ChatGPT解决这个技术问题 Extra ChatGPT

如何在 PHP 中使用 bcrypt 对密码进行哈希处理? [复制]

这个问题在这里已经有了答案:How to use PHP's password_hash to hash and verify passwords (6 answers) 上个月关闭。

我时不时听到“使用 bcrypt 在 PHP 中存储密码,bcrypt 规则”的建议。

但是什么是bcrypt? PHP 不提供任何此类功能,Wikipedia 喋喋不休地谈论文件加密实用程序,而 Web 搜索仅揭示了 Blowfish 在不同语言中的一些实现。现在 Blowfish 也可以通过 mcrypt 在 PHP 中使用,但是这对存储密码有什么帮助呢? Blowfish 是一种通用密码,它有两种工作方式。如果可以加密,就可以解密。密码需要一种单向散列函数。

解释是什么?

这个问题是addressed previously,他们使用标准库的建议非常好。安全性是一个复杂的问题,通过使用由知道他们在做什么的人设计的包,你只是在帮助自己。
@eykanal - 该页面甚至没有提到 bcrypt,更不用说解释它是什么了。
@eykanal - 我不要求解释它是如何工作的。我只是想知道它是什么。因为无论我在网上找到什么关键字“bcrypt”,都不能用于散列密码。反正不是直接的,也不是在 PHP 中。好的,现在我知道它实际上是“phpass”包,它使用 blowfish 使用从您的密码派生的密钥来加密您的密码(本质上是用自己加密密码)。但是将其称为“bcrypt”会严重误导,这就是我想在这个问题中澄清的内容。
@Vilx:我添加了更多信息,说明为什么 bcrypt 是一种单向散列算法而不是加密方案 in my answer。整个误解认为 bcrypt 只是 Blowfish,而实际上它具有完全不同的密钥调度,可确保在不知道密码的初始状态(盐、轮数、密钥)的情况下无法从密文中恢复纯文本。
另请参阅 Openwall 的 Portable PHP password hashing framework (PHPPass)。它强化了对用户密码的一些常见攻击。

2
24 revs, 13 users 77%

bcrypt 是一种散列算法,可通过硬件进行扩展(通过可配置的轮数)。它的缓慢和多轮确保攻击者必须部署大量资金和硬件才能破解您的密码。添加到每个密码 saltsbcrypt 需要盐),您可以确定如果没有大量资金或硬件,攻击几乎是不可行的。

bcrypt 使用 Eksblowfish 算法对密码进行哈希处理。虽然 EksblowfishBlowfish 的加密阶段完全相同,但 Eksblowfish 的密钥调度阶段确保任何后续状态都依赖于 salt 和密钥(用户密码),并且在两者都不知情的情况下无法预先计算任何状态。 由于这个密钥差异,bcrypt 是一种单向散列算法。您无法在不知道 salt、rounds 和密钥(密码)的情况下检索纯文本密码. [Source]

如何使用 bcrypt:

使用 PHP >= 5.5-DEV

密码散列函数 have now been built directly into PHP >= 5.5。您现在可以使用 password_hash() 创建任何密码的 bcrypt 哈希:

<?php
// Usage 1:
echo password_hash('rasmuslerdorf', PASSWORD_DEFAULT)."\n";
// $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
// For example:
// $2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a

// Usage 2:
$options = [
  'cost' => 11
];
echo password_hash('rasmuslerdorf', PASSWORD_BCRYPT, $options)."\n";
// $2y$11$6DP.V0nO7YI3iSki4qog6OQI5eiO6Jnjsqg7vdnb.JgGIsxniOn4C

要根据现有哈希验证用户提供的密码,您可以使用 password_verify()

<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';

if (password_verify('rasmuslerdorf', $hash)) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}

使用 PHP >= 5.3.7,< 5.5-DEV(还有 RedHat PHP >= 5.3.3)

GitHub 上有一个 compatibility library,它是根据上述最初用 C 编写的函数的源代码创建的,它提供了相同的功能。安装兼容性库后,用法与上述相同(如果您仍在 5.3.x 分支上,则减去简写数组表示法)。

使用 PHP < 5.3.7(已弃用)

