如何使用bcrypt在PHP中散列密码?

我不时听到建议“使用bcrypt在PHP中存储密码,bcrypt规则”。

但是什么是bcrypt呢?PHP没有提供任何这样的功能,维基百科喋喋不休地谈论一个文件加密实用程序,Web搜索只是揭示了河豚在不同语言中的一些实现。现在Blowfish也可以通过mcrypt在PHP中使用,但是它如何帮助存储密码呢?Blowfish是一个通用的密码,它有两种工作方式。如果它可以加密,它可以解密。密码需要一个单向哈希函数。

解释是什么?

462106 次浏览

你会在足够的彩虹表:你需要知道的关于安全密码方案可移植的PHP密码散列框架中得到很多信息。

目标是用一些缓慢的东西散列密码,所以有人得到你的密码数据库会死试图暴力破解它(10毫秒延迟检查密码对你来说没什么,很多人试图暴力破解它)。

你可以使用PHP的crypt()函数使用bcrypt创建一个单向哈希,并传入适当的Blowfish盐。整个等式中最重要的是A)算法没有被破坏,B)您正确地添加每个密码。不要使用应用程序范围的盐;这会让你的整个应用程序从一组Rainbow表中攻击。

PHP-Crypt函数

bcrypt是一种哈希算法,可随硬件扩展(通过可配置的轮数)。它的缓慢和多轮确保攻击者必须部署大量资金和硬件才能破解你的密码。加上每个密码bcrypt需要盐),你可以肯定,如果没有可笑的资金或硬件数量,攻击实际上是不可行的。

bcrypt使用河豚算法散列密码。虽然河豚河豚的加密阶段完全相同,但河豚的密钥调度阶段确保任何后续状态都依赖于盐和密钥(用户密码),并且在两者都不知道的情况下无法预计算任何状态。

如何使用bcrypt:

使用PHP>=5.5-DEV

密码散列函数现在已直接构建到PHP>=5.5中。您现在可以使用#0创建任何密码的bcrypt散列:

<?php// Usage 1:echo password_hash('rasmuslerdorf', PASSWORD_DEFAULT)."\n";// $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx// For example:// $2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a
// Usage 2:$options = ['cost' => 11];echo password_hash('rasmuslerdorf', PASSWORD_BCRYPT, $options)."\n";// $2y$11$6DP.V0nO7YI3iSki4qog6OQI5eiO6Jnjsqg7vdnb.JgGIsxniOn4C

要根据现有哈希验证用户提供的密码,您可以使用#0

<?php// See the password_hash() example to see where this came from.$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';
if (password_verify('rasmuslerdorf', $hash)) {echo 'Password is valid!';} else {echo 'Invalid password.';}

使用PHP>=5.3.7,<5.5-DEV(也是RedHat PHP>=5.3.3)

基于最初用C编写的上述函数的源代码创建了一个兼容性库 ongithub,它提供了相同的功能。安装兼容性库后,用法与上述相同(如果您仍在5.3. x分支上,则减去速记数组表示法)。

使用PHP<5.3.7(被贬低)

您可以使用crypt()函数生成输入字符串的bcrypt哈希。此类可以自动生成盐并根据输入验证现有哈希。如果您使用的PHP版本高于或等于5.3.7,强烈建议您使用内置函数或Compat库。此替代方案仅用于历史目的。

class Bcrypt{private $rounds;
public function __construct($rounds = 12) {if (CRYPT_BLOWFISH != 1) {throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");}
$this->rounds = $rounds;}
public function hash($input){$hash = crypt($input, $this->getSalt());
if (strlen($hash) > 13)return $hash;
return false;}
public function verify($input, $existingHash){$hash = crypt($input, $existingHash);
return $hash === $existingHash;}
private function getSalt(){$salt = sprintf('$2a$%02d$', $this->rounds);
$bytes = $this->getRandomBytes(16);
$salt .= $this->encodeBytes($bytes);
return $salt;}
private $randomState;private function getRandomBytes($count){$bytes = '';
if (function_exists('openssl_random_pseudo_bytes') &&(strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL is slow on Windows$bytes = openssl_random_pseudo_bytes($count);}
if ($bytes === '' && is_readable('/dev/urandom') &&($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {$bytes = fread($hRand, $count);fclose($hRand);}
if (strlen($bytes) < $count) {$bytes = '';
if ($this->randomState === null) {$this->randomState = microtime();if (function_exists('getmypid')) {$this->randomState .= getmypid();}}
for ($i = 0; $i < $count; $i += 16) {$this->randomState = md5(microtime() . $this->randomState);
if (PHP_VERSION >= '5') {$bytes .= md5($this->randomState, true);} else {$bytes .= pack('H*', md5($this->randomState));}}
$bytes = substr($bytes, 0, $count);}
return $bytes;}
private function encodeBytes($input){// The following is code from the PHP Password Hashing Framework$itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
$output = '';$i = 0;do {$c1 = ord($input[$i++]);$output .= $itoa64[$c1 >> 2];$c1 = ($c1 & 0x03) << 4;if ($i >= 16) {$output .= $itoa64[$c1];break;}
$c2 = ord($input[$i++]);$c1 |= $c2 >> 4;$output .= $itoa64[$c1];$c1 = ($c2 & 0x0f) << 2;
$c2 = ord($input[$i++]);$c1 |= $c2 >> 6;$output .= $itoa64[$c1];$output .= $itoa64[$c2 & 0x3f];} while (true);
return $output;}}

