1315

我时不时听到“使用 bcrypt 在 PHP 中存储密码,bcrypt 规则”的建议。

但什么是bcrypt?PHP 不提供任何此类功能,Wikipedia 喋喋不休地谈论文件加密实用程序,而 Web 搜索仅揭示了Blowfish在不同语言中的一些实现。现在 Blowfish 也可以通过 PHP 在 PHP 中使用mcrypt,但是这对存储密码有什么帮助呢?Blowfish 是一种通用密码,它有两种工作方式。如果可以加密,就可以解密。密码需要一种单向散列函数。

解释是什么?

4

11 回答 11

1100

bcrypt是一种散列算法,可通过硬件扩展(通过可配置的轮数)。它的缓慢和多轮确保攻击者必须部署大量资金和硬件才能破解您的密码。添加到每个密码的bcrypt需要盐),您可以确定如果没有可笑的资金或硬件,攻击几乎是不可行的。

bcrypt使用Eksblowfish算法对密码进行哈希处理。虽然EksblowfishBlowfish的加密阶段完全相同,但Eksblowfish的密钥调度阶段确保任何后续状态都依赖于盐和密钥(用户密码),并且在两者都不知情的情况下无法预先计算任何状态。由于这个关键区别,bcrypt是一种单向散列算法。在不知道盐、轮数和密钥(密码)的情况下,您无法检索纯文本密码。[来源]

如何使用 bcrypt:

使用 PHP >= 5.5-DEV

密码散列函数现已直接内置于 PHP >= 5.5中。您现在可以password_hash()用来创建bcrypt任何密码的哈希:

<?php
// Usage 1:
echo password_hash('rasmuslerdorf', PASSWORD_DEFAULT)."\n";
// $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
// For example:
// $2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a

// Usage 2:
$options = [
  'cost' => 11
];
echo password_hash('rasmuslerdorf', PASSWORD_BCRYPT, $options)."\n";
// $2y$11$6DP.V0nO7YI3iSki4qog6OQI5eiO6Jnjsqg7vdnb.JgGIsxniOn4C

要根据现有哈希验证用户提供的密码,您可以password_verify()这样使用:

<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';

if (password_verify('rasmuslerdorf', $hash)) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}

使用 PHP >= 5.3.7,< 5.5-DEV(还有 RedHat PHP >= 5.3.3)

GitHub 上有一个兼容库,它是基于上述最初用 C 编写的函数的源代码创建的,它提供了相同的功能。安装兼容性库后,用法与上述相同(如果您仍在 5.3.x 分支上,则减去简写数组表示法)。

使用 PHP < 5.3.7 (已弃用)

您可以使用crypt()函数生成输入字符串的 bcrypt 哈希。此类可以自动生成盐并根据输入验证现有哈希。如果您使用的 PHP 版本高于或等于 5.3.7,强烈建议您使用内置函数或兼容库。此替代方案仅出于历史目的而提供。

class Bcrypt{
  private $rounds;

  public function __construct($rounds = 12) {
    if (CRYPT_BLOWFISH != 1) {
      throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");
    }

    $this->rounds = $rounds;
  }

  public function hash($input){
    $hash = crypt($input, $this->getSalt());

    if (strlen($hash) > 13)
      return $hash;

    return false;
  }

  public function verify($input, $existingHash){
    $hash = crypt($input, $existingHash);

    return $hash === $existingHash;
  }

  private function getSalt(){
    $salt = sprintf('$2a$%02d$', $this->rounds);

    $bytes = $this->getRandomBytes(16);

    $salt .= $this->encodeBytes($bytes);

    return $salt;
  }

  private $randomState;
  private function getRandomBytes($count){
    $bytes = '';

    if (function_exists('openssl_random_pseudo_bytes') &&
        (strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL is slow on Windows
      $bytes = openssl_random_pseudo_bytes($count);
    }

    if ($bytes === '' && is_readable('/dev/urandom') &&
       ($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
      $bytes = fread($hRand, $count);
      fclose($hRand);
    }

    if (strlen($bytes) < $count) {
      $bytes = '';

      if ($this->randomState === null) {
        $this->randomState = microtime();
        if (function_exists('getmypid')) {
          $this->randomState .= getmypid();
        }
      }

      for ($i = 0; $i < $count; $i += 16) {
        $this->randomState = md5(microtime() . $this->randomState);

        if (PHP_VERSION >= '5') {
          $bytes .= md5($this->randomState, true);
        } else {
          $bytes .= pack('H*', md5($this->randomState));
        }
      }

      $bytes = substr($bytes, 0, $count);
    }

    return $bytes;
  }

  private function encodeBytes($input){
    // The following is code from the PHP Password Hashing Framework
    $itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';