您可以使用 crypt() 函数生成输入字符串的 bcrypt 哈希。此类可以自动生成盐并根据输入验证现有哈希。 如果您使用的 PHP 版本高于或等于 5.3.7,强烈建议您使用内置函数或兼容库。此替代方案仅出于历史目的而提供。

class Bcrypt{
  private $rounds;

  public function __construct($rounds = 12) {
    if (CRYPT_BLOWFISH != 1) {
      throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");
    }

    $this->rounds = $rounds;
  }

  public function hash($input){
    $hash = crypt($input, $this->getSalt());

    if (strlen($hash) > 13)
      return $hash;

    return false;
  }

  public function verify($input, $existingHash){
    $hash = crypt($input, $existingHash);

    return $hash === $existingHash;
  }

  private function getSalt(){
    $salt = sprintf('$2a$%02d$', $this->rounds);

    $bytes = $this->getRandomBytes(16);

    $salt .= $this->encodeBytes($bytes);

    return $salt;
  }

  private $randomState;
  private function getRandomBytes($count){
    $bytes = '';

    if (function_exists('openssl_random_pseudo_bytes') &&
        (strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL is slow on Windows
      $bytes = openssl_random_pseudo_bytes($count);
    }

    if ($bytes === '' && is_readable('/dev/urandom') &&
       ($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
      $bytes = fread($hRand, $count);
      fclose($hRand);
    }

    if (strlen($bytes) < $count) {
      $bytes = '';

      if ($this->randomState === null) {
        $this->randomState = microtime();
        if (function_exists('getmypid')) {
          $this->randomState .= getmypid();
        }
      }

      for ($i = 0; $i < $count; $i += 16) {
        $this->randomState = md5(microtime() . $this->randomState);

        if (PHP_VERSION >= '5') {
          $bytes .= md5($this->randomState, true);
        } else {
          $bytes .= pack('H*', md5($this->randomState));
        }
      }

      $bytes = substr($bytes, 0, $count);
    }

    return $bytes;
  }

  private function encodeBytes($input){
    // The following is code from the PHP Password Hashing Framework
    $itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';

    $output = '';
    $i = 0;
    do {
      $c1 = ord($input[$i++]);
      $output .= $itoa64[$c1 >> 2];
      $c1 = ($c1 & 0x03) << 4;
      if ($i >= 16) {
        $output .= $itoa64[$c1];
        break;
      }

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 4;
      $output .= $itoa64[$c1];
      $c1 = ($c2 & 0x0f) << 2;

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 6;
      $output .= $itoa64[$c1];
      $output .= $itoa64[$c2 & 0x3f];
    } while (true);

    return $output;
  }
}

您可以像这样使用此代码:

$bcrypt = new Bcrypt(15);

$hash = $bcrypt->hash('password');
$isGood = $bcrypt->verify('password', $hash);

或者,您也可以使用 Portable PHP Hashing Framework


@AndrewMoore 嗨,我实际上就我的问题提出了一个问题,我想知道你是否能够发现我遗漏的东西?我真的很绝望,这是我唯一需要做的事情才能进入我的登录页面 (stackoverflow.com/questions/11481199/…) 非常感谢!
@AndrewMoore 谢谢,从 Bcrypt(4) 运行 microtime()Bcrypt(9) 时间从 0.0100.314。所以 Bcrypt(9) 是我可能会做的。
我的天啊。不要使用未上传到与您可以识别为加密真正权威的人绑定、批准和同行评审的地方的加密代码。这与开源与闭源无关。无论将其上传到何处,都应提供经过审核和验证的来源的可见性。这是关于承认我们大多数人没有能力批评加密货币,并且不让盲人领导盲人。我真的应该依靠 wiki 上的匿名投票来告诉我我是否在损害我客户的数据?因为这是所有非加密专家都可以做到的。
@MichaelLang:好东西 crypt() 然后经过同行评审和验证。上面的代码调用 PHP 的 crypt(),它调用 POSIX crypt() 函数。上面的所有代码更多是在调用 crypt() 之前生成一个随机盐(不一定是加密安全的,盐不被视为秘密)。 也许你应该在打电话给狼之前自己做一些研究。
请注意,这个答案虽然不错,但已开始显示其年龄。此代码(与任何依赖于 crypt() 的 PHP 实现一样)在 5.3.7 之前存在安全漏洞,并且在 5.3.7 之后(非常)低效 - 相关问题的详细信息可在 here 中找到。另请注意,新的 password hashing API (backwards compat lib) 现在是在您的应用程序中实现 bcrypt 密码散列的首选方法。
d
danronmoon