你可以这样使用这段代码:

$bcrypt = new Bcrypt(15);
$hash = $bcrypt->hash('password');$isGood = $bcrypt->verify('password', $hash);

或者,您也可以使用可移植的PHP哈希框架

目前的想法:哈希应该是最慢的,而不是最快的。这抑制了彩虹桌攻击。

同样相关,但请注意:攻击者永远不应该无限制地访问您的登录屏幕。为了防止这种情况:建立一个IP地址跟踪表,记录每次点击以及URI。如果在任何五分钟内来自同一IP地址的登录尝试超过5次,请解释阻止。第二种方法是采用双层密码方案,就像银行一样。在第二次通过时锁定失败可以提高安全性。

总结:通过使用耗时的哈希函数来减慢攻击者的速度。此外,阻止对登录名的太多访问,并添加第二个密码层。


编辑:2013.01.15-如果您的服务器支持它,请改用martinstoeckli的解决方案


每个人都想让它变得更复杂。crypt()函数完成了大部分工作。

function blowfishCrypt($password,$cost){$chars='./ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';$salt=sprintf('$2y$%02d$',$cost);//For PHP < PHP 5.3.7 use this instead//    $salt=sprintf('$2a$%02d$',$cost);//Create a 22 character salt -edit- 2013.01.15 - replaced rand with mt_randmt_srand();for($i=0;$i<22;$i++) $salt.=$chars[mt_rand(0,63)];return crypt($password,$salt);}

示例:

$hash=blowfishCrypt('password',10); //This creates the hash$hash=blowfishCrypt('password',12); //This creates a more secure hashif(crypt('password',$hash)==$hash){ /*ok*/ } //This checks a password

我知道这应该是显而易见的,但请不要使用“密码”作为您的密码。

PHP 5.5版将内置对BCrypt的支持,函数#0#1。实际上,这些只是函数#2的包装器,可以更轻松地正确使用它。它负责生成安全的随机盐,并提供良好的默认值。

使用此功能的最简单方法是:

$hashToStoreInDb = password_hash($password, PASSWORD_BCRYPT);$isPasswordCorrect = password_verify($password, $existingHashFromDb);

此代码将使用BCrypt(算法2y)散列密码,从操作系统随机源生成随机盐,并使用默认成本参数(目前为10)。第二行检查用户输入的密码是否与已经存储的哈希值匹配。

如果您想更改成本参数,您可以这样做,将成本参数增加1,将计算哈希值所需的时间加倍:

$hash = password_hash($password, PASSWORD_BCRYPT, array("cost" => 11));

"cost"参数相比,最好省略"salt"参数,因为该函数已经尽最大努力创建加密安全的盐。

对于PHP 5.3.7及更高版本,有一个兼容包,来自制作password_hash()函数的同一作者。对于5.3.7之前的PHP版本,不支持crypt()2y,Unicode安全BCrypt算法。可以将其替换为2a,这是早期PHP版本的最佳替代方案。

所以,你想使用bcrypt吗?厉害!然而,就像密码学的其他领域一样,你不应该自己做。如果你需要担心像管理密钥、存储盐或生成随机数这样的事情,你就错了。

原因很简单:搞砸bcrypt非常简单。事实上,如果您查看此页面上的几乎每一段代码,您会注意到它至少违反了这些常见问题中的一个。

面对它,密码学很难。

把它留给专家。把它留给那些负责维护这些图书馆的人。如果你需要做出决定,你就错了。

相反,只需使用库。根据您的要求存在几个。

图书馆

以下是一些更常见的API的细分。

PHP 5.5 API-(可用于5.3.7+)

从PHP 5.5开始,引入了一个用于散列密码的新API。还有一个由我维护的5.3.7+的shim兼容性库。这具有经过同行评审和简单使用实现的好处。

function register($username, $password) {$hash = password_hash($password, PASSWORD_BCRYPT);save($username, $hash);}
function login($username, $password) {$hash = loadHashByUsername($username);if (password_verify($password, $hash)) {//login} else {// failure}}