    $output = '';
    $i = 0;
    do {
      $c1 = ord($input[$i++]);
      $output .= $itoa64[$c1 >> 2];
      $c1 = ($c1 & 0x03) << 4;
      if ($i >= 16) {
        $output .= $itoa64[$c1];
        break;
      }

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 4;
      $output .= $itoa64[$c1];
      $c1 = ($c2 & 0x0f) << 2;

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 6;
      $output .= $itoa64[$c1];
      $output .= $itoa64[$c2 & 0x3f];
    } while (true);

    return $output;
  }
}

您可以像这样使用此代码:

$bcrypt = new Bcrypt(15);

$hash = $bcrypt->hash('password');
$isGood = $bcrypt->verify('password', $hash);

或者,您也可以使用Portable PHP Hashing Framework

于 2011-06-13T22:11:39.987 回答
307

那么,你想使用 bcrypt 吗?惊人的!但是,与密码学的其他领域一样,您不应该自己做。如果您需要担心诸如管理密钥、存储盐或生成随机数之类的事情,那么您做错了。

原因很简单:搞砸 bcrypt非常容易。事实上,如果您查看此页面上的几乎每一段代码,您会注意到它至少违反了这些常见问题中的一个。

面对现实,密码学很难。

留给专家吧。把它留给那些负责维护这些库的人。如果你需要做出决定,那你就做错了。

相反,只需使用库。根据您的要求,存在几个。

图书馆

以下是一些更常见的 API 的细分。

PHP 5.5 API -(适用于 5.3.7+)

从 PHP 5.5 开始,引入了一种用于散列密码的新 API。还有一个为 5.3.7+ 维护的 shim 兼容性库(由我维护)。这具有经过同行评审且易于使用的实施的好处。

function register($username, $password) {
    $hash = password_hash($password, PASSWORD_BCRYPT);
    save($username, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    if (password_verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}

真的,它的目标是非常简单。

资源:

Zend\Crypt\Password\Bcrypt (5.3.2+)

这是另一个类似于 PHP 5.5 的 API,并且具有类似的目的。

function register($username, $password) {
    $bcrypt = new Zend\Crypt\Password\Bcrypt();
    $hash = $bcrypt->create($password);
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $bcrypt = new Zend\Crypt\Password\Bcrypt();
    if ($bcrypt->verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}

资源:

密码库

这是一种稍微不同的密码散列方法。PasswordLib 不是简单地支持 bcrypt,而是支持大量的散列算法。它主要在您需要支持与可能超出您控制范围的旧系统和不同系统的兼容性的情况下很有用。它支持大量的哈希算法。并且支持 5.3.2+

function register($username, $password) {
    $lib = new PasswordLib\PasswordLib();
    $hash = $lib->createPasswordHash($password, '$2y$', array('cost' => 12));
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $lib = new PasswordLib\PasswordLib();
    if ($lib->verifyPasswordHash($password, $hash)) {
        //login
    } else {
        // failure
    }
}

参考:

PHPPASS

这是一个确实支持 bcrypt 的层,但也支持相当强大的算法,如果您无法访问 PHP >= 5.3.2,这将非常有用......它实际上支持 PHP 3.0+(尽管不支持 bcrypt)。

function register($username, $password) {
    $phpass = new PasswordHash(12, false);
    $hash = $phpass->HashPassword($password);
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $phpass = new PasswordHash(12, false);
    if ($phpass->CheckPassword($password, $hash)) {
        //login
    } else {
        // failure
    }
}

资源

Note: Don't use the PHPASS alternatives that are not hosted on openwall, they are different projects!!!

About BCrypt

If you notice, every one of these libraries returns a single string. That's because of how BCrypt works internally. And there are a TON of answers about that. Here are a selection that I've written, that I won't copy/paste here, but link to:

包起来

有很多不同的选择。你选择哪一个取决于你。但是,我强烈建议您使用上述库之一为您处理此问题。

同样,如果您crypt()直接使用,您可能做错了什么。如果您的代码直接使用hash()(或md5()sha1()),那么您几乎肯定做错了什么。

只需使用图书馆...

于 2013-06-12T19:23:21.677 回答
47

您将在足够多的彩虹表中获得大量信息:您需要了解的关于安全密码方案便携式 PHP 密码散列框架的知识。

目标是用一些慢的东西对密码进行哈希处理,因此获取密码数据库的人会在试图暴力破解它时死掉(检查密码的 10 毫秒延迟对你来说没什么,对于试图暴力破解的人来说很多)。Bcrypt很慢,可以与参数一起使用来选择它有多慢。

于 2011-01-25T15:46:48.830 回答
36

您可以使用 PHP 的函数使用 bcrypt 创建单向哈希,crypt()并传入适当的 Blowfish 盐。整个等式中最重要的是 A)算法没有受到损害,B)你正确地对每个密码加盐。不要使用应用程序范围的盐;这会打开您的整个应用程序以从一组 Rainbow 表进行攻击。