那么,你想使用 bcrypt 吗?惊人的!但是,与密码学的其他领域一样,您不应该自己做。如果您需要担心诸如管理密钥、存储盐或生成随机数之类的事情,那么您做错了。

原因很简单:screw up bcrypt 非常容易。事实上,如果您查看此页面上的几乎每一段代码,您会注意到它至少违反了这些常见问题中的一个。

面对现实,密码学很难。

留给专家吧。把它留给那些负责维护这些库的人。如果你需要做出决定,那你就做错了。

相反,只需使用库。根据您的要求,存在几个。

图书馆

以下是一些更常见的 API 的细分。

PHP 5.5 API -(适用于 5.3.7+)

从 PHP 5.5 开始,引入了一种用于散列密码的新 API。还有一个为 5.3.7+ 维护的 shim 兼容性库(由我维护)。这具有经过同行评审且易于使用的实施的好处。

function register($username, $password) {
    $hash = password_hash($password, PASSWORD_BCRYPT);
    save($username, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    if (password_verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}

真的,它的目标是非常简单。

资源:

文档:在 PHP.net 上

兼容性库:在 GitHub 上

PHP 的 RFC:在 wiki.php.net 上

Zend\Crypt\Password\Bcrypt (5.3.2+)

这是另一个类似于 PHP 5.5 的 API,并且具有类似的目的。

function register($username, $password) {
    $bcrypt = new Zend\Crypt\Password\Bcrypt();
    $hash = $bcrypt->create($password);
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $bcrypt = new Zend\Crypt\Password\Bcrypt();
    if ($bcrypt->verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}

资源:

文档:在 Zend 上

博客文章:使用 Zend Crypt 进行密码散列

密码库

这是一种稍微不同的密码散列方法。 PasswordLib 不是简单地支持 bcrypt,而是支持大量的散列算法。它主要在您需要支持与可能超出您控制范围的旧系统和不同系统的兼容性的情况下很有用。它支持大量的哈希算法。并且支持 5.3.2+

function register($username, $password) {
    $lib = new PasswordLib\PasswordLib();
    $hash = $lib->createPasswordHash($password, '$2y$', array('cost' => 12));
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $lib = new PasswordLib\PasswordLib();
    if ($lib->verifyPasswordHash($password, $hash)) {
        //login
    } else {
        // failure
    }
}

参考:

源代码/文档:GitHub

PHPPASS

这是一个确实支持 bcrypt 的层,但也支持相当强大的算法,如果您无法访问 PHP >= 5.3.2,这将非常有用......它实际上支持 PHP 3.0+(尽管不支持 bcrypt)。

function register($username, $password) {
    $phpass = new PasswordHash(12, false);
    $hash = $phpass->HashPassword($password);
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $phpass = new PasswordHash(12, false);
    if ($phpass->CheckPassword($password, $hash)) {
        //login
    } else {
        // failure
    }
}

资源

代码:cvsweb

项目地点:在 OpenWall 上

< 5.3.0 算法的回顾:在 StackOverflow 上

注意:不要使用未托管在 openwall 上的 PHPASS 替代品,它们是不同的项目!!!

关于 BCrypt

如果您注意到,这些库中的每一个都返回一个字符串。这是因为 BCrypt 在内部是如何工作的。对此有很多答案。这是我写的一个选择,我不会在这里复制/粘贴,但链接到:

散列和加密算法之间的基本区别 - 解释术语和有关它们的一些基本信息。

关于在没有彩虹表的情况下反转哈希 - 基本上为什么我们应该首先使用 bcrypt ......

