PHP 8.4.2 Released!

Constantes pré-définies

Ces constantes sont définies par cette extension, et ne sont disponibles que si cette extension a été compilée avec PHP, ou bien chargée au moment de l'exécution.

L'extension Xpass fournit divers ensembles de constantes. Les méthodes de hachage (CRYPT_PREFIX_) pour le paramètre de préfixe de crypt_gensalt(). Les codes d'erreur (CRYPT_SALT_) retournés par crypt_checksalt(). Les algorithmes de mots de passe (PASSWORD_) pour le paramètre algo de password_hash().

Méthodes de hashage
CRYPT_PREFIX_STD_DES (string)
La méthode de hachage originale de Unix V7, basée sur le chiffrement par bloc DES. Etant donné que DES est peu coûteux sur le matériel moderne, qu'il n'y a que 4096 sels possibles et 2**56 passphrases distinctes, qui sont tronquées à 8 caractères, il est possible de trouver n'importe quel mot de passe haché avec cette méthode. Elle ne devrait être utilisée que pour supporter les anciens systèmes d'exploitation qui ne supportent aucun autre algorithme de génération de hachage, en raison de la faiblesse des hachages DES.
CRYPT_PREFIX_EXT_DES (string)
Une extension du DES traditionnel, qui élimine la limite de longueur, augmente la taille du sel et rend le coût temporel réglable. Elle provient de BSDI BSD/OS et est également disponible sur au moins NetBSD, OpenBSD et FreeBSD en raison de l'utilisation de la bibliothèque FreeSec de David Burren. Elle est bien meilleure que les hachages DES traditionnels et bigcrypt, mais ne devrait toujours pas être utilisée pour de nouveaux hachages.
CRYPT_PREFIX_MD5 (string)
Un hachage basé sur l'algorithme MD5, développé à l'origine par Poul-Henning Kamp pour FreeBSD. Supporté sur la plupart des Unix libres et les versions plus récentes de Solaris. Pas aussi faible que les hachages basés sur DES ci-dessous, mais MD5 est si peu coûteux sur le matériel moderne qu'il ne devrait pas être utilisé pour de nouveaux hachages. Le coût de traitement n'est pas ajustable.
CRYPT_PREFIX_BLOWFISH (string)
Un hachage basé sur le chiffrement par bloc Blowfish, modifié pour avoir un calendrier de clés extra-coûteux. Développé à l'origine par Niels Provos et David Mazieres pour OpenBSD et également supporté sur les versions récentes de FreeBSD et NetBSD, sur Solaris 10 et plus récent, et sur plusieurs distributions GNU/*/Linux.
CRYPT_PREFIX_SHA256 (string)
Un hachage basé sur SHA-2 avec une sortie de 256 bits, développé à l'origine par Ulrich Drepper pour GNU libc. Supporté sur Linux mais pas courant ailleurs. Acceptable pour de nouveaux hachages. Le paramètre de coût de traitement par défaut est 5000, ce qui est trop faible pour le matériel moderne.
CRYPT_PREFIX_SHA512 (string)
Un hachage basé sur SHA-2 avec une sortie de 512 bits, développé à l'origine par Ulrich Drepper pour GNU libc. Supporté sur Linux mais pas courant ailleurs. Acceptable pour de nouveaux hachages. Le paramètre de coût de traitement par défaut est 5000, ce qui est trop faible pour le matériel moderne.
CRYPT_PREFIX_SCRYPT (string)
Scrypt est une fonction de dérivation de clé basée sur un mot de passe créée par Colin Percival, à l'origine pour le service de sauvegarde en ligne Tarsnap. L'algorithme a été spécifiquement conçu pour rendre coûteux les attaques matérielles personnalisées à grande échelle en nécessitant de grandes quantités de mémoire. En 2016, l'algorithme scrypt a été publié par l'IETF en tant que RFC 7914.
CRYPT_PREFIX_GOST_YESCRYPT (string)
Gost-yescrypt utilise la sortie de yescrypt comme message d'entrée pour HMAC avec la fonction de hachage GOST R 34.11-2012 (Streebog) avec un digest de 256 bits. Ainsi, les propriétés cryptographiques de yescrypt sont supplantées par celles de la fonction de hachage GOST. Cette méthode de hachage est utile dans les applications qui nécessitent un hachage de mot de passe moderne, mais doivent s'appuyer sur des algorithmes GOST. La fonction de hachage GOST R 34.11-2012 (Streebog) a été publiée par l'IETF en tant que RFC 6986. Acceptable pour de nouveaux hachages si nécessaire.
CRYPT_PREFIX_YESCRYPT (string)
Yescrypt est un schéma de hachage de mot de passe évolutif conçu par Solar Designer, qui est basé sur le scrypt de Colin Percival. Bien que la force de yescrypt contre les attaques de devinettes de mot de passe provienne de sa conception d'algorithme, sa sécurité cryptographique est garantie par son utilisation de SHA-256 sur la couche externe. La fonction de hachage SHA-256 a été publiée par le NIST dans le FIPS PUB 180-2 (et ses révisions ultérieures telles que le FIPS PUB 180-4) et par l'IETF en tant que RFC 4634 (et par la suite RFC 6234). Recommandé pour de nouveaux hachages.
Code d'erreur
CRYPT_SALT_OK (int)
Pas d'erreur.
CRYPT_SALT_INVALID (int)
Méthode de hachage inconnue ou paramètres invalides.
CRYPT_SALT_METHOD_DISABLED (int)
Méthode de hachage n'est plus autorisée à être utilisée.
CRYPT_SALT_METHOD_LEGACY (int)
Méthode de hachage n'est plus considérée comme suffisamment forte.
CRYPT_SALT_TOO_CHEAP (int)
Coût des paramètres considéré comme trop faible.
Algorithme de mot de passe
PASSWORD_SHA512 (string)
PASSWORD_SHA512 est utilisé pour créer de nouveaux hachages de mot de passe en utilisant l'algorithme CRYPT_SHA512.
PASSWORD_YESCRYPT (string)
PASSWORD_YESCRYPT est utilisé pour créer de nouveaux hachages de mot de passe en utilisant l'algorithme CRYPT_YESCRYPT.
add a note

User Contributed Notes

There are no user contributed notes for this page.
To Top