这个问题在这里已经有了答案:How to use PHP's password_hash to hash and verify passwords (6 answers) 上个月关闭。
我时不时听到“使用 bcrypt 在 PHP 中存储密码,bcrypt 规则”的建议。
但是什么是bcrypt
? PHP 不提供任何此类功能,Wikipedia 喋喋不休地谈论文件加密实用程序,而 Web 搜索仅揭示了 Blowfish 在不同语言中的一些实现。现在 Blowfish 也可以通过 mcrypt
在 PHP 中使用,但是这对存储密码有什么帮助呢? Blowfish 是一种通用密码,它有两种工作方式。如果可以加密,就可以解密。密码需要一种单向散列函数。
解释是什么?
bcrypt
是一种单向散列算法而不是加密方案 in my answer。整个误解认为 bcrypt
只是 Blowfish,而实际上它具有完全不同的密钥调度,可确保在不知道密码的初始状态(盐、轮数、密钥)的情况下无法从密文中恢复纯文本。
bcrypt
是一种散列算法,可通过硬件进行扩展(通过可配置的轮数)。它的缓慢和多轮确保攻击者必须部署大量资金和硬件才能破解您的密码。添加到每个密码 salts(bcrypt
需要盐),您可以确定如果没有大量资金或硬件,攻击几乎是不可行的。
bcrypt
使用 Eksblowfish 算法对密码进行哈希处理。虽然 Eksblowfish 和 Blowfish 的加密阶段完全相同,但 Eksblowfish 的密钥调度阶段确保任何后续状态都依赖于 salt 和密钥(用户密码),并且在两者都不知情的情况下无法预先计算任何状态。 由于这个密钥差异,bcrypt
是一种单向散列算法。您无法在不知道 salt、rounds 和密钥(密码)的情况下检索纯文本密码. [Source]
如何使用 bcrypt:
使用 PHP >= 5.5-DEV
密码散列函数 have now been built directly into PHP >= 5.5。您现在可以使用 password_hash()
创建任何密码的 bcrypt
哈希:
<?php
// Usage 1:
echo password_hash('rasmuslerdorf', PASSWORD_DEFAULT)."\n";
// $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
// For example:
// $2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a
// Usage 2:
$options = [
'cost' => 11
];
echo password_hash('rasmuslerdorf', PASSWORD_BCRYPT, $options)."\n";
// $2y$11$6DP.V0nO7YI3iSki4qog6OQI5eiO6Jnjsqg7vdnb.JgGIsxniOn4C
要根据现有哈希验证用户提供的密码,您可以使用 password_verify()
:
<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';
if (password_verify('rasmuslerdorf', $hash)) {
echo 'Password is valid!';
} else {
echo 'Invalid password.';
}
使用 PHP >= 5.3.7,< 5.5-DEV(还有 RedHat PHP >= 5.3.3)
GitHub 上有一个 compatibility library,它是根据上述最初用 C 编写的函数的源代码创建的,它提供了相同的功能。安装兼容性库后,用法与上述相同(如果您仍在 5.3.x 分支上,则减去简写数组表示法)。
使用 PHP < 5.3.7(已弃用)
您可以使用 crypt()
函数生成输入字符串的 bcrypt 哈希。此类可以自动生成盐并根据输入验证现有哈希。 如果您使用的 PHP 版本高于或等于 5.3.7,强烈建议您使用内置函数或兼容库。此替代方案仅出于历史目的而提供。
class Bcrypt{
private $rounds;
public function __construct($rounds = 12) {
if (CRYPT_BLOWFISH != 1) {
throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");
}
$this->rounds = $rounds;
}
public function hash($input){
$hash = crypt($input, $this->getSalt());
if (strlen($hash) > 13)
return $hash;
return false;
}
public function verify($input, $existingHash){
$hash = crypt($input, $existingHash);
return $hash === $existingHash;
}
private function getSalt(){
$salt = sprintf('$2a$%02d$', $this->rounds);
$bytes = $this->getRandomBytes(16);
$salt .= $this->encodeBytes($bytes);
return $salt;
}
private $randomState;
private function getRandomBytes($count){
$bytes = '';
if (function_exists('openssl_random_pseudo_bytes') &&
(strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL is slow on Windows
$bytes = openssl_random_pseudo_bytes($count);
}
if ($bytes === '' && is_readable('/dev/urandom') &&
($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
$bytes = fread($hRand, $count);
fclose($hRand);
}
if (strlen($bytes) < $count) {
$bytes = '';
if ($this->randomState === null) {
$this->randomState = microtime();
if (function_exists('getmypid')) {
$this->randomState .= getmypid();
}
}
for ($i = 0; $i < $count; $i += 16) {
$this->randomState = md5(microtime() . $this->randomState);
