Vil*_*lx- 1230 php passwords cryptography password-protection bcrypt
我不时听到"使用bcrypt在PHP中存储密码,bcrypt规则"的建议.
但是什么bcrypt
呢?PHP没有提供任何此类功能,维基百科关于文件加密实用程序的唠叨和Web搜索只是揭示了不同语言的Blowfish的一些实现.现在Blowfish也可以通过PHP获得mcrypt
,但是如何帮助存储密码?Blowfish是一种通用密码,它有两种工作方式.如果它可以加密,则可以解密.密码需要单向散列函数.
解释是什么?
And*_*ore 1043
bcrypt
是一种散列算法,可以通过硬件进行扩展(通过可配置的轮数).它的缓慢和多轮确保攻击者必须部署大量资金和硬件才能破解您的密码.添加到每密码盐(bcrypt
需要盐),你可以确定攻击几乎是不可行的,没有可笑的资金或硬件.
bcrypt
使用Eksblowfish算法来散列密码.虽然Eksblowfish和Blowfish的加密阶段完全相同,但Eksblowfish的关键计划阶段确保任何后续状态都依赖于盐和密钥(用户密码),并且在不知道两者的情况下都不能预先计算任何状态.由于这个关键的区别,bcrypt
是一种单向散列算法.如果不知道salt,rounds 和key(密码),则无法检索纯文本密码.[ 来源 ]
密码散列函数现已直接构建到PHP> = 5.5中.您现在可以使用password_hash()
创建bcrypt
任何密码的哈希:
<?php
// Usage 1:
echo password_hash('rasmuslerdorf', PASSWORD_DEFAULT)."\n";
// $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
// For example:
// $2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a
// Usage 2:
$options = [
'cost' => 11
];
echo password_hash('rasmuslerdorf', PASSWORD_BCRYPT, $options)."\n";
// $2y$11$6DP.V0nO7YI3iSki4qog6OQI5eiO6Jnjsqg7vdnb.JgGIsxniOn4C
Run Code Online (Sandbox Code Playgroud)
要针对现有哈希验证用户提供的密码,您可以使用password_verify()
如下:
<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';
if (password_verify('rasmuslerdorf', $hash)) {
echo 'Password is valid!';
} else {
echo 'Invalid password.';
}
Run Code Online (Sandbox Code Playgroud)
在GitHub上有一个兼容库,它基于最初用C编写的上述函数的源代码创建,它提供相同的功能.安装兼容性库后,使用情况与上面相同(如果您仍在5.3.x分支上,则减去简写数组表示法).
您可以使用crypt()
函数生成输入字符串的bcrypt哈希值.此类可以自动生成salt并验证输入的现有哈希值.如果您使用的PHP版本高于或等于5.3.7,强烈建议您使用内置函数或compat库.此替代方案仅用于历史目的.
class Bcrypt{
private $rounds;
public function __construct($rounds = 12) {
if (CRYPT_BLOWFISH != 1) {
throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");
}
$this->rounds = $rounds;
}
public function hash($input){
$hash = crypt($input, $this->getSalt());
if (strlen($hash) > 13)
return $hash;
return false;
}
public function verify($input, $existingHash){
$hash = crypt($input, $existingHash);
return $hash === $existingHash;
}
private function getSalt(){
$salt = sprintf('$2a$%02d$', $this->rounds);
$bytes = $this->getRandomBytes(16);
$salt .= $this->encodeBytes($bytes);
return $salt;
}
private $randomState;
private function getRandomBytes($count){
$bytes = '';
if (function_exists('openssl_random_pseudo_bytes') &&
(strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL is slow on Windows
$bytes = openssl_random_pseudo_bytes($count);
}
if ($bytes === '' && is_readable('/dev/urandom') &&
($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
$bytes = fread($hRand, $count);
fclose($hRand);
}
if (strlen($bytes) < $count) {
$bytes = '';
if ($this->randomState === null) {
$this->randomState = microtime();
if (function_exists('getmypid')) {
$this->randomState .= getmypid();
}
}
for ($i = 0; $i < $count; $i += 16) {
$this->randomState = md5(microtime() . $this->randomState);
if (PHP_VERSION >= '5') {
$bytes .= md5($this->randomState, true);
} else {
$bytes .= pack('H*', md5($this->randomState));
}
}
$bytes = substr($bytes, 0, $count);
}
return $bytes;
}
private function encodeBytes($input){
// The following is code from the PHP Password Hashing Framework
$itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
$output = '';
$i = 0;
do {
$c1 = ord($input[$i++]);
$output .= $itoa64[$c1 >> 2];
$c1 = ($c1 & 0x03) << 4;
if ($i >= 16) {
$output .= $itoa64[$c1];
break;
}
$c2 = ord($input[$i++]);
$c1 |= $c2 >> 4;
$output .= $itoa64[$c1];
$c1 = ($c2 & 0x0f) << 2;
$c2 = ord($input[$i++]);
$c1 |= $c2 >> 6;
$output .= $itoa64[$c1];
$output .= $itoa64[$c2 & 0x3f];
} while (true);
return $output;
}
}
Run Code Online (Sandbox Code Playgroud)
您可以像这样使用此代码:
$bcrypt = new Bcrypt(15);
$hash = $bcrypt->hash('password');
$isGood = $bcrypt->verify('password', $hash);
Run Code Online (Sandbox Code Playgroud)
或者,您也可以使用Portable PHP Hashing Framework.
