32

所以听说 PHP 7.2 引入了新的Argon2 算法。但是我对如何将它与现有代码一起使用感到困惑。例如,我有这个

$password = password_hash('somepassword', PASSWORD_DEFAULT, ['cost' => 12]);

PASSWORD_DEFAULT现在使用 Argon2 吗?如果有的话,我需要改变password_verify什么?bcrypt 现在被认为是不安全的吗?

4

2 回答 2

63

什么是氩2?bcrypt 现在不好吗?

在 PHP 7.2 之前,唯一password_hash使用的散列算法是 bcrypt。在撰写本文时,bcrypt 仍然被认为是一种强哈希,尤其是与其前身相比,md5并且sha1(两者都是不安全的,因为它们速度很快)。Argon2只是一种更昂贵的蛮力算法

Argon2i 使用与数据无关的内存访问。它比较慢,因为它在内存上进行了更多的传递以防止权衡攻击。强烈建议将其用于密码散列和基于密码的密钥派生。

Bcrypt 仍然是可接受的密码哈希。如果您不想切换,则无需切换(从 7.2.0 版本开始)。此外,PASSWORD_DEFAULT仅应在下一个完整版本(7.3.0 或更高版本)上更改(根据PHP 内部政策)。如果要确保仅继续使用 bcrypt,则可以PASSWORD_BCRYPT改用。然而,这是不必要的,我们将在下面讨论。

您如何使用 Argon2?

首先,我们将 over 的第二个参数切换password_hash到其中一个为常量

  • PASSWORD_ARGON2I- PHP 7.2.0+
  • PASSWORD_ARGON2ID- PHP 7.3.0+(如果可用,请参阅下面的注释)

然后我们需要改变我们的选择。bcryptcost用作它对密码的迭代次数的参数(更高的成本 = 更长的散列时间)。但是有不同的成本因素

password_hash('somepassword', PASSWORD_ARGON2I, ['memory_cost' => 2048, 'time_cost' => 4, 'threads' => 3]);

从手册中我们可以看到这些选项的作用

  • memory_cost- 可用于计算 Argon2 哈希的最大内存(以千字节为单位)(默认 1024)
  • time_cost- 计算 Argon2 散列可能花费的最长时间(默认 2)
  • threads- 用于计算 Argon2 哈希的线程数(默认 2)

了解,在你改变这些之前,这里更高的成本会减慢你的脚本。您需要在服务器上运行测试以找到最适合您的设置。这通常是通过循环给定成本的几次迭代。如果您需要,PHP 手册提供了一个示例。

另请注意,虽然 bcrypt 存储 60 个字符,但 Argon2 可能需要更多。理想情况下,您应该让密码字段存储 255 个字符。

我们改变password_verify什么?

这里的答案是……什么都没有。理解它password_verify足够聪明,可以弄清楚使用了什么算法并适当地处理它。如上所述,这意味着如果您使用PASSWORD_DEFAULT,默认值可以更改并且不会对您产生负面影响(尽管您可能需要调整成本参数)。password_verify只需要它支持的算法。如果您从 bcrypt 切换到 Argon2,两者都将以相同的方式验证,因为所有必要的数据(盐、哈希和成本)都为您存储。

//Works for both bcrypt and Argon2
if(password_verify($user_password, $stored_hash)) {
    // password validated
}

如果您想从 bcrypt 升级散列,您可以在用户成功登录时执行此操作(从而为您提供未散列的密码)。只需检查您的哈希是否以$2y$(bcrypt 标记)开头。如果是这样,则password_hash再次将提供的密码传递给 Argon2 参数,并将其保存到登录用户的密码字段中。

什么是 Argon2ID?

在 PHP 7.3 中引入,Argon2ID 对 Argon2I 做了一些改进,如Crypto.SE 问题中所述

1-pass Argon2id 的最佳折衷攻击是组合低存储攻击(针对内存的前半部分)和排名攻击(针对后半部分),它们的因子约为 2.1。

Argon2ID 使用与 Argon2I 相同的参数。

于 2017-12-01T21:57:31.677 回答
1

仅当您使用 PHP 7.3 时: 我创建了 2 个简单而精简的函数来将 Argon2ID 与 PHP 一起使用:

function argon2idHash($plaintext, $password, $encoding = null) {
    $plaintextsecured = hash_hmac("sha256", $plaintext, $password);
    return $encoding == "hex" ? bin2hex(password_hash($plaintextsecured, PASSWORD_ARGON2ID)) : ($encoding == "base64" ? base64_encode(password_hash($plaintextsecured, PASSWORD_ARGON2ID)) : password_hash($plaintextsecured, PASSWORD_ARGON2ID));
}

function argon2idHashVerify($plaintext, $password, $hash, $encoding = null) {
    $plaintextsecured = hash_hmac("sha256", $plaintext, $password);
    return password_verify($plaintextsecured, $encoding == "hex" ? hex2bin($hash) : ($encoding == "base64" ? base64_decode($hash) : $hash)) ? true : false;
}

要获取哈希值,请使用(最后一个参数是可选的,您可以选择hexbase64或无)[return => string]:

$salt = "LALALA";
argon2idHash($clearvalue, $salt, "hex"); // with encoding
argon2idHash($clearvalue, $salt); // without encoding

要验证散列值,请使用(参数 $salt 必须与散列时设置的盐匹配,如果使用,同样的规则也适用于编码)[return => bool]:

$salt = "LALALA";
argon2idHashVerify($clearvalue, $salt, $hashtoverify, "hex") ? "match" : "dont match"; // with encoding
argon2idHashVerify($clearvalue, $salt, $hashtoverify) ? "match" : "dont match"; // without encoding

最后,如果您了解 PHP,您可以根据自己的喜好修改这些函数,但目前这是我所知道的将密码安全地存储在数据库中的最佳方式。

于 2020-09-17T14:49:38.120 回答