if (PHP_VERSION >= '5') {
$bytes .= md5($this->randomState, true);
} else {
$bytes .= pack('H*', md5($this->randomState));
}
}
$bytes = substr($bytes, 0, $count);
}
return $bytes;
}
private function encodeBytes($input){
// The following is code from the PHP Password Hashing Framework
$itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
$output = '';
$i = 0;
do {
$c1 = ord($input[$i++]);
$output .= $itoa64[$c1 >> 2];
$c1 = ($c1 & 0x03) << 4;
if ($i >= 16) {
$output .= $itoa64[$c1];
break;
}
$c2 = ord($input[$i++]);
$c1 |= $c2 >> 4;
$output .= $itoa64[$c1];
$c1 = ($c2 & 0x0f) << 2;
$c2 = ord($input[$i++]);
$c1 |= $c2 >> 6;
$output .= $itoa64[$c1];
$output .= $itoa64[$c2 & 0x3f];
} while (true);
return $output;
}
}
您可以像这样使用此代码:
$bcrypt = new Bcrypt(15);
$hash = $bcrypt->hash('password');
$isGood = $bcrypt->verify('password', $hash);
或者,您也可以使用 Portable PHP Hashing Framework。
那么,你想使用 bcrypt 吗?惊人的!但是,与密码学的其他领域一样,您不应该自己做。如果您需要担心诸如管理密钥、存储盐或生成随机数之类的事情,那么您做错了。
原因很简单:screw up bcrypt 非常容易。事实上,如果您查看此页面上的几乎每一段代码,您会注意到它至少违反了这些常见问题中的一个。
面对现实,密码学很难。
留给专家吧。把它留给那些负责维护这些库的人。如果你需要做出决定,那你就做错了。
相反,只需使用库。根据您的要求,存在几个。
图书馆
以下是一些更常见的 API 的细分。
PHP 5.5 API -(适用于 5.3.7+)
从 PHP 5.5 开始,引入了一种用于散列密码的新 API。还有一个为 5.3.7+ 维护的 shim 兼容性库(由我维护)。这具有经过同行评审且易于使用的实施的好处。
function register($username, $password) {
$hash = password_hash($password, PASSWORD_BCRYPT);
save($username, $hash);
}
function login($username, $password) {
$hash = loadHashByUsername($username);
if (password_verify($password, $hash)) {
//login
} else {
// failure
}
}
真的,它的目标是非常简单。
资源:
文档:在 PHP.net 上
兼容性库:在 GitHub 上
PHP 的 RFC:在 wiki.php.net 上
Zend\Crypt\Password\Bcrypt (5.3.2+)
这是另一个类似于 PHP 5.5 的 API,并且具有类似的目的。
function register($username, $password) {
$bcrypt = new Zend\Crypt\Password\Bcrypt();
$hash = $bcrypt->create($password);
save($user, $hash);
}
function login($username, $password) {
$hash = loadHashByUsername($username);
$bcrypt = new Zend\Crypt\Password\Bcrypt();
if ($bcrypt->verify($password, $hash)) {
//login
} else {
// failure
}
}
资源:
文档:在 Zend 上
博客文章:使用 Zend Crypt 进行密码散列
密码库
这是一种稍微不同的密码散列方法。 PasswordLib 不是简单地支持 bcrypt,而是支持大量的散列算法。它主要在您需要支持与可能超出您控制范围的旧系统和不同系统的兼容性的情况下很有用。它支持大量的哈希算法。并且支持 5.3.2+
function register($username, $password) {
$lib = new PasswordLib\PasswordLib();
$hash = $lib->createPasswordHash($password, '$2y$', array('cost' => 12));
save($user, $hash);
}
function login($username, $password) {
$hash = loadHashByUsername($username);
$lib = new PasswordLib\PasswordLib();
if ($lib->verifyPasswordHash($password, $hash)) {
//login
} else {
// failure
}
}
参考:
源代码/文档:GitHub
PHPPASS
这是一个确实支持 bcrypt 的层,但也支持相当强大的算法,如果您无法访问 PHP >= 5.3.2,这将非常有用......它实际上支持 PHP 3.0+(尽管不支持 bcrypt)。
function register($username, $password) {
$phpass = new PasswordHash(12, false);
$hash = $phpass->HashPassword($password);
save($user, $hash);
}
function login($username, $password) {
$hash = loadHashByUsername($username);
$phpass = new PasswordHash(12, false);
if ($phpass->CheckPassword($password, $hash)) {
//login
} else {
// failure
}
}
资源
代码:cvsweb
项目地点:在 OpenWall 上
< 5.3.0 算法的回顾:在 StackOverflow 上
注意:不要使用未托管在 openwall 上的 PHPASS 替代品,它们是不同的项目!!!