irc*_*ell 291
那么,你想使用bcrypt吗?真棒!但是,像其他密码学领域一样,你不应该自己做.如果您需要担心管理密钥,存储盐或生成随机数等问题,那么您做错了.
原因很简单:搞砸bcrypt非常容易.事实上,如果你仔细查看这个页面上的每一段代码,你会发现它至少违反了其中一个常见问题.
留给专家吧.把它留给维护这些库的人.如果你需要做出决定,那你做错了.
相反,只需使用一个库.根据您的要求,有几种存在.
以下是一些更常见的API的细分.
从PHP 5.5开始,正在引入用于散列密码的新API.5.3.7+还有(由我)维护的垫片兼容性库.这具有同行评审和易于使用的实现的好处.
function register($username, $password) {
$hash = password_hash($password, PASSWORD_BCRYPT);
save($username, $hash);
}
function login($username, $password) {
$hash = loadHashByUsername($username);
if (password_verify($password, $hash)) {
//login
} else {
// failure
}
}
Run Code Online (Sandbox Code Playgroud)
真的,它的目标是非常简单.
资源:
这是另一个类似于PHP 5.5的API,并且具有类似的用途.
function register($username, $password) {
$bcrypt = new Zend\Crypt\Password\Bcrypt();
$hash = $bcrypt->create($password);
save($user, $hash);
}
function login($username, $password) {
$hash = loadHashByUsername($username);
$bcrypt = new Zend\Crypt\Password\Bcrypt();
if ($bcrypt->verify($password, $hash)) {
//login
} else {
// failure
}
}
Run Code Online (Sandbox Code Playgroud)
资源:
这是一种稍微不同的密码散列方法.PasswordLib不是简单地支持bcrypt,而是支持大量的哈希算法.它主要用于需要支持与您可能无法控制的旧系统和不同系统兼容的环境中.它支持大量的哈希算法.并支持5.3.2+
function register($username, $password) {
$lib = new PasswordLib\PasswordLib();
$hash = $lib->createPasswordHash($password, '$2y$', array('cost' => 12));
save($user, $hash);
}
function login($username, $password) {
$hash = loadHashByUsername($username);
$lib = new PasswordLib\PasswordLib();
if ($lib->verifyPasswordHash($password, $hash)) {
//login
} else {
// failure
}
}
Run Code Online (Sandbox Code Playgroud)
参考文献:
这是一个支持bcrypt的层,但是也支持一个相当强大的算法,如果你不能访问PHP> = 5.3.2那么它很有用......它实际上支持PHP 3.0+(虽然不支持bcrypt).
function register($username, $password) {
$phpass = new PasswordHash(12, false);
$hash = $phpass->HashPassword($password);
save($user, $hash);
}
function login($username, $password) {
$hash = loadHashByUsername($username);
$phpass = new PasswordHash(12, false);
if ($phpass->CheckPassword($password, $hash)) {
//login
} else {
// failure
}
}
Run Code Online (Sandbox Code Playgroud)
资源
注意:不要使用未在openwall上托管的PHPASS替代品,它们是不同的项目!
如果您注意到,这些库中的每一个都返回一个字符串.那是因为BCrypt在内部工作.关于这一点,有很多答案.这是我写的一个选择,我不会在这里复制/粘贴,但链接到:
md5
密码迁移到bcrypt有很多不同的选择.你选择哪一个取决于你.但是,我强烈建议您使用上述库之一来为您处理此问题.
同样,如果你crypt()
直接使用,你可能做错了什么.如果你的代码使用hash()
(或md5()
或sha1()
直接),你几乎可以肯定做错了什么.