PHP - 加密函数

于 2011-01-25T15:48:37.270 回答
34

编辑:2013.01.15 - 如果您的服务器支持它,请改用martinstoeckli 的解决方案


每个人都想让事情变得更复杂。crypt() 函数完成了大部分工作。

function blowfishCrypt($password,$cost)
{
    $chars='./ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
    $salt=sprintf('$2y$%02d$',$cost);
//For PHP < PHP 5.3.7 use this instead
//    $salt=sprintf('$2a$%02d$',$cost);
    //Create a 22 character salt -edit- 2013.01.15 - replaced rand with mt_rand
    mt_srand();
    for($i=0;$i<22;$i++) $salt.=$chars[mt_rand(0,63)];
    return crypt($password,$salt);
}

例子:

$hash=blowfishCrypt('password',10); //This creates the hash
$hash=blowfishCrypt('password',12); //This creates a more secure hash
if(crypt('password',$hash)==$hash){ /*ok*/ } //This checks a password

我知道这应该很明显,但请不要使用“密码”作为您的密码。

于 2012-10-31T08:25:46.587 回答
29

PHP 5.5 版将内置对 BCrypt、函数password_hash()password_verify(). 实际上,这些只是函数的包装crypt(),并且应该更容易正确使用它。它负责安全随机盐的生成,并提供良好的默认值。

使用此功能的最简单方法是:

$hashToStoreInDb = password_hash($password, PASSWORD_BCRYPT);
$isPasswordCorrect = password_verify($password, $existingHashFromDb);

此代码将使用 BCrypt(算法2y)对密码进行哈希处理,从操作系统随机源生成随机盐,并使用默认成本参数(目前为 10)。第二行检查用户输入的密码是否与已存储的哈希值匹配。

如果你想改变成本参数,你可以这样做,将成本参数增加 1,计算哈希值所需的时间加倍:

$hash = password_hash($password, PASSWORD_BCRYPT, array("cost" => 11));

与参数相反"cost",最好省略"salt"参数,因为该函数已经尽力创建加密安全的盐。

对于 PHP 5.3.7 及更高版本,存在一个兼容包,来自制作该password_hash()函数的同一作者。对于 5.3.7 之前的 PHP 版本,不支持crypt()with 2y,即 unicode 安全的 BCrypt 算法。可以将其替换为2a,这是早期 PHP 版本的最佳替代方案。

于 2013-01-11T08:07:00.497 回答
7

当前的想法:哈希应该是最慢的可用,而不是最快的。这可以抑制彩虹表攻击。

同样相关,但要注意:攻击者永远不应无限制地访问您的登录屏幕。为了防止这种情况发生:设置一个 IP 地址跟踪表,记录每个命中以及 URI。如果在任何五分钟内超过 5 次尝试登录来自同一 IP 地址,请阻止并解释。第二种方法是有一个两层密码方案,就像银行一样。在第二次通过时锁定失败可以提高安全性。

摘要:通过使用耗时的哈希函数来减慢攻击者的速度。此外,阻止对您的登录名的过多访问,并添加第二个密码层。

于 2011-12-07T20:56:55.660 回答
7

这是这个老问题的更新答案!

自 5.5 起,在 PHP 中散列密码的正确方法是使用password_hash(),而验证密码的正确方法是使用password_verify(),这在 PHP 8.0 中仍然适用。这些函数默认使用 bcrypt 哈希,但添加了其他更强大的算法。您可以通过参数更改工作因子(有效地“加密”有多“强”)password_hash

然而,虽然它仍然足够强大,但bcrypt 不再被认为是最先进的;一组更好的密码哈希算法已经到来,称为Argon2,带有 Argon2i、Argon2d 和 Argon2id 变体。它们之间的区别(如此处所述

Argon2 有一个主要变体:Argon2id,以及两个补充变体:Argon2d 和 Argon2i。Argon2d 使用依赖于数据的内存访问,这使其适用于加密货币和工作量证明应用程序,而不会受到侧信道定时攻击的威胁。Argon2i 使用与数据无关的内存访问,这是密码散列和基于密码的密钥派生的首选。Argon2id 在内存上的第一次迭代的前半部分作为 Argon2i 工作,在其余部分作为 Argon2d 工作,从而提供侧通道攻击保护和由于时间-内存权衡而节省的蛮力成本。

在 PHP 7.2 中添加了 Argon2i 支持,您可以这样请求它:

$hash = password_hash('mypassword', PASSWORD_ARGON2I);

并且在 PHP 7.3 中添加了 Argon2id 支持:

$hash = password_hash('mypassword', PASSWORD_ARGON2ID);

