我经常听到这样的建议:“使用bcrypt在PHP中存储密码,使用bcrypt规则”。

但是bcrypt是什么?PHP并没有提供任何这样的函数,维基百科上有关于文件加密实用程序的喋喋不休,网络搜索只显示了一些不同语言的Blowfish实现。现在Blowfish也可以通过mcrypt在PHP中使用,但这如何帮助存储密码呢?河豚是一种通用密码,有两种工作方式。如果可以加密,就可以解密。密码需要单向哈希函数。

怎么解释呢?


当前回答

你会得到很多信息足够与彩虹表:什么你需要知道的安全密码方案或便携式PHP密码哈希框架。

我们的目标是用一些缓慢的东西来散列密码,这样获取密码数据库的人就会试图用暴力破解密码(检查密码的10毫秒延迟对您来说不重要,对试图用暴力破解密码的人来说很重要)。Bcrypt很慢,可以通过一个参数来选择它有多慢。

其他回答

当前的想法:散列应该是可用的最慢的,而不是最快的。这抑制了彩虹表攻击。

同样相关,但要注意的是:攻击者永远不应该无限制地访问您的登录屏幕。为了防止这种情况:建立一个IP地址跟踪表,记录每次命中和URI。如果在任何5分钟内,来自同一IP地址的登录尝试超过5次,则阻止并解释。第二种方法是采用两层密码方案,就像银行一样。对第二次传递的失败设置锁定可以提高安全性。

总结:使用耗时的哈希函数降低攻击者的速度。此外,阻止太多访问您的登录,并添加第二个密码层。

Bcrypt是一种哈希算法,可随硬件扩展(通过可配置的轮数)。它的缓慢和多轮确保了攻击者必须部署大量资金和硬件才能破解你的密码。再加上每个密码的盐(bcrypt需要盐),您可以确信,如果没有大量的资金或硬件,攻击实际上是不可行的。

bcrypt使用Eksblowfish算法来散列密码。虽然Eksblowfish和Blowfish的加密阶段完全相同,但Eksblowfish的密钥调度阶段确保任何后续状态都依赖于盐和密钥(用户密码),如果不知道两者,则无法预先计算任何状态。由于这个关键字的不同,bcrypt是一种单向哈希算法。如果不知道盐、四舍五入和密钥(密码),就无法检索纯文本密码。(来源)

如何使用bcrypt:

使用PHP >= 5.5-DEV

密码哈希函数现在已经直接构建到PHP >= 5.5中。你现在可以使用password_hash()来创建任何密码的bcrypt哈希:

<?php
// Usage 1:
echo password_hash('rasmuslerdorf', PASSWORD_DEFAULT)."\n";
// $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
// For example:
// $2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a

// Usage 2:
$options = [
  'cost' => 11
];
echo password_hash('rasmuslerdorf', PASSWORD_BCRYPT, $options)."\n";
// $2y$11$6DP.V0nO7YI3iSki4qog6OQI5eiO6Jnjsqg7vdnb.JgGIsxniOn4C

要根据现有的散列验证用户提供的密码,您可以使用password_verify()如下所示:

<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';

if (password_verify('rasmuslerdorf', $hash)) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}

使用PHP >= 5.3.7, < 5.5-DEV(也可以是RedHat PHP >= 5.3.3)

在GitHub上有一个兼容库,是基于上述函数最初用C编写的源代码创建的,它提供了相同的功能。一旦安装了兼容性库,使用方法与上面相同(如果仍然使用5.3,则省略了简写数组表示法。x分行)。

使用PHP < 5.3.7(已弃用)

可以使用crypt()函数生成输入字符串的bcrypt哈希值。这个类可以自动生成盐并根据输入验证现有的哈希值。如果您使用的PHP版本高于或等于5.3.7,强烈建议使用内置函数或compat库。此选项仅用于历史目的。

class Bcrypt{
  private $rounds;

  public function __construct($rounds = 12) {
    if (CRYPT_BLOWFISH != 1) {
      throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");
    }

