我上次瞭解了basic的認證這個挺方便的,也是不太安全的
今天我特意看了一下 Digest 的認證這個還是比較安全的,我們公司現在做的一個項目就是用的這種方式提供接口給用戶登錄的
看一定php中給我們提供的實例代碼吧
<?php
$realm = 'Restricted area';
//user => password
$users = array('admin' => 'mypass', 'guest' => 'guest');
if (empty($_SERVER['PHP_AUTH_DIGEST'])) {
header('HTTP/1.1 401 Unauthorized');
header('WWW-Authenticate: Digest realm="'.$realm.
'",qop="auth",nonce="'.uniqid().'",opaque="'.md5($realm).'"');
die('Text to send if user hits Cancel button');
}
// analyze the PHP_AUTH_DIGEST variable
if (!($data = http_digest_parse($_SERVER['PHP_AUTH_DIGEST'])) ||
!isset($users[$data['username']]))
{
die('Wrong Credentials!'.$_SERVER['PHP_AUTH_DIGEST']);
}
// generate the valid response
$A1 = md5($data['username'] . ':' . $realm . ':' . $users[$data['username']]);
$A2 = md5($_SERVER['REQUEST_METHOD'].':'.$data['uri']);
$valid_response = md5($A1.':'.$data['nonce'].':'.$data['nc'].':'.$data['cnonce'].':'.$data['qop'].':'.$A2);
if ($data['response'] != $valid_response)
{
echo $_SERVER['PHP_AUTH_DIGEST'];
die('Wrong Credentials!');
}
// ok, valid username & password
echo 'Your are logged in as: ' . $data['username'];
// function to parse the http auth header
function http_digest_parse($txt)
{
// protect against missing data
$needed_parts = array('nonce'=>1, 'nc'=>1, 'cnonce'=>1, 'qop'=>1, 'username'=>1, 'uri'=>1, 'response'=>1);
$data = array();
$keys = implode('|', array_keys($needed_parts));
preg_match_all('@(' . $keys . ')=(?:([/'"])([^/2]+?)/2|([^/s,]+))@', $txt, $matches, PREG_SET_ORDER);
foreach ($matches as $m) {
$data[$m[1]] = $m[3] ? $m[3] : $m[4];
unset($needed_parts[$m[1]]);
}
return $needed_parts ? false : $data;
}
?>
其實關鍵就在計算 A1和A2 還有最終得到的$valid_response 這樣就能知道密碼是否正確了
A1是通過 計算 用戶:realm:密碼 md5 不過這個也不是隻有這樣的一種方式了
如果設置了 algorithm 爲MD5-sess時計算有稍微有點不同了
具體大家可以看 rfc2617 文檔了 http://www.ietf.org/rfc/rfc2617.txt
A2 就是md5 提交方式:提交的地址
提交方式 就兩種 post 或get 了
最後計算出來的 $valid_response 和提交過來的 response是否一樣就知道密碼是否正確了