需要将代码本身保密化的只有一些需要在本地运行的软件。想php这样运行在服务器端的,除非人家黑了你的服务器将代码直接考出来或者你讲代码交给了客户,否则不会有人能看到你的源代码的。
楼主这个问题我也想过,我是怕给客户做完以后,人家拿走用去了,不给钱。
大多数人都会给自己的网站流一个“后门”,这个后门只有网站开发者自己知道,必要的时候通过后门进入,强制关闭网站就可以了。
以前我还干过一件蛋疼的事,就是用java的class和C的dll,利用这两种文件的不可逆编译性。将一些核心的加密和解密算法,用java写好后,编译成class文件或者用C写好,编译成dll文件,然后让php调用。但是弄起来很蛋疼,尤其是class,需要一个什么javaBridge的东西。但是目前各种逆编译手段的完善,最快被干掉的就是class。似乎现在部分dll文件都被干掉了。

❽ 如何对PHP文件进行加密

按下面方法就能成功;
方法一:将想要加密的文件——右键添加到压缩文件(ZTP格式)——生成zip压缩文件夹右键——打开方式——用compressdfolders之后对生成的这个文件添加密码OK。试试!

方法二:将想要加密的文件——右键添加到压缩文件——选高级——设置密码——OK

推荐使用:“隐身侠”“文件夹加密大师”等软件来完成比较好。

阅读全文

与php不可逆怎么加密相关的资料

热点内容
能否给隐藏相册加密 浏览:594
糖心app改什么名 浏览:823
战地1控服务器如何部署 浏览:394
xp还原系统输入命令 浏览:323
mysql命令行版本 浏览:303
如何进入itunes找文件夹 浏览:832
CAD中重复命令使用 浏览:477
心智pdf 浏览:475
网站电台直播间源码 浏览:852
文件夹14c和18c的区别 浏览:34
android隐式调用 浏览:667
plc的编程指令边沿继电器 浏览:723
voc文件夹 浏览:865
租广东联通服务器注意什么云空间 浏览:934
javascript高级程序设计pdf 浏览:292
pwm单片机原理 浏览:348
ai算法在线修复图片 浏览:981
scratch编程中如何做射击游戏 浏览:479
at89c51编程器 浏览:344
项目经理叫醒程序员 浏览:344