我经常听到这样的建议:“使用bcrypt在PHP中存储密码,使用bcrypt规则”。
但是bcrypt是什么?PHP并没有提供任何这样的函数,维基百科上有关于文件加密实用程序的喋喋不休,网络搜索只显示了一些不同语言的Blowfish实现。现在Blowfish也可以通过mcrypt在PHP中使用,但这如何帮助存储密码呢?河豚是一种通用密码,有两种工作方式。如果可以加密,就可以解密。密码需要单向哈希函数。
怎么解释呢?
我经常听到这样的建议:“使用bcrypt在PHP中存储密码,使用bcrypt规则”。
但是bcrypt是什么?PHP并没有提供任何这样的函数,维基百科上有关于文件加密实用程序的喋喋不休,网络搜索只显示了一些不同语言的Blowfish实现。现在Blowfish也可以通过mcrypt在PHP中使用,但这如何帮助存储密码呢?河豚是一种通用密码,有两种工作方式。如果可以加密,就可以解密。密码需要单向哈希函数。
怎么解释呢?
当前回答
Bcrypt是一种哈希算法,可随硬件扩展(通过可配置的轮数)。它的缓慢和多轮确保了攻击者必须部署大量资金和硬件才能破解你的密码。再加上每个密码的盐(bcrypt需要盐),您可以确信,如果没有大量的资金或硬件,攻击实际上是不可行的。
bcrypt使用Eksblowfish算法来散列密码。虽然Eksblowfish和Blowfish的加密阶段完全相同,但Eksblowfish的密钥调度阶段确保任何后续状态都依赖于盐和密钥(用户密码),如果不知道两者,则无法预先计算任何状态。由于这个关键字的不同,bcrypt是一种单向哈希算法。如果不知道盐、四舍五入和密钥(密码),就无法检索纯文本密码。(来源)
如何使用bcrypt:
使用PHP >= 5.5-DEV
密码哈希函数现在已经直接构建到PHP >= 5.5中。你现在可以使用password_hash()来创建任何密码的bcrypt哈希:
<?php
// Usage 1:
echo password_hash('rasmuslerdorf', PASSWORD_DEFAULT)."\n";
// $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
// For example:
// $2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a
// Usage 2:
$options = [
'cost' => 11
];
echo password_hash('rasmuslerdorf', PASSWORD_BCRYPT, $options)."\n";
// $2y$11$6DP.V0nO7YI3iSki4qog6OQI5eiO6Jnjsqg7vdnb.JgGIsxniOn4C
要根据现有的散列验证用户提供的密码,您可以使用password_verify()如下所示:
<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';
if (password_verify('rasmuslerdorf', $hash)) {
echo 'Password is valid!';
} else {
echo 'Invalid password.';
}
使用PHP >= 5.3.7, < 5.5-DEV(也可以是RedHat PHP >= 5.3.3)
在GitHub上有一个兼容库,是基于上述函数最初用C编写的源代码创建的,它提供了相同的功能。一旦安装了兼容性库,使用方法与上面相同(如果仍然使用5.3,则省略了简写数组表示法。x分行)。
使用PHP < 5.3.7(已弃用)
可以使用crypt()函数生成输入字符串的bcrypt哈希值。这个类可以自动生成盐并根据输入验证现有的哈希值。如果您使用的PHP版本高于或等于5.3.7,强烈建议使用内置函数或compat库。此选项仅用于历史目的。
class Bcrypt{
private $rounds;
public function __construct($rounds = 12) {
if (CRYPT_BLOWFISH != 1) {
throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");
}
$this->rounds = $rounds;
}
public function hash($input){
$hash = crypt($input, $this->getSalt());
if (strlen($hash) > 13)
return $hash;
return false;
}
public function verify($input, $existingHash){
$hash = crypt($input, $existingHash);
return $hash === $existingHash;
}
private function getSalt(){
$salt = sprintf('$2a$%02d$', $this->rounds);
$bytes = $this->getRandomBytes(16);
$salt .= $this->encodeBytes($bytes);
return $salt;
}
private $randomState;
private function getRandomBytes($count){
$bytes = '';
if (function_exists('openssl_random_pseudo_bytes') &&
(strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL is slow on Windows
$bytes = openssl_random_pseudo_bytes($count);
}
if ($bytes === '' && is_readable('/dev/urandom') &&
($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
$bytes = fread($hRand, $count);
fclose($hRand);
}
if (strlen($bytes) < $count) {
$bytes = '';
if ($this->randomState === null) {
$this->randomState = microtime();
if (function_exists('getmypid')) {
$this->randomState .= getmypid();
}
}
for ($i = 0; $i < $count; $i += 16) {
$this->randomState = md5(microtime() . $this->randomState);
if (PHP_VERSION >= '5') {
$bytes .= md5($this->randomState, true);
} else {
$bytes .= pack('H*', md5($this->randomState));
}
}
