crypt

(PHP 4, PHP 5, PHP 7)

cryptHachage à sens unique (indéchiffrable)

Avertissement

Cette fonction n'est pas capable de gérer les chaînes binaires !

Description

crypt ( string $str [, string $salt ] ) : string

Retourne la chaîne str chiffrée avec l'algorithme standard Unix DES, ou bien un des algorithmes disponibles sur la machine.

Le paramètre salt est optionnel. Cependant, crypt() crée un hash faible sans paramètre salt. PHP 5.6 et suivants lancent une alerte de niveau E_NOTICE sans ce paramètre. Assurez-vous de spécifier un salt assez solide pour une meilleure sécurité.

password_hash() utilise un hash fort, génère un salt fort, et applique le tout automatiquement. password_hash() est seulement un gestionnaire de crypt() et est compatible avec les mots de passe hachés existants. L'utilisation de la fonction password_hash() est fortement encouragée.

Certains systèmes supportent plus d'un type de hachage. En fait, il arrive que le chiffrement DES standard soit remplacé par un algorithme de chiffrement MD5. Le choix du type de hachage est effectué en se basant sur la valeur du salt. À l'installation, PHP détermine les possibilités de la fonction crypt(), et acceptera des salt pour d'autres types de chiffrements. Si aucun salt n'est fourni, PHP va en générer deux caractères (DES), à moins que le système par défaut soit MD5, auquel cas un salt compatible MD5 sera généré. PHP définit une constante appelée CRYPT_SALT_LENGTH permettant de vous indiquer la longueur du salt disponible pour le système de hachage utilisé.

crypt(), lorsqu'elle est utilisée avec le chiffrement standard DES, retourne le salt dans les deux premiers caractères de la chaîne retournée. Elle n'utilise que les 8 premiers caractères de str, ce qui fait que toutes les chaînes plus longues, qui ont les mêmes premiers 8 octets retourneront le même résultat (tant que le salt est toujours le même).

Sur les systèmes où crypt() supporte plusieurs types de hachages, les constantes suivantes sont mises à 0 ou 1, suivant que le type correspondant est disponible :

  • CRYPT_STD_DES : chiffrement DES standard à 2 caractères depuis la classe de caractères "./0-9A-Za-z". L'utilisation de caractères invalides dans le salt fera échouer la fonction crypt().
  • CRYPT_EXT_DES : Hachage DES étendu. Le "salt" sera une chaîne de 9 caractères composé d'un underscore, suivi de 4 octets du compteur d'itération puis 4 octets du "salt". Ces caractères seront encodés en tant que caractères imprimables, 6 octets par caractère, et dont le premier caractère au moins sera significatif. Les valeurs de 0 à 63 seront encodés comme "./0-9A-Za-z". L'utilisation de caractères invalides dans le salt fera échouer la fonction crypt().
  • CRYPT_MD5 : hachage MD5 à 12 caractères commençant par $1$
  • CRYPT_BLOWFISH : hachage Blowfish dont le salt est composé comme ceci ; "$2a$", "$2x$" or "$2y$", un paramètre à 2 chiffres, $, et 22 caractères depuis l'alphabet "./0-9A-Za-z". L'utilisation de caractères en dehors de cette classe dans le salt fera que la fonction crypt() retournera une chaîne vide (de longueur 0). Le paramètre à 2 chiffres est le logarithme base-2 du compteur d'itération pour l'algorithme de hachage basé sur Blowfish sous jacent et doivent être dans l'intervalle 04-31. De la même façon, si vous utilisez une valeur en dehors de cet intervalle, la fonction crypt() échouera. Les versions de PHP antérieures à la version 5.3.7 ne supportent que "$2a$" comme préfixe salt : PHP 5.3.7 a introduit deux nouveaux préfixes pour résoudre une faille de sécurité dans l'implémentation de Blowfish. Référez-vous à » ce document pour la totalité des détails de la correction de cette faille, mais pour résumer, les développeurs prévoient uniquement l'utilisation de "$2y$" à la place de "$2a$" pour les versions supérieures à 5.3.7 de PHP.
  • CRYPT_SHA256 - Hachage SHA-256 dont le salt est composé de 16 caractères préfixé par $5$. Si le salt commence par 'rounds=<N>$', la valeur numérique de N sera utilisée pour indiquer le nombre de fois que la boucle de hachage doit être exécutée, un peu comme le paramètre dans l'algorithme Blowfish. La valeur par défaut de rounds est de 5000, le minimum pouvant être de 1000 et le maximum, de 999,999,999. Tout autre sélection de N en dehors de cet intervalle sera tronqué à la plus proche des 2 limites.
  • CRYPT_SHA512 - Hachage SHA-512 dont le salt est composé de 16 caractères préfixé par $6$. Si le salt commence par 'rounds=<N>$', la valeur numérique de N sera utilisée pour indiquer le nombre de fois que la boucle de hachage doit être exécutée, un peu comme le paramètre dans l'algorithme Blowfish. La valeur par défaut de rounds est de 5000, le minimum pouvant être de 1000 et le maximum, de 999,999,999. Tout autre sélection de N en dehors de cet intervalle sera tronqué à la plus proche des 2 limites.

Note:

Depuis PHP 5.3.0, PHP dispose de sa propre implémentation, et l'utilisera si le système ne dispose pas de fonction crypt, ou de certains algorithmes.

