我经常听到这样的建议:“使用bcrypt在PHP中存储密码,使用bcrypt规则”。
但是bcrypt是什么?PHP并没有提供任何这样的函数,维基百科上有关于文件加密实用程序的喋喋不休,网络搜索只显示了一些不同语言的Blowfish实现。现在Blowfish也可以通过mcrypt在PHP中使用,但这如何帮助存储密码呢?河豚是一种通用密码,有两种工作方式。如果可以加密,就可以解密。密码需要单向哈希函数。
怎么解释呢?
我经常听到这样的建议:“使用bcrypt在PHP中存储密码,使用bcrypt规则”。
但是bcrypt是什么?PHP并没有提供任何这样的函数,维基百科上有关于文件加密实用程序的喋喋不休,网络搜索只显示了一些不同语言的Blowfish实现。现在Blowfish也可以通过mcrypt在PHP中使用,但这如何帮助存储密码呢?河豚是一种通用密码,有两种工作方式。如果可以加密,就可以解密。密码需要单向哈希函数。
怎么解释呢?
当前回答
PHP中的password_hash()函数是一个内置函数,用于使用不同的算法和选项创建新的密码散列。该函数使用了强哈希算法。
该函数有两个必选参数:$password和$algorithm,以及一个可选参数$options。
$strongPassword = password_hash( $password, $algorithm, $options );
目前password_hash()允许的算法是:
PASSWORD_DEFAULT PASSWORD_BCRYPT PASSWORD_ARGON2I PASSWORD_ARGON2ID
例子:
echo password_hash("abcDEF", PASSWORD_DEFAULT);
答:
$2y$10$KwKceUaG84WInAif5ehdZOkE4kHPWTLp0ZK5a5OU2EbtdwQ9YIcGy
例子:
echo password_hash("abcDEF", PASSWORD_BCRYPT);
答:
$2y$10$SNly5bFzB/R6OVbBMq1bj.yiOZdsk6Mwgqi4BLR2sqdCvMyv/AyL2
要使用BCRYPT,在$options中设置选项cost=12,同时将第一个参数$password更改为一些强密码,如“wgt167yuwby @#1987__”。
例子:
echo password_hash("wgt167yuWBGY@#1987__", PASSWORD_BCRYPT, ['cost' => 12]);
答:
$2y$12$TjSggXiFSidD63E.QP8PJOds2texJfsk/82VaNU8XRZ/niZhzkJ6S
其他回答
你会得到很多信息足够与彩虹表:什么你需要知道的安全密码方案或便携式PHP密码哈希框架。
我们的目标是用一些缓慢的东西来散列密码,这样获取密码数据库的人就会试图用暴力破解密码(检查密码的10毫秒延迟对您来说不重要,对试图用暴力破解密码的人来说很重要)。Bcrypt很慢,可以通过一个参数来选择它有多慢。
您可以使用PHP的crypt()函数使用bcrypt创建单向散列,并传入适当的Blowfish salt。整个等式中最重要的是A)算法没有被破坏,B)你正确地保存了每个密码。不要使用应用范围的盐;打开你的整个应用程序,从一组彩虹表攻击。
Crypt函数
众所周知,在数据库中以明文形式存储密码是不安全的。 bcrypt是一种哈希密码技术。它用于构建密码安全性。bcrypt的一个惊人的功能是它从黑客手中拯救我们,它被用来保护密码免受黑客攻击,因为密码是以bcrypt的形式存储的。
password_hash()函数用于创建一个新的密码散列。它使用强大而健壮的哈希算法。password_hash()函数与crypt()函数非常兼容。因此,由crypt()创建的密码哈希可以与password_hash()一起使用,反之亦然。函数password_verify()和password_hash()只是函数crypt()的包装器,它们使准确使用crypt()更加容易。
语法
string password_hash($password, $algo, $options)
password_hash()函数目前支持以下算法:
PASSWORD_DEFAULT PASSWORD_BCRYPT PASSWORD_ARGON2I PASSWORD_ARGON2ID
参数:这个函数接受上面提到的三个参数,如下所述:
$password:存储用户密码。
$ algorithm:它是密码算法常量,连续使用,同时表示密码哈希发生时要使用的算法。
$options:它是一个关联数组,包含选项。如果将其删除且不包含,则将使用随机盐,并将使用默认代价。
返回值:成功时返回散列密码,失败时返回False。
例子:
输入:
echo password_hash("GFG@123", PASSWORD_DEFAULT);
输出:
$2y$10$.vGA19Jh8YrwSJFDodbfoHJIOFH)DfhuofGv3Fykk1a
下面的程序演示了PHP中的password_hash()函数:
