你如何在PHP中使用bcrypt来哈希密码?

我偶尔会听到“使用bcrypt在PHP中存储密码,bcrypt规则”的建议。

但是什么是bcrypt ? PHP不提供任何这样的功能,维基百科关于文件加密实用程序的喋喋不休,Web搜索只是揭示了几种不同语言的Blowfish实现。 现在Blowfish也可以通过mcrypt以PHP方式获得,但这对于存储密码有什么帮助? 河豚是一种通用密码,它有两种工作方式。 如果它可以被加密,它可以被解密。 密码需要单向散列函数。

什么是解释?


bcrypt是一种散列算法,可通过硬件进行扩展(通过可配置的循环次数)。 其缓慢和多轮确保攻击者必须部署大量资金和硬件才能破解密码。 添加到每个密码盐( bcrypt需要盐),你可以肯定,没有任何可笑的资金或硬件,攻击几乎是不可行的。

bcrypt使用Eksblowfish算法来散列密码。 虽然Eksblowfish和Blowfish的加密阶段完全相同,但Eksblowfish的关键调度阶段确保任何后续状态都依赖salt和key(用户密码),并且在没有两者都知道的情况下不能预先计算状态。 由于这个关键差异, bcrypt是一种单向哈希算法。 如果不知道盐,圆和密码 (密码),则无法检索纯文本密码。 [资源]

如何使用bcrypt:

使用PHP> = 5.5-DEV

密码散列函数现在已直接构建到PHP> = 5.5中。 您现在可以使用password_hash()创建任何密码的bcrypt散列:

<?php
// Usage 1:
echo password_hash('rasmuslerdorf', PASSWORD_DEFAULT)."n";
// $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
// For example:
// $2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a

// Usage 2:
$options = [
  'cost' => 11
];
echo password_hash('rasmuslerdorf', PASSWORD_BCRYPT, $options)."n";
// $2y$11$6DP.V0nO7YI3iSki4qog6OQI5eiO6Jnjsqg7vdnb.JgGIsxniOn4C

要根据现有散列验证用户提供的密码,可以使用password_verify()

<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';

if (password_verify('rasmuslerdorf', $hash)) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}

使用PHP> = 5.3.7,<5.5-DEV(也是RedHat PHP> = 5.3.3)

GitHub上有一个兼容库,它基于上面用C编写的函数的源代码,它提供了相同的功能。 安装兼容性库后,用法与上述相同(如果仍在5.3.x分支上,则减去速记数组表示法)。

使用PHP <5.3.7(DEPRECATED)

您可以使用crypt()函数来生成输入字符串的bcrypt散列。 这个类可以自动生成salt并根据输入验证现有的散列。 如果您使用的PHP版本高于或等于5.3.7,强烈建议您使用内置函数或compat库 。 此替代方案仅用于历史目的。

class Bcrypt{
  private $rounds;

  public function __construct($rounds = 12) {
    if (CRYPT_BLOWFISH != 1) {
      throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");
    }

    $this->rounds = $rounds;
  }

  public function hash($input){
    $hash = crypt($input, $this->getSalt());

    if (strlen($hash) > 13)
      return $hash;

    return false;
  }

  public function verify($input, $existingHash){
    $hash = crypt($input, $existingHash);

    return $hash === $existingHash;
  }

  private function getSalt(){
    $salt = sprintf('$2a$%02d$', $this->rounds);

    $bytes = $this->getRandomBytes(16);

    $salt .= $this->encodeBytes($bytes);

    return $salt;
  }

  private $randomState;
  private function getRandomBytes($count){
    $bytes = '';

    if (function_exists('openssl_random_pseudo_bytes') &&
        (strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL is slow on Windows
      $bytes = openssl_random_pseudo_bytes($count);
    }

    if ($bytes === '' && is_readable('/dev/urandom') &&
       ($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
      $bytes = fread($hRand, $count);
      fclose($hRand);
    }

    if (strlen($bytes) < $count) {
      $bytes = '';

      if ($this->randomState === null) {
        $this->randomState = microtime();
        if (function_exists('getmypid')) {
          $this->randomState .= getmypid();
        }
      }

      for ($i = 0; $i < $count; $i += 16) {
        $this->randomState = md5(microtime() . $this->randomState);

        if (PHP_VERSION >= '5') {
          $bytes .= md5($this->randomState, true);
        } else {
          $bytes .= pack('H*', md5($this->randomState));
        }
      }

      $bytes = substr($bytes, 0, $count);
    }

    return $bytes;
  }

  private function encodeBytes($input){
    // The following is code from the PHP Password Hashing Framework
    $itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';

    $output = '';
    $i = 0;
    do {
      $c1 = ord($input[$i++]);
      $output .= $itoa64[$c1 >> 2];
      $c1 = ($c1 & 0x03) << 4;
      if ($i >= 16) {
        $output .= $itoa64[$c1];
        break;
      }

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 4;
      $output .= $itoa64[$c1];
      $c1 = ($c2 & 0x0f) << 2;

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 6;
      $output .= $itoa64[$c1];
      $output .= $itoa64[$c2 & 0x3f];
    } while (true);

    return $output;
  }
}

你可以使用这样的代码:

$bcrypt = new Bcrypt(15);

$hash = $bcrypt->hash('password');
$isGood = $bcrypt->verify('password', $hash);

