PHP中的密碼加密的解決方案總結(jié)
層出不窮的類(lèi)似事件對(duì)用戶(hù)會(huì)造成巨大的影響,因?yàn)槿藗兺?xí)慣在不同網(wǎng)站使用相同的密碼,一家“暴庫(kù)”,全部遭殃
一般的解決方案。
1、將明文密碼做單向hash
$password = md5($_POST["password"]);
2、密碼+salt后做單向hash,PHP內(nèi)置了hash()函數(shù),你只需要將加密方式傳給hash()函數(shù)就好了。你可以直接指明sha256, sha512, md5, sha1等加密方式
<?php
function generateHashWithSalt($password) {
$intermediateSalt = md5(uniqid(rand(), true));
$salt = substr($intermediateSalt, 0, 6);
return hash("sha256", $password . $salt);
}
?>
單向哈希算法有一個(gè)特性,無(wú)法通過(guò)哈希后的摘要(digest)恢復(fù)原始數(shù)據(jù),常用的單向哈希算法包括SHA-256,SHA-1,MD5等。例如,對(duì)密碼“passwordhunter”進(jìn) 行SHA-256哈希后的摘要(digest)如下:
“bbed833d2c7805c4bf039b140bec7e7452125a04efa9e0b296395a9b95c2d44c”
注意:攻擊者可以將所有密碼的常見(jiàn)組合進(jìn)行單向哈希,得到一個(gè)摘要組合,然后與數(shù)據(jù)庫(kù)中的摘要進(jìn)行比對(duì)即可獲得對(duì)應(yīng)的密碼。這個(gè)摘要組合也被稱(chēng)為rainbow table。更糟糕的是,一個(gè)攻擊者只要建立上述的rainbow table,可以匹配所有的密碼數(shù)據(jù)庫(kù)。仍然等同于一家“暴庫(kù)”,全部遭殃
比較好的解決方案
Bcrypt
<?php
function generateHash($password) {
if (defined("CRYPT_BLOWFISH") && CRYPT_BLOWFISH) {
$salt = '$2y$11$' . substr(md5(uniqid(rand(), true)), 0, 22);
return crypt($password, $salt);
}
}
?>
Bcrypt 其實(shí)就是Blowfish和crypt()函數(shù)的結(jié)合,我們這里通過(guò)CRYPT_BLOWFISH判斷Blowfish是否可用,然后像上面一樣生成一個(gè)鹽值,不過(guò)這里需要注意的是,crypt()的鹽值必須以2a2a或者2y2y開(kāi)頭,詳細(xì)資料可以參考下面的鏈接:
http://www.php.net/security/crypt_blowfish.php
http://php.net/manual/en/function.crypt.php
Password Hashing API
Password Hashing API是PHP 5.5之后才有的新特性,它主要是提供下面幾個(gè)函數(shù)供我們使用
password_hash() – 對(duì)密碼加密.
password_verify() – 驗(yàn)證已經(jīng)加密的密碼,檢驗(yàn)其hash字串是否一致.
password_needs_rehash() – 給密碼重新加密.
password_get_info() – 返回加密算法的名稱(chēng)和一些相關(guān)信息.
