今天我們來介紹的是 PHP 中的加密偽隨機(jī)數(shù)生成器(CSPRNG 擴(kuò)展)。隨機(jī)數(shù)的生成其實(shí)非常簡單,使用 rand() 或者 mt_rand() 函數(shù)就可以了,但是我們今天說的這個則是使用了更復(fù)雜算法的一套隨機(jī)數(shù)生成器。rand() 已經(jīng)不是很推薦使用了,mt_rand() 的生成速度更快一些,也是現(xiàn)在的主流函數(shù),而加密的偽隨機(jī)數(shù)生成函數(shù)則是密碼安全的,速度會比 mt_rand() 略慢一點(diǎn)。它需要依賴操作系統(tǒng)的一些函數(shù),這個我們后面再說。
這個加密擴(kuò)展已經(jīng)集成在 PHP7 中,不需要特別的安裝,如果是 PHP7 以下的版本需要獨(dú)立安裝擴(kuò)展。如果在測試時找不到下面介紹的函數(shù),請檢查當(dāng)前 PHP 的版本。
var_dump(random_bytes(5));
// string(10) "0681109dd1"
random_bytes() 每次調(diào)用都會生成不同內(nèi)容的字符串,而參數(shù)則是字符長度的隨機(jī)字符,在這里我們傳遞的是 5 ,返回了 10 個字符,可以看出這個參數(shù)是字符數(shù)量,而返回的其實(shí)是字節(jié)數(shù)量,對應(yīng)一個字符占用兩個字節(jié)的返回形式。或者我們就直接記住它返回的就是參數(shù)的兩倍即可。至于這個函數(shù)的作用嘛,可以為我們生成安全的用戶密碼 salt 、 密鑰關(guān)鍵字 或者 初始化向量。
var_dump(random_int(100, 999));
var_dump(random_int(-1000, 0));
// int(900)
// int(-791)
對于整數(shù)數(shù)字的生成就更簡單了,為 random_int() 函數(shù)提供兩個參數(shù),也就是隨機(jī)整數(shù)的范圍就可以了。其實(shí)和 mt_rand() 的用法一樣。
上述兩種加密偽隨機(jī)函數(shù)的生成來源都是依賴于操作系統(tǒng)的,具體如下:
這兩個函數(shù)也有相應(yīng)的異常情況會出現(xiàn),比如上面找不到生成來源的話就會拋出異常,當(dāng)然,除了這個之外還會有其它的因素也會導(dǎo)致異常的發(fā)生。
今天的內(nèi)容非常簡單,而且還發(fā)現(xiàn)了 random_bytes() 這個函數(shù)的秒用,以后不用再自己去寫隨機(jī)生成 salt 的函數(shù)了,就像我們之間介紹密碼加鹽文章中 什么叫給密碼“加鹽”?如何安全的為你的用戶密碼“加鹽”? 的那個隨機(jī)字符生成函數(shù)(generateSalt)基本就可以用這個來替代了。是不是感覺收獲滿滿呢,學(xué)習(xí)的腳步從未停下,讓我們繼續(xù)一起探索更好玩的內(nèi)容吧!!
測試代碼:
https://github.com/zhangyue0503/dev-blog/blob/master/php/202007/source/PHP%E7%9A%84%E5%8A%A0%E5%AF%86%E4%BC%AA%E9%9A%8F%E6%9C%BA%E6%95%B0%E7%94%9F%E6%88%90%E5%99%A8%E7%9A%84%E4%BD%BF%E7%94%A8.php
參考文檔:
https://www.php.net/manual/zh/book.csprng.php