使用PHP 5.5的password_hash和password_verify函数

Dou*_*ith 32 php mysql passwords hash php-password-hash

假设我想为用户存储密码,这是使用PHP 5.5的password_hash()功能(或者这个版本的PHP 5.3.7+:https://github.com/ircmaxell/password_compat)的正确方法吗?

$options = array("cost" => 10, "salt" => uniqid());
$hash = password_hash($password, PASSWORD_BCRYPT, $options);
Run Code Online (Sandbox Code Playgroud)

然后我会这样做:

mysql_query("INSERT INTO users(username,password, salt) VALUES($username, $hash, " . $options['salt']);
Run Code Online (Sandbox Code Playgroud)

要插入数据库.

然后验证:

$row = mysql_fetch_assoc(mysql_query("SELECT salt FROM users WHERE id=$userid"));
$salt = $row["salt"];
$hash = password_hash($password, PASSWORD_BCRYPT, array("cost" => 10, "salt" => $salt));

if (password_verify($password, $hash) {
    // Verified
}
Run Code Online (Sandbox Code Playgroud)

Pet*_*ete 59

暂时忽略数据库语句的问题,我将回答有关的问题password_hash.

简而言之,不,那不是你怎么做的.您不希望单独存储salt,您应该同时存储hash和salt,然后使用它们来验证密码.password_hash返回包含两者的字符串.

password_hash函数返回一个包含散列和salt的字符串.所以:

$hashAndSalt = password_hash($password, PASSWORD_BCRYPT);
// Insert $hashAndSalt into database against user
Run Code Online (Sandbox Code Playgroud)

然后验证:

// Fetch hash+salt from database, place in $hashAndSalt variable
// and then to verify $password:
if (password_verify($password, $hashAndSalt)) {
   // Verified
}
Run Code Online (Sandbox Code Playgroud)

另外,正如评论所示,如果您对安全性感兴趣,可能需要关注mysqli(ext/mysql在PHP5.5中已弃用),以及有关SQL注入的文章:http://php.net/manual/en/security .database.sql-injection.php

  • @DougSmith - 你不应该**创建自己的salt,`password_hash()`将从操作系统的随机源创建一个加密安全的salt.它实施了后备措施,使盐尽可能好. (7认同)
  • 我想你可能会发现这个:https://wiki.php.net/rfc/password_hash和这个:http://www.php.net/password-hash更有效率. (4认同)
  • 来自php.net/password-hash:"如果省略,将创建一个随机盐,并将使用默认成本." 我假设那些喜欢更多控制的选项.但是,默认值应该没问题. (2认同)

Mac*_*ity 11

建议不要使用自己的salt,从PHP 7开始,不推荐使用它.要理解原因,请阅读作者的想法

有一件事对我来说非常清楚:盐的选择是危险的.我还没有看到盐选项的单一用法,甚至还不错.每个用法的范围从坏(传递mt_rand()输出)到危险(静态字符串)到疯狂(将密码作为自己的盐传递).

我得出的结论是,我认为我们不应该允许用户指定盐.


Spo*_*oky 7

请注意这来自php.net

警告

自PHP 7.0.0起,salt选项已被弃用.现在优选简单地使用默认生成的盐.

结论?忘记盐的选择.

这足够了password_hash('password', PASSWORD_DEFAULT)*(或_BCRYPT)


小智 5

你不应该输入自己的盐,留盐空,功能会产生良好的随机盐.

插入数据库(或文件或任何您使用的)整个函数返回的字符串.它包含:算法ID,成本,盐(22个字符)和哈希密码.

整个字符串都需要使用password_verify().盐是随机的,不会伤到落入坏人手中(使用哈希密码).这可以防止(或非常困难)使用ready set生成的密码和散列列表 - 彩虹表.

您应该考虑添加成本参数.默认(如果省略)是10 - 如果更高则函数计算哈希更长.将成本增加1,生成哈希所需的时间翻倍(从而延长了破解密码所需的时间)

$hash = password_hash($password, PASSWORD_BCRYPT, array("cost" => 10));
Run Code Online (Sandbox Code Playgroud)

您应该根据服务器上的速度检查设置此参数.建议功能执行100ms +(有些人更喜欢使其达到250毫秒).通常成本= 10或11是一个不错的选择(2015年).

为了提高安全性,您可能希望将密码添加为长(50-60个字符是不错的选择)秘密字符串.在使用password_hash()或password_verify()之前.

$secret_string = 'asCaahC72D2bywdu@#$@#$234';
$password  = trim($_POST['user_password']) . $secret_string;
// here use password_* function
Run Code Online (Sandbox Code Playgroud)

注意使用PASSWORD_BCRYPT作为algo参数将导致密码参数被截断为最大长度为72个字符.

如果$ password将超过72个字符并且您更改或添加73或90个字符,则哈希不会更改.可选,坚持$ secret_string应该在最后(在用户的密码之后而不是之前).