Liste de paramètres

str

La chaîne à hacher.

Attention

Si vous utilisez l'algorithme CRYPT_BLOWFISH, le résultat du paramètre str sera tronqué à une longueur maximale de 72 caractères.

salt

Si l'argument salt n'est pas fourni, le comportement est défini par l'implémentation de l'algorithme et peut provoquer des résultats inattendus.

Valeurs de retour

Retourne la chaîne hachée ou une chaîne qui sera inférieure à 13 caractères et qui est garantie de différer du salt en cas d'erreur.

Avertissement

Lors de la validation des mots de passe, une fonction de comparaison de chaînes qui n'est pas vulnérable aux attaques temporelles doit être utilisée pour comparer la sortie de la fonction crypt() au hash précédemment connu. PHP 5.6 et suivants fournit la fonction hash_equals() pour ceci.

Historique

Version Description
5.6.5 Quand la chaine d'erreur "*0" est donnée comme salt, "*1" sera maintenant retournée par consistence avec les autres implémentations crypt. Antérieurement à cette version, PHP 5.6 va incorrectement retourner un hash DES.
5.6.0 Lance une alerte de niveau E_NOTICE si le paramètre salt est omis.
5.5.21 Quand la chaine d'erreur "*0" est donnée comme salt, "*1" sera maintenant retournée par consistence avec les autres implémentations crypt. Antérieurement à cette version, PHP 5.5 (et branches plus anciennes), crypt va incorrectement retourner un hash DES.
5.3.7 Ajout de deux nouveaux modes Blowfish $2x$ et $2y$ pour éviter de potentielles attaques.
5.3.2 Ajout de SHA-256 et de SHA-512 basés sur l'» implementation de Ulrich Drepper.
5.3.2 Correction du comportement de Blowfish lors d'étape invalide où une chaîne d'échec ("*0" ou "*1") était retournée au lieu de retourner le DES dans ce cas.
5.3.0 PHP dispose maintenant de sa propre implémentation de crypt MD5, Standard DES, Extended DES et l'algorithme Blowfish. Il l'utilisera si le système ne fournit pas l'un ou l'autre des algorithmes.

Exemples

Exemple #1 Exemple avec crypt()

<?php
// laissons le salt initialisé par PHP
$hashed_password crypt('mypassword');

/*
  Il vaut mieux passer le résultat complet de crypt() comme salt nécessaire
  pour le chiffrement du mot de passe, pour éviter les problèmes entre les
  algorithmes utilisés (comme nous le disons ci-dessus, le chiffrement
  standard DES utilise un salt de 2 caractères, mais un chiffrement
  MD5 utilise un salt de 12).
*/
if (hash_equals($hashed_passwordcrypt($user_input$hashed_password))) {
   echo 
"Mot de passe correct !";
}
?>

Exemple #2 Utilisation de crypt() avec htpasswd

<?php
// Définition du mot de passe
$password 'mypassword';

// Récupération du hash, on laisse le salt se générer automatiquement
$hash crypt($password);
?>

Exemple #3 Utilisation de crypt() avec différents types de chiffrement

<?php
/* Ces salts ne sont que pour l'exemple, et ne doivent pas être utilisés
   dans votre application. Vous devriez générer un salt distinct,
   correctement formatté pour chaque mot de passe.
*/
if (CRYPT_STD_DES == 1) {
    echo 
'DES standard : ' crypt('rasmuslerdorf''rl') . "\n";
}

if (
CRYPT_EXT_DES == 1) {
    echo 
'DES étendu : ' crypt('rasmuslerdorf''_J9..rasm') . "\n";
}

if (
CRYPT_MD5 == 1) {
    echo 
'MD5 :          ' crypt('rasmuslerdorf''$1$rasmusle$') . "\n";
}

if (
CRYPT_BLOWFISH == 1) {
    echo 
'Blowfish :     ' crypt('rasmuslerdorf''$2a$07$usesomesillystringforsalt$') . "\n";
}

if (
CRYPT_SHA256 == 1) {
    echo 
'SHA-256 :      ' crypt('rasmuslerdorf''$5$rounds=5000$usesomesillystringforsalt$') . "\n";
}

if (
CRYPT_SHA512 == 1) {
    echo 
'SHA-512 :      ' crypt('rasmuslerdorf''$6$rounds=5000$usesomesillystringforsalt$') . "\n";
}
?>

L'exemple ci-dessus va afficher quelque chose de similaire à :

DES standard : rl.3StKT.4T8M
DES étendu : _J9..rasmBYk8r9AiWNc
MD5 :          $1$rasmusle$rISCgZzpwk3UhDidwXvin0
Blowfish :     $2a$07$usesomesillystringfore2uDLvp1Ii2e./U9C8sBjqp8I90dH6hi
SHA-256 :      $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp.6
SHA-512 :      $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1i.S5KPgErtP/EN5mcO.ChWQW21

Notes

Note: Il n'existe pas de fonction de déchiffrement, car la fonction crypt() utilise un algorithme à un seul sens (injection).

Voir aussi

  • hash_equals() - Comparaison de chaînes résistante aux attaques temporelles
  • password_hash() - Crée une clé de hachage pour un mot de passe
  • md5() - Calcule le md5 d'une chaîne
  • L'extension Mcrypt
  • La page de manuel Unix de la fonction crypt pour plus d'informations