$bytes = substr($bytes, 0, $count);
}
return $bytes;
}
private function encodeBytes($input){
// The following is code from the PHP Password Hashing Framework
$itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
$output = '';
$i = 0;
do {
$c1 = ord($input[$i++]);
$output .= $itoa64[$c1 >> 2];
$c1 = ($c1 & 0x03) << 4;
if ($i >= 16) {
$output .= $itoa64[$c1];
break;
}
$c2 = ord($input[$i++]);
$c1 |= $c2 >> 4;
$output .= $itoa64[$c1];
$c1 = ($c2 & 0x0f) << 2;
$c2 = ord($input[$i++]);
$c1 |= $c2 >> 6;
$output .= $itoa64[$c1];
$output .= $itoa64[$c2 & 0x3f];
} while (true);
return $output;
}
}
你可以这样使用这段代码:
$bcrypt = new Bcrypt(15);
$hash = $bcrypt->hash('password');
$isGood = $bcrypt->verify('password', $hash);
或者,您也可以使用便携式PHP哈希框架。
其他回答
PHP 5.5版将内置对BCrypt的支持,函数password_hash()和password_verify()。实际上,这些只是函数crypt()的包装,并将使其更容易正确使用。它负责生成安全的随机盐,并提供良好的默认值。
使用这个函数最简单的方法是:
$hashToStoreInDb = password_hash($password, PASSWORD_BCRYPT);
$isPasswordCorrect = password_verify($password, $existingHashFromDb);
这段代码将使用BCrypt(算法2y)散列密码,从操作系统随机源生成一个随机盐,并使用默认的成本参数(目前是10)。第二行检查用户输入的密码是否与已存储的散列值匹配。
如果你想改变cost参数,你可以这样做,将cost参数增加1,将计算哈希值所需的时间增加一倍:
$hash = password_hash($password, PASSWORD_BCRYPT, array("cost" => 11));
与“cost”参数相反,最好省略“salt”参数,因为该函数已经尽力创建加密安全的盐。
对于PHP 5.3.7及更高版本,存在一个兼容性包,来自创建password_hash()函数的同一作者。对于5.3.7之前的PHP版本,不支持带有2y的crypt(),即unicode安全的BCrypt算法。可以将其替换为2a,这是早期PHP版本的最佳替代方案。
OAuth 2密码:
$bcrypt = new \Zend\Crypt\Password\Bcrypt;
$bcrypt->create("youpasswordhere", 10)
PHP中的password_hash()函数是一个内置函数,用于使用不同的算法和选项创建新的密码散列。该函数使用了强哈希算法。
该函数有两个必选参数:$password和$algorithm,以及一个可选参数$options。
$strongPassword = password_hash( $password, $algorithm, $options );
目前password_hash()允许的算法是:
PASSWORD_DEFAULT PASSWORD_BCRYPT PASSWORD_ARGON2I PASSWORD_ARGON2ID
例子:
echo password_hash("abcDEF", PASSWORD_DEFAULT);
答:
$2y$10$KwKceUaG84WInAif5ehdZOkE4kHPWTLp0ZK5a5OU2EbtdwQ9YIcGy
例子:
echo password_hash("abcDEF", PASSWORD_BCRYPT);
答:
$2y$10$SNly5bFzB/R6OVbBMq1bj.yiOZdsk6Mwgqi4BLR2sqdCvMyv/AyL2
要使用BCRYPT,在$options中设置选项cost=12,同时将第一个参数$password更改为一些强密码,如“wgt167yuwby @#1987__”。
例子:
echo password_hash("wgt167yuWBGY@#1987__", PASSWORD_BCRYPT, ['cost' => 12]);
答:
$2y$12$TjSggXiFSidD63E.QP8PJOds2texJfsk/82VaNU8XRZ/niZhzkJ6S
编辑:2013.01.15 -如果你的服务器将支持它,使用martinstoeckli的解决方案代替。
每个人都想把它弄得更复杂。crypt()函数完成了大部分工作。
function blowfishCrypt($password,$cost)
{
$chars='./ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
$salt=sprintf('$2y$%02d$',$cost);
//For PHP < PHP 5.3.7 use this instead
// $salt=sprintf('$2a$%02d$',$cost);
//Create a 22 character salt -edit- 2013.01.15 - replaced rand with mt_rand
mt_srand();
for($i=0;$i<22;$i++) $salt.=$chars[mt_rand(0,63)];
return crypt($password,$salt);
}
例子:
$hash=blowfishCrypt('password',10); //This creates the hash
$hash=blowfishCrypt('password',12); //This creates a more secure hash
if(crypt('password',$hash)==$hash){ /*ok*/ } //This checks a password
我知道这应该是显而易见的,但请不要使用“密码”作为你的密码。
当前的想法:散列应该是可用的最慢的,而不是最快的。这抑制了彩虹表攻击。
同样相关,但要注意的是:攻击者永远不应该无限制地访问您的登录屏幕。为了防止这种情况:建立一个IP地址跟踪表,记录每次命中和URI。如果在任何5分钟内,来自同一IP地址的登录尝试超过5次,则阻止并解释。第二种方法是采用两层密码方案,就像银行一样。对第二次传递的失败设置锁定可以提高安全性。
总结:使用耗时的哈希函数降低攻击者的速度。此外,阻止太多访问您的登录,并添加第二个密码层。