或者,您也可以使用Portable PHP Hashing Framework。


那么,你想使用bcrypt? 真棒! 但是,像其他密码学领域一样,你不应该自己去做。 如果您需要担心管理密钥,存储盐份或生成随机数字等任何内容,那么您就错了。

原因很简单:把bcrypt搞砸非常容易。 事实上,如果你仔细看看这个页面上的每一段代码,你都会注意到它至少违反了这些常见问题之一。

面对它,密码学很难。

留给专家。 把它留给那些维护这些库的人。 如果你需要做出决定,你做错了。

相反,只需使用一个库。 根据您的要求,有几个存在。

图书馆

以下是一些更常见的API的细分。

PHP 5.5 API - (可用于5.3.7+)

从PHP 5.5开始,引入了用于哈希密码的新API。 还有一个适用于5.3.7+的垫片兼容库。 这有一个同行评审和易于使用的实施的好处。

function register($username, $password) {
    $hash = password_hash($password, PASSWORD_BCRYPT);
    save($username, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    if (password_verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}

真的,它的目标非常简单。

资源:

  • 文档:在PHP.net上
  • 兼容性库:在GitHub上
  • PHP的RFC:在wiki.php.net上
  • Zend Crypt Password Bcrypt(5.3.2+)

    这是另一个类似于PHP 5.5的API,并且有类似的用途。

    function register($username, $password) {
        $bcrypt = new ZendCryptPasswordBcrypt();
        $hash = $bcrypt->create($password);
        save($user, $hash);
    }
    
    function login($username, $password) {
        $hash = loadHashByUsername($username);
        $bcrypt = new ZendCryptPasswordBcrypt();
        if ($bcrypt->verify($password, $hash)) {
            //login
        } else {
            // failure
        }
    }
    

    资源:

  • 文档:在Zend上
  • 博客文章:使用Zend Crypt进行密码散列
  • PasswordLib

    这与密码哈希算法稍有不同。 PasswordLib不是简单地支持bcrypt,而是支持大量的哈希算法。 它主要用于需要支持与可能无法控制的传统和不同系统兼容的环境。 它支持大量的哈希算法。 并且支持5.3.2+

    function register($username, $password) {
        $lib = new PasswordLibPasswordLib();
        $hash = $lib->createPasswordHash($password, '$2y$', array('cost' => 12));
        save($user, $hash);
    }
    
    function login($username, $password) {
        $hash = loadHashByUsername($username);
        $lib = new PasswordLibPasswordLib();
        if ($lib->verifyPasswordHash($password, $hash)) {
            //login
        } else {
            // failure
        }
    }
    

    参考文献:

  • 源代码/文档:GitHub
  • PHPASS

    这是一个支持bcrypt的层,但也支持一个相当强大的算法,如果您无法访问PHP> = 5.3.2,它将非常有用......它实际上支持PHP 3.0+(但不支持bcrypt)。

    function register($username, $password) {
        $phpass = new PasswordHash(12, false);
        $hash = $phpass->HashPassword($password);
        save($user, $hash);
    }
    
    function login($username, $password) {
        $hash = loadHashByUsername($username);
        $phpass = new PasswordHash(12, false);
        if ($phpass->CheckPassword($password, $hash)) {
            //login
        } else {
            // failure
        }
    }
    

    资源

  • 代码:cvsweb
  • 项目网站:在OpenWall上
  • 对<5.3.0算法的评论:在StackOverflow上
  • 注意:不要使用不在Openwall上托管的PHPASS替代品,它们是不同的项目!

    关于BCrypt

    如果您注意到,这些库中的每一个都会返回单个字符串。 这是因为BCrypt如何在内部工作。 有关于此的答案有TON。 下面是我写的一个选择,我不会在这里复制/粘贴,而是链接到:

  • 散列和加密算法之间的根本区别 - 解释术语和关于它们的一些基本信息。
  • 关于没有彩虹表的逆转哈希 - 基本上我们为什么应该首先使用bcrypt ...
  • 存储bcrypt哈希 - 基本上为什么包含在哈希结果中的盐和算法。
  • 如何更新bcrypt散列的成本 - 基本上如何选择并保持bcrypt散列的成本。
  • 如何使用bcrypt对长密码进行散列 - 解释bcrypt的72个字符密码限制。
  • bcrypt如何使用盐
  • 盐渍和密码密码的最佳实践 - 基本上,不要使用“胡椒”
  • 将旧的md5密码迁移到bcrypt
  • 包起来

    有很多不同的选择。 你选择哪个取决于你。 但是,我会强烈建议您使用上述库中的一个来处理这个问题。

    同样,如果你直接使用crypt() ,你可能做错了。 如果你的代码直接使用hash() (或者md5()或者sha1() ),你几乎肯定会做错事情。

    只需使用图书馆...


    您将在彩虹表中得到许多信息:您需要了解的安全密码方案或便携式PHP密码哈希框架。

    我们的目标是用缓慢的方式对密码进行哈希处理,因此有人得到密码数据库将不会试图蛮横逼迫它(延迟10毫秒来检查密码对你来说毫无用处,对于试图强制使用密码的人来说很多)。 Bcrypt速度很慢,可以使用参数来选择它的速度。

    链接地址: http://www.djcxy.com/p/4927.html

    上一篇: How do you use bcrypt for hashing passwords in PHP?

    下一篇: How do I get the YouTube video ID from a URL?