<?php echo password_hash("GFG@123", PASSWORD_DEFAULT); ?>
输出
$2y$10$Z166W1fBdsLcXPVQVfPw/uRq1ueWMA6sLt9bmdUFz9AmOGLdM393G
所以,你想使用bcrypt?太棒了!然而,像其他密码学领域一样,您不应该自己动手。如果你需要担心诸如管理密钥、存储盐或生成随机数之类的事情,那么你就做错了。
原因很简单:bcrypt太容易搞砸了。事实上,如果您查看本页上的几乎每一段代码,就会注意到它至少违反了这些常见问题中的一个。
面对现实吧,密码学很难。
把它留给专家吧。把它留给那些维护这些库的人。如果你需要做一个决定,你做错了。
相反,只需使用库即可。根据您的需求,有几个存在。
库
下面是一些比较常见的api。
PHP 5.5 API -(适用于5.3.7+)
从PHP 5.5开始,引入了一个新的密码散列API。还有一个垫片兼容性库维护(由我)5.3.7+。这具有同行评审和易于使用的实现的好处。
function register($username, $password) {
$hash = password_hash($password, PASSWORD_BCRYPT);
save($username, $hash);
}
function login($username, $password) {
$hash = loadHashByUsername($username);
if (password_verify($password, $hash)) {
//login
} else {
// failure
}
}
实际上,它的目标是非常简单。
资源:
文档:在PHP.net上 兼容性库:在GitHub上 PHP的RFC: on wiki.php.net
Zend Crypt \密码\ Bcrypt(5。3 . 2 +)
这是另一个类似于PHP 5.5的API,目的也类似。
function register($username, $password) {
$bcrypt = new Zend\Crypt\Password\Bcrypt();
$hash = $bcrypt->create($password);
save($user, $hash);
}
function login($username, $password) {
$hash = loadHashByUsername($username);
$bcrypt = new Zend\Crypt\Password\Bcrypt();
if ($bcrypt->verify($password, $hash)) {
//login
} else {
// failure
}
}
资源:
文档:在Zend上 博客文章:密码哈希与Zend Crypt
PasswordLib
这是一种略有不同的密码哈希方法。PasswordLib不仅支持bcrypt,还支持大量的哈希算法。它主要在需要支持与遗留系统和可能不在您控制范围内的不同系统的兼容性的上下文中有用。它支持大量的哈希算法。支持5.3.2+
function register($username, $password) {
$lib = new PasswordLib\PasswordLib();
$hash = $lib->createPasswordHash($password, '$2y$', array('cost' => 12));
save($user, $hash);
}
function login($username, $password) {
$hash = loadHashByUsername($username);
$lib = new PasswordLib\PasswordLib();
if ($lib->verifyPasswordHash($password, $hash)) {
//login
} else {
// failure
}
}
引用:
源代码/文档:GitHub
PHPASS
这是一个支持bcrypt的层,但也支持一个相当强大的算法,如果你不能访问PHP >= 5.3.2…它实际上支持PHP 3.0+(尽管不支持bcrypt)。
function register($username, $password) {
$phpass = new PasswordHash(12, false);
$hash = $phpass->HashPassword($password);
save($user, $hash);
}
function login($username, $password) {
$hash = loadHashByUsername($username);
$phpass = new PasswordHash(12, false);
if ($phpass->CheckPassword($password, $hash)) {
//login
} else {
// failure
}
}
资源
代码:cvsweb 项目地点:OpenWall < 5.3.0算法:StackOverflow
注意:不要使用openwall上没有托管的PHPASS替代品,它们是不同的项目!!