关于 BCrypt
如果您注意到,这些库中的每一个都返回一个字符串。这是因为 BCrypt 在内部是如何工作的。对此有很多答案。这是我写的一个选择,我不会在这里复制/粘贴,但链接到:
散列和加密算法之间的基本区别 - 解释术语和有关它们的一些基本信息。
关于在没有彩虹表的情况下反转哈希 - 基本上为什么我们应该首先使用 bcrypt ......
存储 bcrypt 哈希 - 基本上为什么哈希结果中包含盐和算法。
如何更新 bcrypt 哈希的成本 - 基本上是如何选择然后维护 bcrypt 哈希的成本。
如何使用 bcrypt 散列长密码 - 解释 bcrypt 的 72 个字符密码限制。
bcrypt 如何使用盐
加盐和加胡椒密码的最佳实践 - 基本上,不要使用“胡椒”
将旧的 md5 密码迁移到 bcrypt
包起来
有很多不同的选择。你选择哪一个取决于你。但是,我强烈建议您使用上述库之一为您处理此问题。
同样,如果您直接使用 crypt()
,您可能做错了什么。如果您的代码直接使用 hash()
(或 md5()
或 sha1()
),那么您几乎肯定做错了什么。
只需使用图书馆...
mt_rand()
有足够长的周期,但种子值只有 32 位。因此,使用 mt_rand()
有效地将您的熵限制为 32 位。多亏了生日问题,这意味着您有 50% 的机会在仅 7k 生成的盐(全局)时发生碰撞。由于 bcrypt
接受 128 位盐,因此最好使用可以提供所有 128 位的源;-)。 (在 128 位,50% 的碰撞几率发生在 2e19 哈希)...
mt_rand
和 uniqid
(因此 lcg_value
和 rand
)不是首选...
您将在 Enough With The Rainbow Tables: What You Need To Know About Secure Password Schemes 或 Portable PHP password hashing framework 中获得大量信息。
目标是用一些慢的东西对密码进行哈希处理,因此获取密码数据库的人会在试图暴力破解它时死掉(检查密码的 10 毫秒延迟对你来说没什么,对于试图暴力破解的人来说很多)。 Bcrypt 很慢,可以与参数一起使用来选择它有多慢。
您可以使用 PHP 的 crypt()
函数通过 bcrypt 创建单向哈希,并传入适当的 Blowfish salt。整个等式中最重要的是 A) 算法没有受到损害,B) 您正确地对每个密码加盐。不要使用应用程序范围的盐;这会打开您的整个应用程序以从一组 Rainbow 表进行攻击。
crypt()
函数,它支持多种不同的密码散列函数。确保您没有使用 CRYPT_STD_DES
或 CRYPT_EXT_DES
- 任何其他受支持的类型都可以(包括 bcrypt,名称为 CRYPT_BLOWFISH
)。
crypt
公开了几个密码哈希,其中 bcrypt 对应于 CRYPT_BLOWFISH
常量。 Bcrypt 目前是 crypt
支持的最强算法,它支持的其他几个算法相当弱。
编辑:2013.01.15 - 如果您的服务器支持它,请改用 martinstoeckli's solution。
每个人都想让事情变得更复杂。 crypt() 函数完成了大部分工作。
function blowfishCrypt($password,$cost)
{
$chars='./ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
$salt=sprintf('$2y$%02d$',$cost);
//For PHP < PHP 5.3.7 use this instead
// $salt=sprintf('$2a$%02d$',$cost);
//Create a 22 character salt -edit- 2013.01.15 - replaced rand with mt_rand
mt_srand();
for($i=0;$i<22;$i++) $salt.=$chars[mt_rand(0,63)];
return crypt($password,$salt);
}
例子:
$hash=blowfishCrypt('password',10); //This creates the hash
$hash=blowfishCrypt('password',12); //This creates a more secure hash
if(crypt('password',$hash)==$hash){ /*ok*/ } //This checks a password
我知道这应该很明显,但请不要使用“密码”作为您的密码。
2y
而不是 2a
。
mcrypt_create_iv($size, MCRYPT_DEV_URANDOM)
作为盐的来源。
bcrypt
使用的自定义字母表。 mcrypt_create_iv(17, MCRYPT_DEV_URANDOM)
、str_replace('+', '.', base64_encode($rawSalt))
、$salt = substr($salt, 0, 22);
