应该为每个密码生成一个盐,而不是每个密码都使用一个秘密字符串。重复使用盐意味着攻击者只需要为每个密码创建一个彩虹表,而不是每个密码一个。
我邀请您阅读我之前写的关于安全散列的答案。规则很简单:
- 不要对所有密码使用单一盐。每个密码使用随机生成的盐。
- 不要重新散列未修改的散列(碰撞问题,请参阅我之前的答案,散列需要无限输入)。
- 不要尝试将自己的散列算法或混合匹配算法创建到复杂的操作中。
- 如果卡在损坏/不安全/快速哈希原语中,请使用密钥强化。这增加了攻击者计算彩虹表所需的时间。例子:
function strong_hash($input, $salt = null, $algo = 'sha512', $rounds = 20000) {
if($salt === null) {
$salt = crypto_random_bytes(16);
} else {
$salt = pack('H*', substr($salt, 0, 32));
}
$hash = hash($algo, $salt . $input);
for($i = 0; $i < $rounds; $i++) {
// $input is appended to $hash in order to create
// infinite input.
$hash = hash($algo, $hash . $input);
}
// Return salt and hash. To verify, simply
// passed stored hash as second parameter.
return bin2hex($salt) . $hash;
}
function crypto_random_bytes($count) {
static $randomState = null;
$bytes = '';
if(function_exists('openssl_random_pseudo_bytes') &&
(strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL slow on Win
$bytes = openssl_random_pseudo_bytes($count);
}
if($bytes === '' && is_readable('/dev/urandom') &&
($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
$bytes = fread($hRand, $count);
fclose($hRand);
}
if(strlen($bytes) < $count) {
$bytes = '';
if($randomState === null) {
$randomState = microtime();
if(function_exists('getmypid')) {
$randomState .= getmypid();
}
}
for($i = 0; $i < $count; $i += 16) {
$randomState = md5(microtime() . $randomState);
if (PHP_VERSION >= '5') {
$bytes .= md5($randomState, true);
} else {
$bytes .= pack('H*', md5($randomState));
}
}
$bytes = substr($bytes, 0, $count);
}
return $bytes;
}
但是,如果有的话,您应该使用可适应未来的bcrypt。再次,我邀请您查看我之前的答案以获取更详细的示例。