我经常听到这样的建议:“使用bcrypt在PHP中存储密码,使用bcrypt规则”。

但是bcrypt是什么?PHP并没有提供任何这样的函数,维基百科上有关于文件加密实用程序的喋喋不休,网络搜索只显示了一些不同语言的Blowfish实现。现在Blowfish也可以通过mcrypt在PHP中使用,但这如何帮助存储密码呢?河豚是一种通用密码,有两种工作方式。如果可以加密,就可以解密。密码需要单向哈希函数。

怎么解释呢?


当前回答

当前的想法:散列应该是可用的最慢的,而不是最快的。这抑制了彩虹表攻击。

同样相关,但要注意的是:攻击者永远不应该无限制地访问您的登录屏幕。为了防止这种情况:建立一个IP地址跟踪表,记录每次命中和URI。如果在任何5分钟内,来自同一IP地址的登录尝试超过5次,则阻止并解释。第二种方法是采用两层密码方案,就像银行一样。对第二次传递的失败设置锁定可以提高安全性。

总结:使用耗时的哈希函数降低攻击者的速度。此外,阻止太多访问您的登录,并添加第二个密码层。

其他回答

这是这个老问题的最新答案!

自5.5以来,在PHP中哈希密码的正确方法是使用password_hash(),验证密码的正确方法是使用password_verify(),在PHP 8.0中仍然如此。这些函数默认使用bcrypt哈希,但是已经添加了其他更强的算法。您可以通过password_hash参数更改工作因子(有效地更改加密的“强”程度)。

然而,虽然它仍然足够强大,但bcrypt不再被认为是最先进的;一个更好的密码哈希算法集已经到来,称为Argon2,有Argon2i, Argon2d和Argon2id变体。它们之间的区别(如下所述):

Argon2有一个主要变体:Argon2id,还有两个补充变体:Argon2d和Argon2i。Argon2d使用依赖于数据的内存访问,这使得它适用于加密货币和工作量证明应用程序,没有来自侧通道定时攻击的威胁。Argon2i使用与数据无关的内存访问,这是密码散列和基于密码的密钥派生的首选方法。Argon2id在内存的第一次迭代的前半部分作为Argon2i工作,其余部分作为Argon2d工作,因此提供了侧通道攻击保护和由于时间-内存权衡而节省的暴力成本。

Argon2i支持是在PHP 7.2中添加的,你像这样请求它:

$hash = password_hash('mypassword', PASSWORD_ARGON2I);

PHP 7.3中增加了Argon2id支持:

$hash = password_hash('mypassword', PASSWORD_ARGON2ID);

验证密码不需要更改,因为生成的散列字符串包含创建时使用的算法、盐和工作因子的信息。

另外,libsodium(在PHP 7.2中添加)还通过sodium_crypto_pwhash_str()和sodium_crypto_pwhash_str_verify()函数提供Argon2哈希,其工作方式与PHP内置函数基本相同。使用它们的一个可能的原因是PHP有时可能在没有libargon2的情况下编译,这使得Argon2算法对password_hash函数不可用;PHP 7.2及更高版本应该始终启用libsodium,但也可能不启用——但至少有两种方法可以获得该算法。下面是如何使用libsodium创建Argon2id哈希(即使是在PHP 7.2中,否则缺乏Argon2id支持):

$hash = sodium_crypto_pwhash_str(
    'mypassword',
    SODIUM_CRYPTO_PWHASH_OPSLIMIT_INTERACTIVE,
    SODIUM_CRYPTO_PWHASH_MEMLIMIT_INTERACTIVE
);

注意,它不允许您手动指定盐;这是libsodium精神的一部分——不允许用户将参数设置为可能危及安全的值——例如,没有什么可以阻止你将一个空的salt字符串传递给PHP的password_hash函数;利布纳不会让你做这么愚蠢的事情!


编辑:2013.01.15 -如果你的服务器将支持它,使用martinstoeckli的解决方案代替。


每个人都想把它弄得更复杂。crypt()函数完成了大部分工作。

function blowfishCrypt($password,$cost)
{
    $chars='./ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
    $salt=sprintf('$2y$%02d$',$cost);
//For PHP < PHP 5.3.7 use this instead
//    $salt=sprintf('$2a$%02d$',$cost);
    //Create a 22 character salt -edit- 2013.01.15 - replaced rand with mt_rand
    mt_srand();
    for($i=0;$i<22;$i++) $salt.=$chars[mt_rand(0,63)];
    return crypt($password,$salt);
}

例子:

$hash=blowfishCrypt('password',10); //This creates the hash
$hash=blowfishCrypt('password',12); //This creates a more secure hash
if(crypt('password',$hash)==$hash){ /*ok*/ } //This checks a password

我知道这应该是显而易见的,但请不要使用“密码”作为你的密码。

你会得到很多信息足够与彩虹表:什么你需要知道的安全密码方案或便携式PHP密码哈希框架。

我们的目标是用一些缓慢的东西来散列密码,这样获取密码数据库的人就会试图用暴力破解密码(检查密码的10毫秒延迟对您来说不重要,对试图用暴力破解密码的人来说很重要)。Bcrypt很慢,可以通过一个参数来选择它有多慢。

您可以使用PHP的crypt()函数使用bcrypt创建单向散列,并传入适当的Blowfish salt。整个等式中最重要的是A)算法没有被破坏,B)你正确地保存了每个密码。不要使用应用范围的盐;打开你的整个应用程序,从一组彩虹表攻击。

Crypt函数

当前的想法:散列应该是可用的最慢的,而不是最快的。这抑制了彩虹表攻击。

同样相关,但要注意的是:攻击者永远不应该无限制地访问您的登录屏幕。为了防止这种情况:建立一个IP地址跟踪表,记录每次命中和URI。如果在任何5分钟内,来自同一IP地址的登录尝试超过5次,则阻止并解释。第二种方法是采用两层密码方案,就像银行一样。对第二次传递的失败设置锁定可以提高安全性。

总结:使用耗时的哈希函数降低攻击者的速度。此外,阻止太多访问您的登录,并添加第二个密码层。