PHP更安全的密碼加密機(jī)制Bcrypt詳解
前言
我們常常為了避免在服務(wù)器受到攻擊,數(shù)據(jù)庫被拖庫時,用戶的明文密碼不被泄露,一般會對密碼進(jìn)行單向不可逆加密——哈希。
常見的方式是:
哈希方式 | 加密密碼 |
md5(‘123456') | e10adc3949ba59abbe56e057f20f883e |
md5(‘123456' . ($salt = ‘salt')) | 207acd61a3c1bd506d7e9a4535359f8a |
sha1(‘123456') | 40位密文 |
hash(‘sha256', ‘123456') | 64位密文 |
hash(‘sha512', ‘123456') | 128位密文 |
密文越長,在相同機(jī)器上,進(jìn)行撞庫消耗的時間越長,相對越安全。
比較常見的哈希方式是 md5 + 鹽,避免用戶設(shè)置簡單密碼,被輕松破解。
password_hash
但是,現(xiàn)在要推薦的是 password_hash()
函數(shù),可以輕松對密碼實現(xiàn)加鹽加密,而且?guī)缀醪荒芷平狻?/p>
$password = '123456'; var_dump(password_hash($password, PASSWORD_DEFAULT)); var_dump(password_hash($password, PASSWORD_DEFAULT));
password_hash
生成的哈希長度是 PASSWORD_BCRYPT —— 60位,PASSWORD_DEFAULT —— 60位 ~ 255位。PASSWORD_DEFAULT 取值跟 php 版本有關(guān)系,會等于其他值,但不影響使用。
每一次 password_hash
運行結(jié)果都不一樣,因此需要使用 password_verify
函數(shù)進(jìn)行驗證。
$password = '123456'; $hash = password_hash($password, PASSWORD_DEFAULT); var_dump(password_verify($password, $hash));
password_hash
會把計算 hash 的所有參數(shù)都存儲在 hash 結(jié)果中,可以使用 password_get_info
獲取相關(guān)信息。
$password = '123456'; $hash = password_hash($password, PASSWORD_DEFAULT); var_dump(password_get_info($hash));
輸出
array(3) { ["algo"]=> int(1) ["algoName"]=> string(6) "bcrypt" ["options"]=> array(1) { ["cost"]=> int(10) } }
注意:不包含 salt
可以看出我當(dāng)前版本的 PHP 使用 PASSWORD_DEFAULT
實際是使用 PASSWORD_BCRYPT
。
password_hash($password, $algo, $options)
的第三個參數(shù) $options
支持設(shè)置至少 22 位的 salt。但仍然強(qiáng)烈推薦使用 PHP 默認(rèn)生成的 salt,不要主動設(shè)置 salt。
當(dāng)要更新加密算法和加密選項時,可以通過 password_needs_rehash
判斷是否需要重新加密,下面的代碼是一段官方示例
$options = array('cost' => 11); // Verify stored hash against plain-text password if (password_verify($password, $hash)) { // Check if a newer hashing algorithm is available // or the cost has changed if (password_needs_rehash($hash, PASSWORD_DEFAULT, $options)) { // If so, create a new hash, and replace the old one $newHash = password_hash($password, PASSWORD_DEFAULT, $options); } // Log user in }
password_needs_rehash
可以理解為比較 $algo
+ $option
和 password_get_info($hash)
返回值。
password_hash 運算慢
password_hash
是出了名的運行慢,也就意味著在相同時間內(nèi),密碼重試次數(shù)少,泄露風(fēng)險降低。
$password = '123456'; var_dump(microtime(true)); var_dump(password_hash($password, PASSWORD_DEFAULT)); var_dump(microtime(true)); echo "\n"; var_dump(microtime(true)); var_dump(md5($password)); for ($i = 0; $i < 999; $i++) { md5($password); } var_dump(microtime(true));
輸出
float(1495594920.7034) string(60) "$2y$10$9ZLvgzqmiZPEkYiIUchT6eUJqebekOAjFQO8/jW/Q6DMrmWNn0PDm" float(1495594920.7818) float(1495594920.7818) string(32) "e10adc3949ba59abbe56e057f20f883e" float(1495594920.7823)
password_hash
運行一次耗時 784 毫秒, md5 運行 1000 次耗時 5 毫秒。這是一個非常粗略的比較,跟運行機(jī)器有關(guān),但也可以看出 password_hash
運行確實非常慢。
總結(jié)
以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對大家的學(xué)習(xí)或者工作能帶來一定的幫助,如果有疑問大家可以留言交流,謝謝大家對腳本之家的支持。
相關(guān)文章
php 指定范圍內(nèi)多個隨機(jī)數(shù)代碼實例
在php中生成隨機(jī)數(shù)據(jù)我們可以使用rand,mt_rand都可以生成指定范圍內(nèi)隨機(jī)數(shù)據(jù)了,下面給各位同學(xué)介紹一下方法2016-07-07PHP中十六進(jìn)制顏色與RGB顏色值互轉(zhuǎn)的方法
今天小編就為大家分享一篇關(guān)于PHP中十六進(jìn)制顏色與RGB顏色值互轉(zhuǎn)的方法,小編覺得內(nèi)容挺不錯的,現(xiàn)在分享給大家,具有很好的參考價值,需要的朋友一起跟隨小編來看看吧2019-03-03php實現(xiàn)網(wǎng)頁上一頁下一頁翻頁過程詳解
這篇文章主要介紹了php實現(xiàn)網(wǎng)頁上一頁下一頁翻頁過程詳解,大致功能就是頁面只顯示幾條信息,按上一頁、下一頁切換內(nèi)容,當(dāng)顯示第一頁時上一頁和首頁選項不可選,當(dāng)頁面加載到最后一頁時下一頁和尾頁選項不可選,需要的朋友可以參考下2019-06-06UCenter中的一個可逆加密函數(shù)authcode函數(shù)代碼
瀏覽UCenter源代碼的時候發(fā)現(xiàn)這個函數(shù),剛好有需要,就記錄一下。2010-07-07php通過array_merge()函數(shù)合并關(guān)聯(lián)和非關(guān)聯(lián)數(shù)組的方法
這篇文章主要介紹了php通過array_merge()函數(shù)合并關(guān)聯(lián)和非關(guān)聯(lián)數(shù)組的方法,涉及php中array_merge()函數(shù)操作數(shù)組合并的技巧,需要的朋友可以參考下2015-03-03