存储 bcrypt 哈希 - 基本上为什么哈希结果中包含盐和算法。

如何更新 bcrypt 哈希的成本 - 基本上是如何选择然后维护 bcrypt 哈希的成本。

如何使用 bcrypt 散列长密码 - 解释 bcrypt 的 72 个字符密码限制。

bcrypt 如何使用盐

加盐和加胡椒密码的最佳实践 - 基本上,不要使用“胡椒”

将旧的 md5 密码迁移到 bcrypt

包起来

有很多不同的选择。你选择哪一个取决于你。但是,我强烈建议您使用上述库之一为您处理此问题。

同样,如果您直接使用 crypt(),您可能做错了什么。如果您的代码直接使用 hash()(或 md5()sha1()),那么您几乎肯定做错了什么。

只需使用图书馆...


盐必须是随机生成的,但它不需要来自安全的随机源。盐不是秘密。能够猜测下一个盐并没有真正的安全影响;只要它们来自足够大的数据池来为每个编码的密码生成不同的盐,就可以了。请记住,如果您的哈希值落入坏人之手,盐是用来防止使用彩虹表的。他们不是秘密。
@AndrewMoore 绝对正确!然而,盐必须有足够的熵才能在统计上是唯一的。不仅在您的应用程序中,而且在所有应用程序中。所以 mt_rand() 有足够长的周期,但种子值只有 32 位。因此,使用 mt_rand() 有效地将您的熵限制为 32 位。多亏了生日问题,这意味着您有 50% 的机会在仅 7k 生成的盐(全局)时发生碰撞。由于 bcrypt 接受 128 位盐,因此最好使用可以提供所有 128 位的源;-)。 (在 128 位,50% 的碰撞几率发生在 2e19 哈希)...
@ircmaxell:Hense“足够大的数据池”。但是,您的源不必是非常高的熵源,对于 128 位来说足够高。但是,如果您已经用尽了所有可用的资源(没有 OpenSSL 等)并且您唯一的后备方案是 mt_rand(),它仍然比替代方案(即 rand())要好。
@AndrewMoore:绝对。不争论那个。只是 mt_randuniqid(因此 lcg_valuerand)不是首选...
ircmaxell,非常感谢您提供 5.3.xx 的 password_compat 库,我们以前不需要,但现在我们需要,在 5.3.xx php 服务器上,感谢您明确建议不要尝试执行此逻辑自己。
P
Peter Mortensen

您将在 Enough With The Rainbow Tables: What You Need To Know About Secure Password SchemesPortable PHP password hashing framework 中获得大量信息。

目标是用一些慢的东西对密码进行哈希处理,因此获取密码数据库的人会在试图暴力破解它时死掉(检查密码的 10 毫秒延迟对你来说没什么,对于试图暴力破解的人来说很多)。 Bcrypt 很慢,可以与参数一起使用来选择它有多慢。


执行您想要的任何操作,用户将设法搞砸并在多个事情上使用相同的密码。因此,您必须尽可能地保护它或实施一些让您不必存储任何密码(SSO、openID 等)的东西。
不,密码散列用于防止一种攻击:有人窃取了您的数据库并希望获得明文登录名+密码。
@Josh K。我鼓励您在通过 phpass 调整后尝试破解一些简单的密码,以便在您的网络服务器上计算它需要 1 毫秒到 10 毫秒。
同意。但是,将使用 qwerty 作为密码的那种用户也是那种会在他(和攻击者)可以轻松阅读的地方标记任何复杂密码的用户。使用 bcrypt 完成的是,当您的数据库违背您的意愿公开时,与您一次性使用 sha512 相比,获得像 ^|$$&ZL6-£ 这样的密码的用户会更难。
@coreyward 值得注意的是,这样做比不阻塞更有害;这很容易被认为是“拒绝服务”向量。只需开始在任何已知帐户上发送垃圾登录信息,您就可以非常非常容易地扰乱许多用户。缓和(延迟)攻击者比直接拒绝访问更好,特别是如果它是付费客户。
o
onkar

您可以使用 PHP 的 crypt() 函数通过 bcrypt 创建单向哈希,并传入适当的 Blowfish salt。整个等式中最重要的是 A) 算法没有受到损害,B) 您正确地对每个密码加盐。不要使用应用程序范围的盐;这会打开您的整个应用程序以从一组 Rainbow 表进行攻击。

