Intro.hash

Från Wiki.linux.se
Version från den 26 oktober 2024 kl. 19.51 av Admin (diskussion | bidrag) (Skapade sidan med ' == Introduktion == Denna extension tillhandahåller funktioner för att direkt eller stegvis bearbeta meddelanden av godtycklig längd med en mängd olika hash-algoritmer, inklusive generering av HMAC-värden och nyckelutvinningar som HKDF och PBKDF2. Det finns ungefär tre kategorier av hash-algoritmer, och en komplett lista över algoritmer kan hittas i dokumentationen för hash_algos(). * '''Checksum-algoritmer''' (såsom "crc32b" eller "adler32"): Används fö...')
(skillnad) ← Äldre version | Nuvarande version (skillnad) | Nyare version → (skillnad)
Hoppa till navigering Hoppa till sök

Introduktion

Denna extension tillhandahåller funktioner för att direkt eller stegvis bearbeta meddelanden av godtycklig längd med en mängd olika hash-algoritmer, inklusive generering av HMAC-värden och nyckelutvinningar som HKDF och PBKDF2.

Det finns ungefär tre kategorier av hash-algoritmer, och en komplett lista över algoritmer kan hittas i dokumentationen för hash_algos().

  • Checksum-algoritmer (såsom "crc32b" eller "adler32"): Används för att beräkna checksummor, vilket är användbart i situationer som felupptäckt vid överföring. Dessa algoritmer är ofta mycket snabba men genererar värden som är lätt "gissbara" eller kan manipuleras för att skapa kollisioner, och de är därför helt olämpliga för kryptografiskt bruk.
  • Icke-kryptografiska algoritmer (såsom xxHash-familjen): Används ofta för att beräkna hash-värden för hash-tabeller, eftersom de är designade för att ge en bra fördelning över godtyckliga stränginmatningar. De är också generellt snabba men inte lämpliga för kryptografiskt bruk.
  • Kryptografiska algoritmer (såsom SHA-2-familjen): Designade för att ge hash-värden som är representativa för sina indata men som inte är gissbara eller utsatta för kollisioner. Prestanda är ofta av sekundär betydelse, men modern hårdvara stöder ofta specialhantering för dessa algoritmer, vilket PHP försöker använda när det är tillgängligt. NIST:s Computer Security Resource Center har en » förklaring av de algoritmer som för närvarande är godkända av United States Federal Information Processing Standards.

Varning: Några av de tidiga kryptografiska algoritmerna, såsom "md4", "md5" och "sha1", har visat sig vara mottagliga för kollisionattacker och det rekommenderas generellt att inte använda dessa för kryptografiska tillämpningar.

Se även FAQ om säker lösenordshashning för information om bästa praxis för att använda hash-funktioner vid hantering av lösenord.


Sidslut

Orginalhemsidan på Engelska :https://www.php.net/manual/en/intro.hash.php

PHP Funktioner Funktionsreferens


Det här är en maskinöversättning av PHP-manualen till svenska. Om du hittar fel är vi tacksamma om du rapporterar dem via formuläret som finns på https://www.linux.se/kontaka-linux-se/

Tack till Datorhjälp och Datorservice som har sponsrat Linux.se med webserver.