本文主要分析以加密为目的的随机数生成问题。PHP 5 并未提供生成强加密随机数的简便机制,但是,PHP 7 引入了两个 CSPRNG 函数以解决该问题。系 OneAPM 工程师编译整理。
什么是 CSPRNG?
引用维基百科的定义,密码安全的虚拟随机数生成器(Cryptographically Secure Pseudorandom Number Generator,CSPRNG)是带有特定属性使之在密码学中适用的虚拟随机数生成器(pseudo-random number generator,PRNG)。
CSPRNG 主要用于:
- 生成键(比如:生成复杂的键)
- 为新的用户账号生成随机密码
- 加密系统
保证高安全水准的一个重要因素便是高质量的随机数。
PHP 7 中的 CSPRNG
PHP 7 为 CSPRNG 引入了两种新函数:random_bytes
与 random_int
。
random_bytes
函数返回 string
类型,并接受一个 int
类型为参数,该参数规定了所返回字符串的字节长度。
例如:
$bytes = random_bytes('10');
var_dump(bin2hex($bytes));
//possible ouput: string(20) "7dfab0af960d359388e6"
random_int
函数返回给定范围内的整型数字。
举例:
var_dump(random_int(1, 100));
//possible output: 27
幕后解密
以上函数的随机数来源因环境不同而有所差异:
- 在 Windows 系统,会使用
CryptGenRandom()
函数。 - 在其他平台,会优先使用
arc4random_buf()
函数(限 BSD 衍生系统或带 libbsd 的系统)。 - 若以上两点均不符合,会使用 Linux [getrandom(2)](http://man7.org/linux/man-pages/man2/ getrandom.2.html) 系统调用。
- 若以上来源均不符合,会抛出
Error
。
一个简例
一个好的随机数生成系统能确保生成质量适合的随机数。为了检验质量,需要运行一系列的统计试验。此处,暂不深入讨论复杂的统计话题,将已知的行为与随机数生成器的结果进行比较,有助于质量评估。
一个简单的测试方法是掷骰游戏。假设投掷一次,投出6的概率是1/6。如果同时投掷三个骰子,投100次,投得零次、一次、两次及三次6的次数大概是:
- 0 次6 = 57.9 次
- 1 次6 = 34.7 次
- 2 次6 = 6.9 次
- 3 次6 = 0.5 次
以下是骰子投掷100万次的代码:
$times = 1000000;
$result = [];
for ($i=0; $i<$times; $i++){
$dieRoll = array(6 => 0); //initializes just the six counting to zero
$dieRoll[roll()] += 1; //first die
$dieRoll[roll()] += 1; //second die
$dieRoll[roll()] += 1; //third die
$result[$dieRoll[6]] += 1; //counts the sixes
}
function roll(){
return random_int(1,6);
}
var_dump($result);
用 PHP 7 的 random_int
与简单的 rand
函数测试上面的代码,可能会得到:
<table> <thead> <tr> <th>Sixes</th> <th>expected</th> <th>random_int</th> <th>rand</th> </tr> </thead> <tbody><tr> <td>0</td> <td>579000</td> <td>579430</td> <td>578179</td> </tr> <tr> <td>1</td> <td>347000</td> <td>346927</td> <td>347620</td> </tr> <tr> <td>2</td> <td>69000</td> <td>68985</td> <td>69586</td> </tr> <tr> <td>3</td> <td>5000</td> <td>4658</td> <td>4615</td> </tr> </tbody></table>
更直观地查看 rand
与 random_int
的差别,可以运用方程式放大两组结果的差异,并绘制成图表:
php result - expected result / sqrt(expected)
得到的结果如下:
(结果越接近零越好)即便三个6的组合表现一般,且该测试与真实应用相比太过简单,我们也能清楚地看到 random_int
的表现优于 rand
。况且,随机数生成器的可预见行为、重复行为越少,应用的安全程度就更高。
PHP 5 又如何呢?
默认情况下,PHP 5 并未提供任何强虚拟随机数生成器。而实际使用中,可以使用 openssl_random_pseudo_bytes()
、mcrypt_create_iv()
方法,或直接结合使用 /dev/random
或 /dev/urandom
与 fread()
方法。此外,还有包 RandomLib 或 libsodium。
如果你想用一个比较好的随机数生成器,同时能与 PHP 7 兼容,你可以使用 Paragon Initiative 公司的 random_compat
库。该库允许在 PHP 5.x 项目中使用 random_bytes()
与 random_int()
方法。
该库可以使用 Composer 进行安装:
composer require paragonie/random_compat
require 'vendor/autoload.php';
$string = random_bytes(32);
var_dump(bin2hex($string));
// string(64) "8757a27ce421b3b9363b7825104f8bc8cf27c4c3036573e5f0d4a91ad2aaec6f"
$int = random_int(0,255);
var_dump($int);
// int(81)
该 random_compat
库使用了与 PHP 7 中不同的优先序列:
- 如果可用,先使用 fread() /dev/urandom
- mcrypt_create_iv($bytes, MCRYPT_CREATE_IV)
- COM('CAPICOM.Utilities.1')->GetRandom()
- openssl_random_pseudo_bytes()
想了解为何采用这一优先序列,可以阅读本文档。
使用该库生成密码的简单案例如下:
$passwordChar = '0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ';
$passwordLength = 8;
$max = strlen($passwordChar) - 1;
$password = '';
for ($i = 0; $i < $passwordLength; ++$i) {
$password .= $passwordChar[random_int(0, $max)];
}
echo $password;
//possible output: 7rgG8GHu
总结
你应该尽量使用在密码学上安全的虚拟随机数生成器。random_compat
库为此提供了很好的实现方法。
如果你想使用可靠的随机数来源,正如前文所述,尽快开始使用 random_int
与 random_bytes
吧!
原文地址:http://www.sitepoint.com/randomness-php-feel-lucky/
OneAPM for PHP 能够深入到所有 PHP 应用内部完成应用性能管理 能够深入到所有 PHP 应用内部完成应用性能管理和监控,包括代码级别性能问题的可见性、性能瓶颈的快速识别与追溯、真实用户体验监控、服务器监控和端到端的应用性能管理。想阅读更多技术文章,请访问 OneAPM 官方技术博客。
来源:oschina
链接:https://my.oschina.net/u/2365986/blog/549053