PHP - Crypt Function


这是正确的方法 - 使用 PHP 的 crypt() 函数,它支持多种不同的密码散列函数。确保您没有使用 CRYPT_STD_DESCRYPT_EXT_DES - 任何其他受支持的类型都可以(包括 bcrypt,名称为 CRYPT_BLOWFISH)。
SHA 确实也有一个成本参数,通过 'rounds' 选项。使用它时,我也认为没有理由支持 bcrypt。
实际上,密码的单个 SHA-1(或 MD5)仍然很容易被暴力破解,不管有没有盐(盐有助于对抗彩虹表,而不是对抗暴力破解)。使用 bcrypt。
当每个人的意思是 php 的 crypt() 时,我发现每个人似乎都在说“bcrypt”,这让我感到不安。
@Panique 为什么?该算法称为bcryptcrypt 公开了几个密码哈希,其中 bcrypt 对应于 CRYPT_BLOWFISH 常量。 Bcrypt 目前是 crypt 支持的最强算法,它支持的其他几个算法相当弱。
C
Community

编辑:2013.01.15 - 如果您的服务器支持它,请改用 martinstoeckli's solution

每个人都想让事情变得更复杂。 crypt() 函数完成了大部分工作。

function blowfishCrypt($password,$cost)
{
    $chars='./ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
    $salt=sprintf('$2y$%02d$',$cost);
//For PHP < PHP 5.3.7 use this instead
//    $salt=sprintf('$2a$%02d$',$cost);
    //Create a 22 character salt -edit- 2013.01.15 - replaced rand with mt_rand
    mt_srand();
    for($i=0;$i<22;$i++) $salt.=$chars[mt_rand(0,63)];
    return crypt($password,$salt);
}

例子:

$hash=blowfishCrypt('password',10); //This creates the hash
$hash=blowfishCrypt('password',12); //This creates a more secure hash
if(crypt('password',$hash)==$hash){ /*ok*/ } //This checks a password

我知道这应该很明显,但请不要使用“密码”作为您的密码。


可以改进盐的创建(使用操作系统的随机源),否则对我来说看起来不错。对于较新的 PHP 版本,最好使用 2y 而不是 2a
使用 mcrypt_create_iv($size, MCRYPT_DEV_URANDOM) 作为盐的来源。
有时间我会仔细看看 mcrypt_create_iv() ,如果不出意外的话,它应该会稍微提高性能。
添加 Base64 编码并转换为 bcrypt 使用的自定义字母表。 mcrypt_create_iv(17, MCRYPT_DEV_URANDOM)str_replace('+', '.', base64_encode($rawSalt))$salt = substr($salt, 0, 22);
@JonHulka - 看看 PHP 的 compatibility pack [第 127 行],这是一个简单的实现。
m
martinstoeckli

PHP 5.5 版将内置对 BCrypt、函数 password_hash()password_verify() 的支持。实际上,这些只是函数 crypt() 的包装,并且应该更容易正确使用它。它负责安全随机盐的生成,并提供良好的默认值。

使用此功能的最简单方法是:

$hashToStoreInDb = password_hash($password, PASSWORD_BCRYPT);
$isPasswordCorrect = password_verify($password, $existingHashFromDb);

此代码将使用 BCrypt(算法 2y)对密码进行哈希处理,从操作系统随机源生成随机盐,并使用默认成本参数(目前为 10)。第二行检查用户输入的密码是否与已存储的哈希值匹配。

如果你想改变成本参数,你可以这样做,将成本参数增加 1,计算哈希值所需的时间加倍:

$hash = password_hash($password, PASSWORD_BCRYPT, array("cost" => 11));

"cost" 参数相比,最好省略 "salt" 参数,因为该函数已尽最大努力创建加密安全的盐。

对于 PHP 版本 5.3.7 及更高版本,存在一个 compatibility pack,来自创建 password_hash() 函数的同一作者。对于 5.3.7 之前的 PHP 版本,不支持 crypt()2y,即 unicode 安全 BCrypt 算法。可以用 2a 代替它,这是早期 PHP 版本的最佳替代方案。


