1

我想当谈到漩涡中的密码加密时,我可能已经产生了一些矫枉过正的盐。

这就是盐生成代码的作用,一步一步

  1. 生成一个长度为 10 的伪随机字符串,它具有以下可能值:

    0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ

  2. 大气噪声会产生一个从 -2 到 123 的真正随机数

  3. 这个伪随机字符串和完全随机数与 unix 时间戳一起打乱。
  4. 然后用 md5 加密这个 pre-salt。

那只是盐的生成,我也在漩涡中加密了整个东西

hash( 'whirlpool',$salt.$password);

我的代码中是否存在安全漏洞?我应该在它们加入之前或之后对值进行 md5 散列吗?

这是我要检查的代码...

<?php
function generateRandomString($length = 10) {
    $characters = '0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ';
    $randomString = '';
    for ($i = 0; $i < $length; $i++) {
        $randomString .= $characters[rand(0, strlen($characters) - 1)];
    }
    return $randomString;
}

function get_true_random_number($min = 1, $max = 100) {
    $max = ((int) $max >= 1) ? (int) $max : 100;
    $min = ((int) $min < $max) ? (int) $min : 1;
    $options = array(
        CURLOPT_RETURNTRANSFER => true,
        CURLOPT_HEADER => false,
        CURLOPT_FOLLOWLOCATION => true,
        CURLOPT_ENCODING => '',
        CURLOPT_USERAGENT => 'PHP',
        CURLOPT_AUTOREFERER => true,
        CURLOPT_CONNECTTIMEOUT => 120,
        CURLOPT_TIMEOUT => 120,
        CURLOPT_MAXREDIRS => 10,
    );

    $ch = curl_init('http://www.random.org/integers/?num=1&min='
        . $min . '&max=' . $max . '&col=1&base=10&format=plain&rnd=new');
    curl_setopt_array($ch, $options);
    $content = curl_exec($ch);
    curl_close($ch);

    if(is_numeric($content)) {
        return trim($content);
    } else {
        return rand(-10,127); //INCASE RANDOM.ORG returns a server busy error
    }
}

function generateSalt() {
    $string = generateRandomString(10);
    $int = get_true_random_number(-2,123);
    $shuffled_mixture = str_shuffle(Time().$int.$string);
    return $salt = md5($shuffled_mixture);
}

echo generateSalt();
?>

另外,盐应该放多长时间?我个人认为散列它的其他类型的字符并不那么重要,因为没有人蛮力强迫整个,我不认为。就这样!提前致谢。此外,任何更好或更有效的方法都会有所帮助。

4

2 回答 2

1

Miguel Ibarra Romero 有一篇与这个特定主题相关的优秀文章:

密码哈希的风险和挑战

他指出,盐的长度应为 64 个字符,以防止暴力攻击。

在实施方面:我强烈建议不要使用您没有任何物理控制权的真实随机数源。从其他人的网站获取随机数,尽管它可能很方便,但并不是可靠的安全做法。你不知道这些数字来自哪里,它们是如何产生的,它们有多大的偏见,以及是否有你收到它们的记录。

于 2015-11-29T08:42:23.610 回答
0

关于密码学的一般准则:永远不要编写自己的密码!这包括创建自己的算法和实施公开的同行评审系统。很难做到正确(即使对于专家)。

从 PHP 5.5 开始,您应该使用一个非常简单且可靠的 API 来进行密码散列:password_hash() 和 password_verify()


现在关于您的实现和算法:

您担心密码散列算法的错误方面。您使用的盐不必包含超高熵值,甚至可以以更简单的方式收集这些值(例如,如果您在 Linux 上读取 32 个字节/dev/urandom)。

相反,您应该担心的方面是在给定盐和散列(数据库泄露的情况)的情况下暴力破解密码的难度。这实际上意味着使用保存的盐对所有可能的密码进行哈希处理,并将其与存储的参考哈希进行比较。要减慢攻击者的速度,您需要使用慢速哈希函数来防止大量密码比较。一个例子是一次又一次地对生成的哈希进行哈希处理(几千次)。

盐可以防止彩虹表攻击,其中可以查询巨大的预计算数据库以查找原始哈希。您(成功地)通过盐随机化散列函数来防止该攻击向量。

于 2014-04-08T21:51:28.310 回答