(PHP 4, PHP 5, PHP 7, PHP 8)
crypt — Hachage à sens unique (indéchiffrable)
Cette fonction n'est pas capable de gérer les chaînes binaires !
crypt() retournera une chaîne haché utilisant l'algorithme standard d'Unix basé sur DES, ou un algorithme alternatif. La fonction password_verify() est compatible avec la fonction crypt(). Ainsi, un mot de passe haché par la fonction crypt() peut être utilisé avec la fonction password_verify().
Antérieur à PHP 8.0.0, le paramètre salt
était optionnel. Cependant, crypt() crée un hash faible sans le salt
, et lève une erreur E_NOTICE
sans celui-ci. Assurez-vous de spécifier un salt assez solide pour une meilleure sécurité.
password_hash() utilise un hash fort, génère un salt fort, et applique le tout automatiquement. password_hash() est seulement un gestionnaire de crypt() et est compatible avec les mots de passe hachés existants. L'utilisation de la fonction password_hash() est fortement encouragée.
Le type de hash est déclenché par l'argument salt
. Si aucun salt
n'est fourni, PHP va en générer deux caractères (DES), à moins que le système par défaut soit MD5, auquel cas un salt
compatible MD5 sera généré. PHP définit une constante appelée CRYPT_SALT_LENGTH
permettant de vous indiquer la longueur du salt
disponible pour le système de hachage utilisé.
crypt(), lorsqu'elle est utilisée avec le chiffrement standard DES, retourne le salt
dans les deux premiers caractères de la chaîne retournée. Elle n'utilise que les 8 premiers caractères de string
, ce qui fait que toutes les chaînes plus longues, qui ont les mêmes premiers 8 octets retourneront le même résultat (tant que le salt
est toujours le même).
Les types de hash suivant sont supportés :
CRYPT_STD_DES
: chiffrement DES standard à 2 caractères depuis la classe de caractères "./0-9A-Za-z". L'utilisation de caractères invalides dans le salt fera échouer la fonction crypt(). CRYPT_EXT_DES
: Hachage DES étendu. Le "salt" sera une chaîne de 9 caractères composé d'un underscore, suivi de 4 caractères du compteur d'itération puis 4 caractères du "salt". Chacune de ces chaînes de 4 caractères code 24 bits, le caractère le moins significatif en premier. Les valeurs de 0
à 63
seront encodés comme ./0-9A-Za-z
. L'utilisation de caractères invalides dans le salt fera échouer la fonction crypt(). CRYPT_MD5
: hachage MD5 à 12 caractères commençant par $1$
CRYPT_BLOWFISH
: hachage Blowfish dont le salt est composé comme ceci ; "$2a$", "$2x$" or "$2y$", un paramètre à 2 chiffres, $
, et 22 caractères depuis l'alphabet "./0-9A-Za-z". L'utilisation de caractères en dehors de cette classe dans le salt fera que la fonction crypt() retournera une chaîne vide (de longueur 0). Le paramètre à 2 chiffres est le logarithme base-2 du compteur d'itération pour l'algorithme de hachage basé sur Blowfish sous jasant et doivent être dans l'intervalle 04-31. De la même façon, si vous utilisez une valeur en dehors de cet intervalle, la fonction crypt() échouera. Les hashes "$2x$" sont potentiellement faible; les hashes "$2a$" sont compatible et atténue cette faiblesse. Pour de nouveaux hashes, "$2y$" devrait être utilisé. CRYPT_SHA256
- Hachage SHA-256 dont le salt est composé de 16 caractères préfixé par $5$
. Si le salt commence par 'rounds=<N>$'
, la valeur numérique de N sera utilisée pour indiquer le nombre de fois que la boucle de hachage doit être exécutée, un peu comme le paramètre dans l'algorithme Blowfish. La valeur par défaut de rounds
est de 5000, le minimum pouvant être de 1000 et le maximum, de 999,999,999. Tout autre sélection de N en dehors de cet intervalle sera tronqué à la plus proche des 2 limites. CRYPT_SHA512
- Hachage SHA-512 dont le salt est composé de 16 caractères préfixé par $6$
. Si le salt commence par 'rounds=<N>$'
, la valeur numérique de N sera utilisée pour indiquer le nombre de fois que la boucle de hachage doit être exécutée, un peu comme le paramètre dans l'algorithme Blowfish. La valeur par défaut de rounds
est de 5000, le minimum pouvant être de 1000 et le maximum, de 999,999,999. Tout autre sélection de N en dehors de cet intervalle sera tronqué à la plus proche des 2 limites. string
La chaîne à hacher.
Si vous utilisez l'algorithme CRYPT_BLOWFISH
, le résultat du paramètre string
sera tronqué à une longueur maximale de 72 octets.
salt
Si l'argument salt
n'est pas fourni, le comportement est défini par l'implémentation de l'algorithme et peut provoquer des résultats inattendus.
Retourne la chaîne hachée ou une chaîne qui sera inférieure à 13 caractères et qui est garantie de différer du salt en cas d'erreur.
Lors de la validation des mots de passe, une fonction de comparaison de chaînes qui n'est pas vulnérable aux attaques temporelles doit être utilisée pour comparer la sortie de la fonction crypt() au hash précédemment connu. PHP fournit hash_equals() pour ceci.
Version | Description |
---|---|
8.0.0 | Le salt n'est plus optionnel. |
Exemple #1 Exemple avec crypt()
<?php
$user_input = 'rasmuslerdorf';
$hashed_password = '$6$rounds=1000000$NJy4rIPjpOaU$0ACEYGg/aKCY3v8O8AfyiO7CTfZQ8/W231Qfh2tRLmfdvFD6XfHk12u6hMr9cYIA4hnpjLNSTRtUwYr9km9Ij/';
// Valider un hachage crypt() existant d'une maniére qui est compatible avec un logiciel non-PHP
if (hash_equals($hashed_password, crypt($user_input, $hashed_password))) {
echo "Mot de passe correct !";
}
?>
Note: Il n'existe pas de fonction de déchiffrement, car la fonction crypt() utilise un algorithme à un seul sens (injection).