只需使用图书馆......
Ark*_*rkh 46
您将获得很多有关Rainbow Table的信息:您需要了解的有关安全密码方案或便携式PHP密码哈希框架的信息.
目标是用一些缓慢的密码来散列密码,所以有人拿到你的密码数据库就会试图暴力破解它(检查密码的10毫秒延迟对你来说没什么,对于那些试图暴力破解它的人来说很多).Bcrypt很慢,可以与参数一起使用来选择它的速度.
cor*_*ard 35
你可以使用PHP的crypt()
函数和bcrypt创建一个单向哈希,并传入适当的Blowfish盐.整个等式中最重要的是A)算法没有被破坏,B)你正确地为每个密码加盐.不要使用全应用盐; 这会打开整个应用程序,从一组Rainbow表中进行攻击.
Jon*_*lka 33
编辑:2013.01.15 - 如果您的服务器支持它,请使用martinstoeckli的解决方案.
每个人都想让它变得更复杂.crypt()函数完成大部分工作.
function blowfishCrypt($password,$cost)
{
$chars='./ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
$salt=sprintf('$2y$%02d$',$cost);
//For PHP < PHP 5.3.7 use this instead
// $salt=sprintf('$2a$%02d$',$cost);
//Create a 22 character salt -edit- 2013.01.15 - replaced rand with mt_rand
mt_srand();
for($i=0;$i<22;$i++) $salt.=$chars[mt_rand(0,63)];
return crypt($password,$salt);
}
Run Code Online (Sandbox Code Playgroud)
例:
$hash=blowfishCrypt('password',10); //This creates the hash
$hash=blowfishCrypt('password',12); //This creates a more secure hash
if(crypt('password',$hash)==$hash){ /*ok*/ } //This checks a password
Run Code Online (Sandbox Code Playgroud)
我知道这很明显,但请不要使用"密码"作为密码.
mar*_*kli 27
PHP 5.5版将内置支持BCrypt,函数password_hash()
和password_verify()
.实际上这些只是函数的包装器crypt()
,并且使它更容易正确使用它.它负责生成安全的随机盐,并提供良好的默认值.
使用此功能的最简单方法是:
$hashToStoreInDb = password_hash($password, PASSWORD_BCRYPT);
$isPasswordCorrect = password_verify($password, $existingHashFromDb);
Run Code Online (Sandbox Code Playgroud)
此代码将使用BCrypt(算法2y
)对密码进行哈希处理,从OS随机源生成随机盐,并使用默认成本参数(此时为10).如果用户输入的密码与已存储的哈希值匹配,则第二行检查.
如果要更改成本参数,可以这样做,将成本参数增加1,将计算哈希值所需的时间加倍:
$hash = password_hash($password, PASSWORD_BCRYPT, array("cost" => 11));
Run Code Online (Sandbox Code Playgroud)
与"cost"
参数相反,最好省略"salt"
参数,因为该函数已经尽力创建加密安全盐.
对于PHP 5.3.7及更高版本,存在一个兼容包,来自制作该password_hash()
功能的同一作者.对于5.3.7之前的PHP版本,不支持crypt()
使用2y
unicode安全BCrypt算法.人们可以用它代替它2a
,这是早期PHP版本的最佳选择.
小智 6
目前的想法:哈希应该是最慢的,而不是最快的.这抑制了彩虹表攻击.
也相关,但预防:攻击者永远不应无限制地访问您的登录屏幕.为了防止这种情况:设置一个IP地址跟踪表,记录每次匹配以及URI.如果在任何五分钟时间内有超过5次登录尝试来自同一IP地址,请进行解释.第二种方法是拥有一个双层密码方案,就像银行一样.在第二次通过时锁定故障会提高安全性.
摘要:使用耗时的哈希函数减慢攻击者的速度.此外,阻止对您的登录进行过多访问,并添加第二个密码层.
另一种方法是使用scrypt,专门设计为在他的论文中优于colin Percival的bcrypt .在PECL中有一个scrypt PHP扩展.理想情况下,这个算法将被转换为PHP,以便可以为password_*函数指定(理想情况下为"PASSWORD_SCRYPT"),但那还没有.
对于OAuth 2密码:
$bcrypt = new \Zend\Crypt\Password\Bcrypt;
$bcrypt->create("youpasswordhere", 10)
Run Code Online (Sandbox Code Playgroud)
归档时间: |
|
查看次数: |
378528 次 |
最近记录: |