读完这篇文章后,我的第一个想法是“你如何存储生成的盐”?在查看文档后,password_hash() 函数最终生成了一个字符串,该字符串存储了加密方法、盐和生成的哈希值。因此,它只是将所需的所有内容存储在一个字符串中,以便 password_verify() 函数工作。只是想提一下这一点,因为当他们看到这个时它可能会帮助其他人。
@jzimmerman2011 - 没错,在另一个answer中,我试图用一个例子来解释这种存储格式。
P
Peter Mortensen

当前的想法:哈希应该是最慢的可用,而不是最快的。这会抑制 rainbow table 攻击。

同样相关,但要注意:攻击者永远不应无限制地访问您的登录屏幕。为了防止这种情况发生:设置一个 IP 地址跟踪表,记录每个命中以及 URI。如果在任何五分钟内超过 5 次尝试登录来自同一 IP 地址,请阻止并解释。第二种方法是有一个两层密码方案,就像银行一样。在第二次通过时锁定失败可以提高安全性。

摘要:通过使用耗时的哈希函数来减慢攻击者的速度。此外,阻止对您的登录名的过多访问,并添加第二个密码层。


我认为他们认为攻击者已经设法通过其他方式窃取了我的数据库,并且现在正试图获取密码以便在贝宝或其他东西上试用它们。
2012 年过半,这个答案仍然很不稳定,慢散列算法如何防止彩虹表攻击?我以为随机字节范围盐呢?我一直认为散列算法的速度决定了他们可以在特定时间内针对从您那里获得的散列发送多少次迭代。也永远不要在登录尝试失败时阻止用户相信我,你的用户会厌倦的,通常在某些网站上,我需要登录近 5 次,有时我需要登录近 5 次才能记住我的密码。第二层也不起作用,但是可以使用手机代码进行两步验证。
@Sammaye 我会同意这一点。我在 5 次失败的登录尝试上设置了一个块,然后迅速将其提高到 7,然后 10 现在它坐在 20 上。普通用户不应该有 20 次失败的登录尝试,但它足够低,可以轻松阻止暴力攻击
@BruceAldridge我个人认为最好让你的脚本在7次登录失败后随机暂停一段时间并显示验证码而不是阻止。封锁是一个非常激进的举动。
@Sammaye 我同意永久块是不好的。我指的是一个临时块,它随着失败尝试的次数而增加。
S
Synchro

这是这个老问题的更新答案!

自 5.5 起,在 PHP 中散列密码的正确方法是使用 password_hash(),而验证密码的正确方法是使用 password_verify(),这在 PHP 8.0 中仍然适用。这些函数默认使用 bcrypt 哈希,但添加了其他更强大的算法。您可以通过 password_hash 参数更改工作因子(加密的“强度”有效程度)。

然而,虽然它仍然足够强大,但 bcrypt 不再被认为是最先进的;一组更好的密码散列算法称为 Argon2,包含 Argon2i、Argon2d 和 Argon2id 变体。它们之间的区别(如here所述):

Argon2 有一个主要变体:Argon2id,以及两个补充变体:Argon2d 和 Argon2i。 Argon2d 使用依赖于数据的内存访问,这使其适用于加密货币和工作量证明应用程序,而不会受到侧信道定时攻击的威胁。 Argon2i 使用与数据无关的内存访问,这是密码散列和基于密码的密钥派生的首选。 Argon2id 在内存上的第一次迭代的前半部分作为 Argon2i 工作,在其余部分作为 Argon2d 工作,从而提供侧通道攻击保护和由于时间-内存权衡而节省的蛮力成本。

在 PHP 7.2 中添加了 Argon2i 支持,您可以这样请求它:

$hash = password_hash('mypassword', PASSWORD_ARGON2I);

并且在 PHP 7.3 中添加了 Argon2id 支持:

$hash = password_hash('mypassword', PASSWORD_ARGON2ID);

验证密码不需要更改,因为生成的哈希字符串包含有关创建时使用的算法、盐和工作因素的信息。

完全分开(并且有些多余),libsodium(在 PHP 7.2 中添加)还通过 sodium_crypto_pwhash_str ()sodium_crypto_pwhash_str_verify() 函数提供 Argon2 散列,其工作方式与 PHP 内置函数非常相似。使用这些的一个可能原因是 PHP 有时可能在没有 libargon2 的情况下编译,这使得密码哈希函数无法使用 Argon2 算法; PHP 7.2 及更高版本应该始终启用 libsodium,但它可能不会 - 但至少有两种方法可以使用该算法。以下是使用 libsodium 创建 Argon2id 哈希的方法(即使在 PHP 7.2 中,否则缺少 Argon2id 支持):