    $this->rounds = $rounds;
  }

  public function hash($input){
    $hash = crypt($input, $this->getSalt());

    if (strlen($hash) > 13)
      return $hash;

    return false;
  }

  public function verify($input, $existingHash){
    $hash = crypt($input, $existingHash);

    return $hash === $existingHash;
  }

  private function getSalt(){
    $salt = sprintf('$2a$%02d$', $this->rounds);

    $bytes = $this->getRandomBytes(16);

    $salt .= $this->encodeBytes($bytes);

    return $salt;
  }

  private $randomState;
  private function getRandomBytes($count){
    $bytes = '';

    if (function_exists('openssl_random_pseudo_bytes') &&
        (strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL is slow on Windows
      $bytes = openssl_random_pseudo_bytes($count);
    }

    if ($bytes === '' && is_readable('/dev/urandom') &&
       ($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
      $bytes = fread($hRand, $count);
      fclose($hRand);
    }

    if (strlen($bytes) < $count) {
      $bytes = '';

      if ($this->randomState === null) {
        $this->randomState = microtime();
        if (function_exists('getmypid')) {
          $this->randomState .= getmypid();
        }
      }

      for ($i = 0; $i < $count; $i += 16) {
        $this->randomState = md5(microtime() . $this->randomState);

        if (PHP_VERSION >= '5') {
          $bytes .= md5($this->randomState, true);
        } else {
          $bytes .= pack('H*', md5($this->randomState));
        }
      }

      $bytes = substr($bytes, 0, $count);
    }

    return $bytes;
  }

  private function encodeBytes($input){
    // The following is code from the PHP Password Hashing Framework
    $itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';

    $output = '';
    $i = 0;
    do {
      $c1 = ord($input[$i++]);
      $output .= $itoa64[$c1 >> 2];
      $c1 = ($c1 & 0x03) << 4;
      if ($i >= 16) {
        $output .= $itoa64[$c1];
        break;
      }

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 4;
      $output .= $itoa64[$c1];
      $c1 = ($c2 & 0x0f) << 2;

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 6;
      $output .= $itoa64[$c1];
      $output .= $itoa64[$c2 & 0x3f];
    } while (true);

    return $output;
  }
}

你可以这样使用这段代码:

$bcrypt = new Bcrypt(15);

$hash = $bcrypt->hash('password');
$isGood = $bcrypt->verify('password', $hash);

或者,您也可以使用便携式PHP哈希框架。

PHP 5.5版将内置对BCrypt的支持,函数password_hash()和password_verify()。实际上,这些只是函数crypt()的包装,并将使其更容易正确使用。它负责生成安全的随机盐,并提供良好的默认值。

使用这个函数最简单的方法是:

$hashToStoreInDb = password_hash($password, PASSWORD_BCRYPT);
$isPasswordCorrect = password_verify($password, $existingHashFromDb);

这段代码将使用BCrypt(算法2y)散列密码,从操作系统随机源生成一个随机盐,并使用默认的成本参数(目前是10)。第二行检查用户输入的密码是否与已存储的散列值匹配。

如果你想改变cost参数,你可以这样做,将cost参数增加1,将计算哈希值所需的时间增加一倍:

$hash = password_hash($password, PASSWORD_BCRYPT, array("cost" => 11));

与“cost”参数相反,最好省略“salt”参数,因为该函数已经尽力创建加密安全的盐。

对于PHP 5.3.7及更高版本,存在一个兼容性包,来自创建password_hash()函数的同一作者。对于5.3.7之前的PHP版本,不支持带有2y的crypt(),即unicode安全的BCrypt算法。可以将其替换为2a,这是早期PHP版本的最佳替代方案。

