php源码安全加密之PHP混淆算法

一.PHP的加密总体上来说分以下2种:
1.扩展组件类加密,代表有:zend、ionCube、SG、php_screw、bcompiler、BZ2等.
2.免扩展加密:php某盾等为代表的一批.

二.他们的安全性?
组件类加密:对于扩展加密,ZEND类为代表的是先编译成opcode再压缩执行.理论上没办法得到源代码.现在有一些ZEND破解,是通过OPCODE 逆向转回PHP原代码,好的逆向效果在98%以上.不可能百分百,而php_screw等为代表的加密组件,是对源代码进地xor加密,DES加密等等. 在运行时要先解密,这样的代码是可以百分百被破解的.
免组件类加密:PHP某盾们,这一些都是在原有PHP代码上面增加一个外壳,类似于NET程序的加壳方法.执行时先通过壳来完成对原始代码的base64 eval 解压缩等操作.最终通过Eval执行. 最致命此类代码可被劫持eval百分百还原.

三.什么样的加密才安全?
不加密才最安全.呵...这个没说一样.不过有一个想法,可以增加解密的难度.简要流程如下:
加密过程:PHP源代码->PHP代码混淆器->加密(免组件外壳或组件加密)->加密成品源码.
执行过程:加载程序(免组件外壳或组件加密)->PHP混淆代码->执行代码.

通过上面流程,我们可以看到因为PHP代码进行了混淆处理,所以被得到的代码是乱的.这样的代码还是可以执行,但会给阅读者造成不易读的情况.另外,加载的程序即外壳的安全性至关重要.好的外壳,才是保护程序的关键.
对一源代码的混淆,可以操作的混淆内容有:PHP变量、PHP用户函数、PHP系统函数、PHP类名、PHP字符串,均可以完成加密.有人说过,这样混淆 效果也不好啊,如何更变态?PHP支持变量名是ASCII码的127-255,而这一些字符在编辑器中看全是汉字乱码. 这样就可以增加难度性.

四.加密要付出,执行要代价!
如果只是简单的加密函数名、变量名还好,如果对字符串进行了加密保护.在进行每一次字符串操作时均需要执行一次解密操作.会消耗时间,影响系统执行的性能.到使用哪一种加密您值得考虑.

你可能感兴趣的