MD5 + Salt
密码存储时使用MD5算法加上盐(salt)是一种常见的安全措施。MD5是一种广泛使用的哈希函数,它可以将任意长度的数据转换为128位的哈希值。但是,MD5本身并不安全,因为它容易受到多种攻击,如碰撞攻击和彩虹表攻击。
760f055685c0a8fe46e8b249e45a876a
使用盐的目的是为了增加哈希的唯一性,使得即使两个用户使用相同的密码,由于盐的不同,最终生成的哈希值也会不同。盐是一个随机生成的数据片段,通常在用户注册或密码设置时生成,并与密码一起哈希。
尽管使用盐可以提高安全性,但MD5由于其已知的弱点,通常不推荐用于需要高安全性的场合。更安全的替代方案包括使用更强大的哈希算法,如SHA-256,以及采用基于密钥的哈希算法,如bcrypt、scrypt或Argon2。这些算法设计用于抵抗暴力破解攻击,并且通常包含内置的盐值和/或密钥扩展机制。
$password = 'resty123456';
$salt = '84b9b7254162b1dcb127289a3de5a873';
$password_hash = md5($password . $salt); // 760f055685c0a8fe46e8b249e45a876a
Bcrypt 特点
- 算法灵活性:支持多种算法,包括 bcrypt、Argon2i 和 Argon2id。PHP 5.5.0 引入了 bcrypt,而 PHP 7.2.0 引入了 Argon2。
- 内置盐:自动为每个密码生成一个随机盐值,确保即使多个用户使用相同的密码,他们的哈希值也会不同。
- 成本因子:可以通过成本因子(cost factor)来调整哈希计算的复杂度,从而影响哈希生成的时间和资源消耗。这有助于抵抗暴力破解攻击。
- 安全存储:生成的哈希值是唯一的,并且包含了所需的所有信息(如盐和算法类型),因此不需要额外存储盐值。
- 易于使用:提供了一个简单的接口来生成和验证密码哈希,使得开发者可以轻松地在应用程序中实现安全的密码存储。
- 兼容性:生成的哈希值可以在不同版本的PHP之间迁移,只要它们支持相同的算法。
- 可配置性:可以通过传递选项数组来配置哈希的生成,例如设置成本因子。
- 内置验证:password_verify 函数可以验证用户输入的密码与存储的哈希值是否匹配,提供了一种安全的方式来检查密码。
- 安全性:由于使用了密钥扩展的哈希函数,这些算法设计用于抵抗各种密码攻击,如彩虹表攻击和暴力破解。
- 更新性:随着PHP版本的更新,可能会引入更安全的算法,使得密码存储更加安全。
官方文档:https://www.php.net/manual/zh/password.constants.php
使用
使用 password_hash
和 password_verify
是在PHP应用程序中安全处理密码的推荐方式,它们提供了一种简单而有效的方法来保护用户密码。
示例 1
password_hash()
示例
/**
* 我们想要使用默认算法散列密码
* 当前是 BCRYPT,并会产生 60 个字符的结果。
* 请注意,随时间推移,默认算法可能会有变化,
* 所以需要储存的空间能够超过 60 字(255字不错)
*/
echo password_hash("rasmuslerdorf", PASSWORD_DEFAULT);
以上示例的输出类似于
$2y$10$VVgBs.C9CSMbMKEuOjII9OaUWZWXK4VHmS0eIoN1V9JdkWaIOUsXy
示例 2
password_hash()
手动设置 cost
的示例
/**
* 在这个案例里,我们为 BCRYPT 增加 cost 到 12。
* 注意,我们已经切换到了,将始终产生 60 个字符。
*/
$options = [
'cost' => 12
];
echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $options);
以上示例的输出类似于
$2y$12$QjSH496pcT5CEbzjD/vtVeH03tfHKFy36d4J0Ltp3lRtee9HDxY3K
示例 #3
寻找最佳 cost
的 password_hash()
示例
/**
* 这个示例对服务器做了基准测试(benchmark),检测服务器能承受多高的 cost
* 在不明显拖慢服务器的情况下可以设置最高的值
* 10 是个不错的底线,在服务器够快的情况下,越高越好。
* 以下代码目标为 ≤ 350 毫秒(milliseconds),
* 对于处理交互式登录的系统来说,这是一个合适的延迟时间。
*/
$timeTarget = 0.350; // 350 毫秒(milliseconds)
$cost = 10;
do {
$cost++;
$start = microtime(true);
password_hash("test", PASSWORD_BCRYPT, ["cost" => $cost]);
$end = microtime(true);
} while (($end - $start) < $timeTarget);
echo "Appropriate Cost Found: " . $cost;
以上示例的输出类似于
Appropriate Cost Found: 12
示例 #4
使用 Argon2i 的 password_hash()
示例
echo 'Argon2i hash: ' . password_hash('rasmuslerdorf', PASSWORD_ARGON2I);
以上示例的输出类似于
Argon2i hash: $argon2i$v=19$m=1024,t=2,p=2$YzJBSzV4TUhkMzc3d3laeg$zqU/1IN0/AogfP4cmSJI1vc8lpXRW9/S0sYY2i2jHT0
验证
password_verify
验证密码是否和散列值匹配。假设我们这里的密码是resty123456
// 默认算法散列密码
$password_hash = password_hash("resty123456", PASSWORD_DEFAULT);
echo '[x] Password Hash ' . $password_hash . PHP_EOL;// 密码验证
if (password_verify('resty123456', $password_hash)) {
echo '[x] Password is valid!';
} else {
echo '[x] Invalid password.';
}
以上示例会输出
[x] Password Hash $2y$10$R7x/EzU9uNJ4bXs00G6dLukll9Cm796zu9XgGCO0VltrFAlbOPkTe
[x] Password is valid!
[x] Password Hash $2y$10$6JQg9FTJNN/7sXEcmDe9luRkYst5cpikku9tZwYM67C2THnRAt7C6
[x] Password is valid!
password_verify
函数的第一个参数是用户输入的密码,第二个参数是数据库中存储的哈希密码。这个函数会自动比较输入的密码和哈希密码是否一致,并返回一个布尔值。
小结
快易数据中心在使用 password_hash
函数进行密码哈希处理时,PHP会自动为每个密码生成一个独一无二的盐值,这个盐值会与密码一起存储在哈希密码中,从而增加密码的安全性。
使用password_hash
和password_verify
是处理PHP应用中用户密码的最安全和推荐的方式。它们提供了内置的盐值和成本因子,以确保密码存储的安全性。