关于BCrypt
如果您注意到,这些库中的每一个都返回一个字符串。这是因为BCrypt的内部工作方式。关于这个问题有很多答案。以下是我写的一些选段,我不会复制/粘贴在这里,但链接到:
哈希和加密算法之间的基本区别-解释术语和一些基本信息。 关于在没有彩虹表的情况下反向哈希-基本上为什么我们应该首先使用bcrypt… 存储bcrypt哈希-基本上为什么盐和算法包含在哈希结果。 如何更新bcrypt哈希的代价——基本上是如何选择并维护bcrypt哈希的代价。 如何使用bcrypt哈希长密码-解释了bcrypt的72字符密码限制。 bcrypt如何使用盐 盐和胡椒密码的最佳实践-基本上,不要使用“胡椒” 将旧的md5密码迁移到bcrypt
总结
有很多不同的选择。你的选择取决于你自己。但是,我强烈建议您使用上述库之一来为您处理这个问题。
同样,如果您直接使用crypt(),那么您可能做错了一些事情。如果您的代码直接使用hash()(或md5()或sha1()),那么您几乎肯定做错了什么。
去图书馆……
这是这个老问题的最新答案!
自5.5以来,在PHP中哈希密码的正确方法是使用password_hash(),验证密码的正确方法是使用password_verify(),在PHP 8.0中仍然如此。这些函数默认使用bcrypt哈希,但是已经添加了其他更强的算法。您可以通过password_hash参数更改工作因子(有效地更改加密的“强”程度)。
然而,虽然它仍然足够强大,但bcrypt不再被认为是最先进的;一个更好的密码哈希算法集已经到来,称为Argon2,有Argon2i, Argon2d和Argon2id变体。它们之间的区别(如下所述):
Argon2有一个主要变体:Argon2id,还有两个补充变体:Argon2d和Argon2i。Argon2d使用依赖于数据的内存访问,这使得它适用于加密货币和工作量证明应用程序,没有来自侧通道定时攻击的威胁。Argon2i使用与数据无关的内存访问,这是密码散列和基于密码的密钥派生的首选方法。Argon2id在内存的第一次迭代的前半部分作为Argon2i工作,其余部分作为Argon2d工作,因此提供了侧通道攻击保护和由于时间-内存权衡而节省的暴力成本。
Argon2i支持是在PHP 7.2中添加的,你像这样请求它:
$hash = password_hash('mypassword', PASSWORD_ARGON2I);
PHP 7.3中增加了Argon2id支持:
$hash = password_hash('mypassword', PASSWORD_ARGON2ID);
验证密码不需要更改,因为生成的散列字符串包含创建时使用的算法、盐和工作因子的信息。
另外,libsodium(在PHP 7.2中添加)还通过sodium_crypto_pwhash_str()和sodium_crypto_pwhash_str_verify()函数提供Argon2哈希,其工作方式与PHP内置函数基本相同。使用它们的一个可能的原因是PHP有时可能在没有libargon2的情况下编译,这使得Argon2算法对password_hash函数不可用;PHP 7.2及更高版本应该始终启用libsodium,但也可能不启用——但至少有两种方法可以获得该算法。下面是如何使用libsodium创建Argon2id哈希(即使是在PHP 7.2中,否则缺乏Argon2id支持):
$hash = sodium_crypto_pwhash_str(
'mypassword',
SODIUM_CRYPTO_PWHASH_OPSLIMIT_INTERACTIVE,
SODIUM_CRYPTO_PWHASH_MEMLIMIT_INTERACTIVE
);
注意,它不允许您手动指定盐;这是libsodium精神的一部分——不允许用户将参数设置为可能危及安全的值——例如,没有什么可以阻止你将一个空的salt字符串传递给PHP的password_hash函数;利布纳不会让你做这么愚蠢的事情!