所以,你想使用bcrypt?太棒了!然而,像其他密码学领域一样,您不应该自己动手。如果你需要担心诸如管理密钥、存储盐或生成随机数之类的事情,那么你就做错了。

原因很简单:bcrypt太容易搞砸了。事实上,如果您查看本页上的几乎每一段代码,就会注意到它至少违反了这些常见问题中的一个。

面对现实吧,密码学很难。

把它留给专家吧。把它留给那些维护这些库的人。如果你需要做一个决定,你做错了。

相反,只需使用库即可。根据您的需求,有几个存在。

下面是一些比较常见的api。

PHP 5.5 API -(适用于5.3.7+)

从PHP 5.5开始,引入了一个新的密码散列API。还有一个垫片兼容性库维护(由我)5.3.7+。这具有同行评审和易于使用的实现的好处。

function register($username, $password) {
    $hash = password_hash($password, PASSWORD_BCRYPT);
    save($username, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    if (password_verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}

实际上,它的目标是非常简单。

资源:

文档:在PHP.net上 兼容性库:在GitHub上 PHP的RFC: on wiki.php.net

Zend Crypt \密码\ Bcrypt(5。3 . 2 +)

这是另一个类似于PHP 5.5的API,目的也类似。

function register($username, $password) {
    $bcrypt = new Zend\Crypt\Password\Bcrypt();
    $hash = $bcrypt->create($password);
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $bcrypt = new Zend\Crypt\Password\Bcrypt();
    if ($bcrypt->verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}

资源:

文档:在Zend上 博客文章:密码哈希与Zend Crypt

PasswordLib

这是一种略有不同的密码哈希方法。PasswordLib不仅支持bcrypt,还支持大量的哈希算法。它主要在需要支持与遗留系统和可能不在您控制范围内的不同系统的兼容性的上下文中有用。它支持大量的哈希算法。支持5.3.2+

function register($username, $password) {
    $lib = new PasswordLib\PasswordLib();
    $hash = $lib->createPasswordHash($password, '$2y$', array('cost' => 12));
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $lib = new PasswordLib\PasswordLib();
    if ($lib->verifyPasswordHash($password, $hash)) {
        //login
    } else {
        // failure
    }
}

引用:

源代码/文档:GitHub

PHPASS

这是一个支持bcrypt的层,但也支持一个相当强大的算法,如果你不能访问PHP >= 5.3.2…它实际上支持PHP 3.0+(尽管不支持bcrypt)。

function register($username, $password) {
    $phpass = new PasswordHash(12, false);
    $hash = $phpass->HashPassword($password);
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $phpass = new PasswordHash(12, false);
    if ($phpass->CheckPassword($password, $hash)) {
        //login
    } else {
        // failure
    }
}

资源

代码:cvsweb 项目地点:OpenWall < 5.3.0算法:StackOverflow

注意:不要使用openwall上没有托管的PHPASS替代品,它们是不同的项目!!

关于BCrypt

如果您注意到,这些库中的每一个都返回一个字符串。这是因为BCrypt的内部工作方式。关于这个问题有很多答案。以下是我写的一些选段,我不会复制/粘贴在这里,但链接到:

哈希和加密算法之间的基本区别-解释术语和一些基本信息。 关于在没有彩虹表的情况下反向哈希-基本上为什么我们应该首先使用bcrypt… 存储bcrypt哈希-基本上为什么盐和算法包含在哈希结果。 如何更新bcrypt哈希的代价——基本上是如何选择并维护bcrypt哈希的代价。 如何使用bcrypt哈希长密码-解释了bcrypt的72字符密码限制。 bcrypt如何使用盐 盐和胡椒密码的最佳实践-基本上,不要使用“胡椒” 将旧的md5密码迁移到bcrypt

总结

有很多不同的选择。你的选择取决于你自己。但是,我强烈建议您使用上述库之一来为您处理这个问题。

同样,如果您直接使用crypt(),那么您可能做错了一些事情。如果您的代码直接使用hash()(或md5()或sha1()),那么您几乎肯定做错了什么。

去图书馆……

OAuth 2密码:

$bcrypt = new \Zend\Crypt\Password\Bcrypt;
$bcrypt->create("youpasswordhere", 10)