我正在构建一个登录系统,我想确定我正在编写编写代码,以生成密码并将密码存储在db中。$options['passwd']是用户选择为密码的字符串。
这是我生成哈希的代码:
public function createPasswd($options) {
$hash_seed = 'm9238asdasdasdad31d2131231231230132k32ka¡2da12sm2382329';
$password = $options['passwd'];
$date = new DateTime();
$timestamp = $date->getTimestamp();
$rand_number = rand($timestamp,$timestamp + pow(91239193912939123912,3));
$rand = pow($rand_number, 12);
$salt = str_shuffle($rand.$hash_seed);
$hash = crypt($password, $salt);
return $hash;
}//End class createPasswd我只需将散列存储在数据库中,然后将其与用户密码进行比较,如下所示:
if ($hash == crypt($password, $hash)) {
echo 'Password is valid!';
} else {
echo 'Invalid password.';
}这足够强大吗?我错过了什么大问题吗?
发布于 2014-02-28 23:39:57
长盐并不意味着更好的保护。你不能正确地使用地窖功能。$salt参数不应该是简单的随机字符串。
考虑一下这个例子:
echo crypt('password one', 'salt lorem ipsum dolor sit amet');
echo crypt('password two', 'salt');两个都会返回相同的字符串!(sa3tHJ3/KuYvI)
有关如何正确使用http://php.net/crypt的更多信息,请查看$salt。
它也更好(更安全?)若要保持唯一的hash_seed代码侧,然后将密码和hash_seed组合在一起的字符串的sha散列(或其他algo)存储在数据库中。
正确的执行将是:
define('SECRET_KEY', 'm9238asdasdasdad31d2131231231230132k32ka¡2da12sm2382329'); // longer is better
public function createPasswd($options) {
return hash('sha256', SECRET_KEY . $options['passwd']);
}要检查密码:
if ($stored_hash == hash('sha256', SECRET_KEY . $password) {
echo 'Password is valid!';
} else {
echo 'Invalid password.';
}可以用系统上的任何可用算法替换sha256。获得完整的列表,包括:
var_dump(hash_algos());发布于 2014-03-01 00:35:30
好吧,让我们看看:
在当前时间戳(7.59E+59 1393631056)和7.59E+59周围的内容之间生成一个数字:
$rand_number = rand($timestamp,$timestamp + pow(91239193912939123912,3));
$rand = pow($rand_number, 12);这些值和计算似乎都是任意的。坦率地说,如果随机值已经很大,那么pow($rand_number, 12)很可能返回INF。
然后,将随机数和固定种子放入其中,对其进行洗牌,并将其与crypt一起用作salt,以散列密码:
$salt = str_shuffle($rand.$hash_seed);
$hash = crypt($password, $salt);随机浮点数加固定盐产量仅在16个( INF)和20个不同性状之间。然而,仔细观察crypt就会发现,如果不指定算法,crypt将使用CRYPT_STD_DES
基于DES的标准散列,从字母表"
./0-9A-Za-z“中带有两个字符的盐分。在salt中使用无效字符将导致crypt()失败。
现在,这些句子中有两个方面会让你产生怀疑:
./0-9A-Za-z,否则crypt失败。因此,您的salt不仅包含./0-9A-Za-z以外的字符,而且在最坏的16个字符中,大字符集只有16^2 =256个可能的盐类。
那么,你应该怎么做呢?只是不要试图重新发明车轮,而是使用现有的和已证实的解决方案。
发布于 2014-03-01 18:25:27
这足够强大吗?我错过了什么大问题吗?
现代PHP实际上提供了非常好的内置在- BCrypt中的密码散列,这是三个(SCrypt、BCrypt、PBKDF2)一直推荐的密码哈希函数之一(截至2014年初)。更好的是,它为你处理盐(盐应该是随机的和足够长的)。
如果您使用PHP5.5或更高版本,请阅读安全密码散列在PHP.net上 -这是用于在PHP中存储密码的FAQ。如果您使用的是PHP5.3.7,但还不是5.5,则可以使用compat库来使用这些函数。
这些函数使用BCrypt并为您处理salt,所以很容易!
特别是,您可以使用足够高的成本散列密码(选择一个花费足够长的成本,在您预期的最大负载下,您的站点将不完全受CPU约束)--就像在散列示例2中一样。
<?php
/**
* In this case, we want to increase the default cost for BCRYPT to 12.
* Note that we also switched to BCRYPT, which will always be 60 characters.
*/
$options = [
'cost' => 12,
];
echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $options)."\n";
?>然后存储它返回的字符串。
要验证,可以从存储它的地方(即数据库)检索它返回的字符串,并与验证示例进行比较。
<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';
if (password_verify('rasmuslerdorf', $hash)) {
echo 'Password is valid!';
} else {
echo 'Invalid password.';
}
?>与往常一样,如果您需要详细信息,请阅读如何安全地破解密码? -但是PHP5.5密码函数使用Bcrypt,所以您可以使用一个足够高的成本。
请注意,随着时间的推移和您购买更好的硬件,您应该增加成本匹配。您可以透明地这样做:在以旧成本验证密码之后,检查旧成本,如果发现了旧成本,则使用新成本重新散列它,作为登录过程的一部分,这样您就可以在不困扰用户的情况下增加存储密码的安全性。当然,从来不登录的用户不会从中受益。
对于旧的pre-5.3.7crypt()示例,请参阅如何使用bcrypt在PHP中哈希密码?的领先答案,它的getSalt函数为:
private function getSalt() {
$salt = sprintf('$2a$%02d$', $this->rounds);
$bytes = $this->getRandomBytes(16);
$salt .= $this->encodeBytes($bytes);
return $salt;
}https://stackoverflow.com/questions/22107431
复制相似问题