雖然說(shuō)crypt()函數(shù)在使用上已足夠,但是password_hash()不僅可以使我們的代碼更加簡(jiǎn)短,而且還在安全方面給了我們更好的保障,所以,現(xiàn)在PHP的官方都是推薦這種方式來(lái)加密用戶(hù)的密碼,很多流行的框架比如Laravel就是用的這種加密方式
<?php $hash = password_hash($passwod, PASSWORD_DEFAULT);?>
PASSWORD_DEFAULT目前使用的就是Bcrypt,最好的還是Password Hashing API。這里需要注意的是,如果你代碼使用的都是PASSWORD_DEFAULT加密方式,那么在數(shù)據(jù)庫(kù)的表中,password字段就得設(shè)置超過(guò)60個(gè)字符長(zhǎng)度,你也可以使用PASSWORD_BCRYPT,這個(gè)時(shí)候,加密后字串總是60個(gè)字符長(zhǎng)度。
這里使用password_hash()你完全可以不提供鹽值(salt)和 消耗值 (cost),你可以將后者理解為一種性能的消耗值,cost越大,加密算法越復(fù)雜,消耗的內(nèi)存也就越大。當(dāng)然,如果你需要指定對(duì)應(yīng)的鹽值和消耗值,你可以這樣寫(xiě)
<?php
function custom_function_for_salt(){
return $salt = '$2y$11$' . substr(md5(uniqid(rand(), true)), 0, 22);
}
$password =123456;
$options = [
'salt' => custom_function_for_salt(), //write your own code to generate a suitable salt
'cost' => 12 // the default cost is 10
];
$hash = password_hash($password, PASSWORD_DEFAULT, $options);
echo $hash;
?>
密碼加密過(guò)后,我們需要對(duì)密碼進(jìn)行驗(yàn)證,以此來(lái)判斷用戶(hù)輸入的密碼是否正確
<?php
if (password_verify($password, $hash)) {
// Pass
}
else {
// Invalid
}
直接使用password_verify就可以對(duì)我們之前加密過(guò)的字符串(存在數(shù)據(jù)庫(kù)中)進(jìn)行驗(yàn)證了
如果有時(shí)候我們需要更改我們的加密方式,如某一天我們突然想更換一下鹽值或者提高一下消耗值,我們這時(shí)候就要使用到password_needs_rehash()函數(shù)了
<?php
if (password_needs_rehash($hash, PASSWORD_DEFAULT, ['cost' => 12])) {
// cost change to 12
$hash = password_hash($password, PASSWORD_DEFAULT, ['cost' => 12]);
// don't forget to store the new hash!
}
只有這樣,PHP的Password Hashing API才會(huì)知道我們重現(xiàn)更換了加密方式,這樣的主要目的就是為了后面的密碼驗(yàn)證,password_get_info(),這個(gè)函數(shù)一般可以看到下面三個(gè)信息
algo – 算法實(shí)例
algoName – 算法名字
options – 加密時(shí)候的可選參數(shù)
以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
- PHP實(shí)現(xiàn)的單向散列加密操作示例
- 詳談PHP中的密碼安全性Password Hashing
- 理解php Hash函數(shù),增強(qiáng)密碼安全
- PHP更安全的密碼加密機(jī)制Bcrypt詳解
- PHP之密碼加密的幾種方式
- PHP隱形一句話(huà)后門(mén),和ThinkPHP框架加密碼程序(base64_decode)
- php用戶(hù)密碼加密算法分析【Discuz加密算法】
- php實(shí)現(xiàn)用戶(hù)注冊(cè)密碼的crypt加密
- php用戶(hù)名的密碼加密更安全的方法
- PHP中使用addslashes函數(shù)轉(zhuǎn)義的安全性原理分析
- PHP中散列密碼的安全性分析
相關(guān)文章
發(fā)布一個(gè)迷你php+AJAX聊天程序[聊天室]提供下載
發(fā)布一個(gè)迷你php+AJAX聊天程序[聊天室]提供下載...2007-07-07
php使用wangeditor實(shí)現(xiàn)富文本遇見(jiàn)問(wèn)題及兩種解決方法
在?PowerShell?中使用?npm?install?命令時(shí),命令行解析器可能會(huì)將?@?符號(hào)解釋為特殊字符,導(dǎo)致出現(xiàn)錯(cuò)誤,遇到這樣的問(wèn)題如何解決呢,下面通過(guò)本文介紹php使用wangeditor實(shí)現(xiàn)富文本-遇見(jiàn)問(wèn)題,需要的朋友可以參考下2023-12-12
PHP 自動(dòng)加載的簡(jiǎn)單實(shí)現(xiàn)(推薦)
下面小編就為大家?guī)?lái)一篇PHP 自動(dòng)加載的簡(jiǎn)單實(shí)現(xiàn)(推薦)。小編覺(jué)得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2016-08-08
php筆記之:php數(shù)組相關(guān)函數(shù)的使用
本篇文章介紹了,php中數(shù)組相關(guān)函數(shù)的使用。需要的朋友參考下2013-04-04
Yii凈化器CHtmlPurifier用法示例(過(guò)濾不良代碼)
這篇文章主要介紹了Yii凈化器CHtmlPurifier用法,可實(shí)現(xiàn)過(guò)濾不良代碼的功能,涉及在控制器、模型、過(guò)濾器及視圖中的相關(guān)使用技巧,需要的朋友可以參考下2016-07-07