$hash = sodium_crypto_pwhash_str(
    'mypassword',
    SODIUM_CRYPTO_PWHASH_OPSLIMIT_INTERACTIVE,
    SODIUM_CRYPTO_PWHASH_MEMLIMIT_INTERACTIVE
);

请注意,它不允许您手动指定盐;这是 libsodium 精神的一部分——不允许用户将参数设置为可能危及安全性的值——例如,没有什么能阻止您将空盐字符串传递给 PHP 的 password_hash 函数; libsodium 不会让你做如此愚蠢的事情!


P
Peter Mortensen

对于 OAuth 2 密码:

$bcrypt = new \Zend\Crypt\Password\Bcrypt;
$bcrypt->create("youpasswordhere", 10)

n
nik7

众所周知,在数据库中以明文形式存储密码是不安全的。 bcrypt 是一种散列密码技术,用于构建密码安全性。 bcrypt 令人惊叹的功能之一是它可以让我们免受黑客攻击,它用于保护密码免受黑客攻击,因为密码以 bcrypted 形式存储。

password_hash() 函数用于创建新的密码哈希。它使用强大的 &健壮的哈希算法。 password_hash() 函数与 crypt() 函数非常兼容。因此,由 crypt() 创建的密码哈希可以与 password_hash() 一起使用,反之亦然。函数 password_verify()password_hash() 只是函数 crypt() 的包装,它们使准确使用它变得更加容易。

句法

string password_hash($password, $algo, $options)

password_hash() 函数当前支持以下算法:

PASSWORD_DEFAULT

PASSWORD_BCRYPT

PASSWORD_ARGON2I

PASSWORD_ARGON2ID

参数:此函数接受三个参数,如上所述,如下所述:

$password:存储用户密码。

$algo:是密码算法常数,连续使用,表示密码哈希发生时要使用的算法。

$options:它是一个关联数组,包含选项。如果这被删除并且不包含,则将使用随机盐,并且将使用默认成本。

返回值:成功时返回散列密码,失败时返回 False。

例子:

输入:

echo password_hash("GFG@123", PASSWORD_DEFAULT);

输出:

$2y$10$.vGA19Jh8YrwSJFDodbfoHJIOFH)DfhuofGv3Fykk1a

以下程序说明了 PHP 中的 password_hash() 函数:

<?php echo password_hash("GFG@123", PASSWORD_DEFAULT); ?>

输出

$2y$10$Z166W1fBdsLcXPVQVfPw/uRq1ueWMA6sLt9bmdUFz9AmOGLdM393G

L
Laurel

PHP 中的 password_hash() 函数是一个内置函数,用于创建具有不同算法和选项的新密码哈希。该函数使用强哈希算法。

该函数采用 2 个必需参数:$password$algorithm,以及 1 个可选参数 $options

$strongPassword = password_hash( $password, $algorithm, $options );

目前允许用于 password_hash() 的算法是:

PASSWORD_DEFAULT

PASSWORD_BCRYPT

PASSWORD_ARGON2I

PASSWORD_ARGON2ID

例子:

echo password_hash("abcDEF", PASSWORD_DEFAULT);

回答:

$2y$10$KwKceUaG84WInAif5ehdZOkE4kHPWTLp0ZK5a5OU2EbtdwQ9YIcGy

例子:

echo password_hash("abcDEF", PASSWORD_BCRYPT);

回答:

$2y$10$SNly5bFzB/R6OVbBMq1bj.yiOZdsk6Mwgqi4BLR2sqdCvMyv/AyL2

要使用 BCRYPT,请在 $options 中设置选项 cost=12,还将第一个参数 $password 更改为某个强密码,例如 "wgt167yuWBGY@#1987__"

例子:

echo password_hash("wgt167yuWBGY@#1987__", PASSWORD_BCRYPT, ['cost' => 12]);

回答:

$2y$12$TjSggXiFSidD63E.QP8PJOds2texJfsk/82VaNU8XRZ/niZhzkJ6S