验证密码不需要更改,因为生成的哈希字符串包含有关创建时使用的算法、盐和工作因素的信息。

完全分开(并且有些多余),libsodium(在 PHP 7.2 中添加)还通过sodium_crypto_pwhash_str ()andsodium_crypto_pwhash_str_verify()函数提供 Argon2 散列,其工作方式与 PHP 内置函数非常相似。使用这些的一个可能原因是 PHP 有时可能在没有 libargon2 的情况下编译,这使得密码哈希函数无法使用 Argon2 算法;PHP 7.2 及更高版本应该始终启用 libsodium,但它可能不会 - 但至少有两种方法可以使用该算法。以下是使用 libsodium 创建 Argon2id 哈希的方法(即使在 PHP 7.2 中,否则缺少 Argon2id 支持):

$hash = sodium_crypto_pwhash_str(
    'mypassword',
    SODIUM_CRYPTO_PWHASH_OPSLIMIT_INTERACTIVE,
    SODIUM_CRYPTO_PWHASH_MEMLIMIT_INTERACTIVE
);

请注意,它不允许您手动指定盐;这是 libsodium 精神的一部分——不允许用户将参数设置为可能危及安全性的值——例如,没有什么能阻止您将空的盐字符串传递给 PHP 的password_hash函数;libsodium 不会让你做如此愚蠢的事情!

于 2014-02-19T14:17:36.850 回答
4

对于OAuth 2密码:

$bcrypt = new \Zend\Crypt\Password\Bcrypt;
$bcrypt->create("youpasswordhere", 10)
于 2016-03-25T16:55:30.457 回答
3

众所周知,在数据库中以明文形式存储密码是不安全的。bcrypt 是一种散列密码技术,用于构建密码安全性。bcrypt 令人惊叹的功能之一是它可以让我们免受黑客攻击,它用于保护密码免受黑客攻击,因为密码以 bcrypted 形式存储。

password_hash()函数用于创建新的密码哈希。它使用强大而健壮的哈希算法。该password_hash()功能与该功能非常兼容crypt()。因此,由创建的密码散列crypt()可以与一起使用,password_hash()反之亦然。函数password_verify()和函数password_hash()的包装器crypt(),它们使准确使用它变得更加容易。

句法

string password_hash($password, $algo, $options)

函数当前支持以下算法password_hash()

  • PASSWORD_DEFAULT
  • PASSWORD_BCRYPT
  • PASSWORD_ARGON2I
  • PASSWORD_ARGON2ID

参数:此函数接受三个参数,如上所述,如下所述:

$password:它存储用户的密码。

$algo:它是密码算法常数,它表示在密码散列发生时要使用的算法,同时连续使用。

$options:它是一个关联数组,其中包含选项。如果这被删除并且不包含,则将使用随机盐,并且将使用默认成本。

返回值:成功时返回散列密码,失败时返回 False。

示例

输入:

echo password_hash("GFG@123", PASSWORD_DEFAULT);

输出:

$2y$10$.vGA19Jh8YrwSJFDodbfoHJIOFH)DfhuofGv3Fykk1a

下面的程序说明了password_hash()PHP 中的功能:

<?php echo password_hash("GFG@123", PASSWORD_DEFAULT); ?>

输出

$2y$10$Z166W1fBdsLcXPVQVfPw/uRq1ueWMA6sLt9bmdUFz9AmOGLdM393G
于 2019-11-11T15:54:42.597 回答
0

PHP 中的password_hash()函数是一个内置函数,用于创建具有不同算法和选项的新密码哈希。该函数使用强哈希算法。

该函数采用 2 个强制参数:$passwordand$algorithm和 1 个可选参数$options

$strongPassword = password_hash( $password, $algorithm, $options );

目前允许的算法password_hash()有:

  • PASSWORD_DEFAULT
  • PASSWORD_BCRYPT
  • PASSWORD_ARGON2I
  • PASSWORD_ARGON2ID

例子:

echo password_hash("abcDEF", PASSWORD_DEFAULT);

回答:

$2y$10$KwKceUaG84WInAif5ehdZOkE4kHPWTLp0ZK5a5OU2EbtdwQ9YIcGy

例子:

echo password_hash("abcDEF", PASSWORD_BCRYPT);

回答:

$2y$10$SNly5bFzB/R6OVbBMq1bj.yiOZdsk6Mwgqi4BLR2sqdCvMyv/AyL2

要使用BCRYPT, set 选项cost=12$options还将第一个参数更改$password为一些强密码,例如"wgt167yuWBGY@#1987__".

例子:

echo password_hash("wgt167yuWBGY@#1987__", PASSWORD_BCRYPT, ['cost' => 12]);

回答:

$2y$12$TjSggXiFSidD63E.QP8PJOds2texJfsk/82VaNU8XRZ/niZhzkJ6S
于 2020-08-11T17:44:11.770 回答