PHP 5.5 版将内置对 BCrypt、函数 password_hash()
和 password_verify()
的支持。实际上,这些只是函数 crypt()
的包装,并且应该更容易正确使用它。它负责安全随机盐的生成,并提供良好的默认值。
使用此功能的最简单方法是:
$hashToStoreInDb = password_hash($password, PASSWORD_BCRYPT);
$isPasswordCorrect = password_verify($password, $existingHashFromDb);
此代码将使用 BCrypt(算法 2y
)对密码进行哈希处理,从操作系统随机源生成随机盐,并使用默认成本参数(目前为 10)。第二行检查用户输入的密码是否与已存储的哈希值匹配。
如果你想改变成本参数,你可以这样做,将成本参数增加 1,计算哈希值所需的时间加倍:
$hash = password_hash($password, PASSWORD_BCRYPT, array("cost" => 11));
与 "cost"
参数相比,最好省略 "salt"
参数,因为该函数已尽最大努力创建加密安全的盐。
对于 PHP 版本 5.3.7 及更高版本,存在一个 compatibility pack,来自创建 password_hash()
函数的同一作者。对于 5.3.7 之前的 PHP 版本,不支持 crypt()
和 2y
,即 unicode 安全 BCrypt 算法。可以用 2a
代替它,这是早期 PHP 版本的最佳替代方案。
当前的想法:哈希应该是最慢的可用,而不是最快的。这会抑制 rainbow table 攻击。
同样相关,但要注意:攻击者永远不应无限制地访问您的登录屏幕。为了防止这种情况发生:设置一个 IP 地址跟踪表,记录每个命中以及 URI。如果在任何五分钟内超过 5 次尝试登录来自同一 IP 地址,请阻止并解释。第二种方法是有一个两层密码方案,就像银行一样。在第二次通过时锁定失败可以提高安全性。
摘要:通过使用耗时的哈希函数来减慢攻击者的速度。此外,阻止对您的登录名的过多访问,并添加第二个密码层。
这是这个老问题的更新答案!
自 5.5 起,在 PHP 中散列密码的正确方法是使用 password_hash()
,而验证密码的正确方法是使用 password_verify()
,这在 PHP 8.0 中仍然适用。这些函数默认使用 bcrypt 哈希,但添加了其他更强大的算法。您可以通过 password_hash
参数更改工作因子(加密的“强度”有效程度)。
然而,虽然它仍然足够强大,但 bcrypt 不再被认为是最先进的;一组更好的密码散列算法称为 Argon2,包含 Argon2i、Argon2d 和 Argon2id 变体。它们之间的区别(如here所述):
Argon2 有一个主要变体:Argon2id,以及两个补充变体:Argon2d 和 Argon2i。 Argon2d 使用依赖于数据的内存访问,这使其适用于加密货币和工作量证明应用程序,而不会受到侧信道定时攻击的威胁。 Argon2i 使用与数据无关的内存访问,这是密码散列和基于密码的密钥派生的首选。 Argon2id 在内存上的第一次迭代的前半部分作为 Argon2i 工作,在其余部分作为 Argon2d 工作,从而提供侧通道攻击保护和由于时间-内存权衡而节省的蛮力成本。
在 PHP 7.2 中添加了 Argon2i 支持,您可以这样请求它:
$hash = password_hash('mypassword', PASSWORD_ARGON2I);
并且在 PHP 7.3 中添加了 Argon2id 支持:
$hash = password_hash('mypassword', PASSWORD_ARGON2ID);
验证密码不需要更改,因为生成的哈希字符串包含有关创建时使用的算法、盐和工作因素的信息。
完全分开(并且有些多余),libsodium(在 PHP 7.2 中添加)还通过 sodium_crypto_pwhash_str ()
和 sodium_crypto_pwhash_str_verify()
函数提供 Argon2 散列,其工作方式与 PHP 内置函数非常相似。使用这些的一个可能原因是 PHP 有时可能在没有 libargon2 的情况下编译,这使得密码哈希函数无法使用 Argon2 算法; PHP 7.2 及更高版本应该始终启用 libsodium,但它可能不会 - 但至少有两种方法可以使用该算法。以下是使用 libsodium 创建 Argon2id 哈希的方法(即使在 PHP 7.2 中,否则缺少 Argon2id 支持):
$hash = sodium_crypto_pwhash_str(
'mypassword',
SODIUM_CRYPTO_PWHASH_OPSLIMIT_INTERACTIVE,
SODIUM_CRYPTO_PWHASH_MEMLIMIT_INTERACTIVE
);
请注意,它不允许您手动指定盐;这是 libsodium 精神的一部分——不允许用户将参数设置为可能危及安全性的值——例如,没有什么能阻止您将空盐字符串传递给 PHP 的 password_hash
函数; libsodium 不会让你做如此愚蠢的事情!
众所周知,在数据库中以明文形式存储密码是不安全的。 bcrypt 是一种散列密码技术,用于构建密码安全性。 bcrypt 令人惊叹的功能之一是它可以让我们免受黑客攻击,它用于保护密码免受黑客攻击,因为密码以 bcrypted 形式存储。
password_hash()
函数用于创建新的密码哈希。它使用强大的 &健壮的哈希算法。 password_hash()
函数与 crypt()
函数非常兼容。因此,由 crypt()
创建的密码哈希可以与 password_hash()
一起使用,反之亦然。函数 password_verify()
和 password_hash()
只是函数 crypt()
的包装,它们使准确使用它变得更加容易。
句法
string password_hash($password, $algo, $options)
password_hash()
函数当前支持以下算法:
PASSWORD_DEFAULT
PASSWORD_BCRYPT
PASSWORD_ARGON2I
PASSWORD_ARGON2ID
参数:此函数接受三个参数,如上所述,如下所述:
$password
:存储用户密码。
$algo
:是密码算法常数,连续使用,表示密码哈希发生时要使用的算法。
$options
:它是一个关联数组,包含选项。如果这被删除并且不包含,则将使用随机盐,并且将使用默认成本。
返回值:成功时返回散列密码,失败时返回 False。
例子:
输入:
echo password_hash("GFG@123", PASSWORD_DEFAULT);
输出:
$2y$10$.vGA19Jh8YrwSJFDodbfoHJIOFH)DfhuofGv3Fykk1a
以下程序说明了 PHP 中的 password_hash()
函数:
<?php echo password_hash("GFG@123", PASSWORD_DEFAULT); ?>
输出
$2y$10$Z166W1fBdsLcXPVQVfPw/uRq1ueWMA6sLt9bmdUFz9AmOGLdM393G
PHP 中的 password_hash()
函数是一个内置函数,用于创建具有不同算法和选项的新密码哈希。该函数使用强哈希算法。
该函数采用 2 个必需参数:$password
和 $algorithm
,以及 1 个可选参数 $options
。
$strongPassword = password_hash( $password, $algorithm, $options );
目前允许用于 password_hash()
的算法是:
PASSWORD_DEFAULT
PASSWORD_BCRYPT
PASSWORD_ARGON2I
PASSWORD_ARGON2ID
例子:
echo password_hash("abcDEF", PASSWORD_DEFAULT);
回答:
$2y$10$KwKceUaG84WInAif5ehdZOkE4kHPWTLp0ZK5a5OU2EbtdwQ9YIcGy
例子:
echo password_hash("abcDEF", PASSWORD_BCRYPT);
回答:
$2y$10$SNly5bFzB/R6OVbBMq1bj.yiOZdsk6Mwgqi4BLR2sqdCvMyv/AyL2
要使用 BCRYPT
,请在 $options
中设置选项 cost=12
,还将第一个参数 $password
更改为某个强密码,例如 "wgt167yuWBGY@#1987__"
。
例子:
echo password_hash("wgt167yuWBGY@#1987__", PASSWORD_BCRYPT, ['cost' => 12]);
回答:
$2y$12$TjSggXiFSidD63E.QP8PJOds2texJfsk/82VaNU8XRZ/niZhzkJ6S
不定期副业成功案例分享
Bcrypt(4)
运行microtime()
到Bcrypt(9)
时间从0.010
到0.314
。所以Bcrypt(9)
是我可能会做的。crypt()
然后经过同行评审和验证。上面的代码调用 PHP 的crypt()
,它调用 POSIXcrypt()
函数。上面的所有代码更多是在调用crypt()
之前生成一个随机盐(不一定是加密安全的,盐不被视为秘密)。 也许你应该在打电话给狼之前自己做一些研究。crypt()
的 PHP 实现一样)在 5.3.7 之前存在安全漏洞,并且在 5.3.7 之后(非常)低效 - 相关问题的详细信息可在 here 中找到。另请注意,新的 password hashing API (backwards compat lib) 现在是在您的应用程序中实现 bcrypt 密码散列的首选方法。