真的,它的目的是非常简单。

资源说明:

Zend\Crypt\Password\Bcrypt(5.3.2+)

这是另一个类似于PHP 5.5的API,并且具有类似的目的。

function register($username, $password) {$bcrypt = new Zend\Crypt\Password\Bcrypt();$hash = $bcrypt->create($password);save($user, $hash);}
function login($username, $password) {$hash = loadHashByUsername($username);$bcrypt = new Zend\Crypt\Password\Bcrypt();if ($bcrypt->verify($password, $hash)) {//login} else {// failure}}

资源说明:

密码库

这是一种略有不同的密码哈希方法。PasswordLib支持大量哈希算法,而不是简单地支持bcrypt。它主要在您需要支持与可能超出您控制范围的遗留和不同系统兼容的上下文中有用。它支持大量哈希算法。并且得到5.3.2+的支持

function register($username, $password) {$lib = new PasswordLib\PasswordLib();$hash = $lib->createPasswordHash($password, '$2y$', array('cost' => 12));save($user, $hash);}
function login($username, $password) {$hash = loadHashByUsername($username);$lib = new PasswordLib\PasswordLib();if ($lib->verifyPasswordHash($password, $hash)) {//login} else {// failure}}

参考文献:

PHPASS

这是一个支持bcrypt的层,但也支持一个相当强大的算法,如果您无法访问PHP>=5.3.2……它实际上支持PHP 3.0+(尽管不支持bcrypt)。

function register($username, $password) {$phpass = new PasswordHash(12, false);$hash = $phpass->HashPassword($password);save($user, $hash);}
function login($username, $password) {$hash = loadHashByUsername($username);$phpass = new PasswordHash(12, false);if ($phpass->CheckPassword($password, $hash)) {//login} else {// failure}}

资源

备注:不要使用没有托管在openwall上的PHPASS替代方案,它们是不同的项目!!!

关于BCrypt

如果你注意到,这些库中的每一个都返回一个字符串。这是因为BCrypt在内部是如何工作的。关于这个有很多答案。这是我写的一个选择,我不会在这里复制/粘贴,但链接到:

结束

有许多不同的选择。您的选择取决于您。但是,我建议您使用上述库之一来处理此问题。

同样,如果你直接使用crypt(),你可能做错了什么。如果你的代码直接使用hash()(或md5()sha1()),你几乎肯定做错了什么。

只要用图书馆…

下面是这个老问题的最新答案!

自5.5以来,在PHP中对密码进行哈希的正确方法是使用#0,验证密码的正确方法是使用#1,在PHP 8.0中仍然如此。这些函数默认使用bcrypt哈希,但添加了其他更强大的算法。您可以通过password_hash参数更改工作因子(有效地提高加密的“强度”)。

然而,虽然它仍然足够强大,但bcrypt不再被认为是最先进的;一组更好的密码哈希算法已经出现,称为Argon2,具有Argon2i、Argon2d和Argon2id变体。它们之间的区别(如这里所述):

Argon2有一个主要变体:Argon2id,以及两个补充变体:Argon2d和Argon2i。Argon2d使用取决于数据的内存访问,这使其适用于加密货币和工作量证明应用程序,并且没有侧信道定时攻击的威胁。Argon2i使用与数据无关的内存访问,这是密码哈希和基于密码的密钥派生的首选。Argon2id在内存的第一次迭代的前半部分用作Argon2i,其余部分用作Argon2d,从而提供侧信道攻击保护和由于时间内存权衡而节省的暴力成本。

在PHP 7.2中添加了Argon2i支持,您可以这样请求:

$hash = password_hash('mypassword', PASSWORD_ARGON2I);

PHP 7.3中添加了Argon2id支持:

$hash = password_hash('mypassword', PASSWORD_ARGON2ID);

验证密码不需要任何更改,因为生成的哈希字符串包含有关创建时使用的算法、盐和工作因子的信息。

相当独立(并且有些冗余),libNa(在PHP 7.2中添加)还通过#0#1函数提供Argon2哈希,它们的工作方式与PHP内置函数大致相同。使用这些的一个可能原因是PHP有时可能在没有libargon2的情况下编译,这使得Argon2算法对password_hash函数不可用;PHP 7.2及更高版本应该始终启用libNa,但它可能不是-但至少有两种方法可以获得该算法。以下是如何使用libNa创建Argon2id哈希(即使在PHP 7.2中,否则缺乏Argon2id支持):

$hash = sodium_crypto_pwhash_str('mypassword',SODIUM_CRYPTO_PWHASH_OPSLIMIT_INTERACTIVE,SODIUM_CRYPTO_PWHASH_MEMLIMIT_INTERACTIVE);

请注意,它不允许您手动指定盐;这是libNa精神的一部分-不允许用户将参数设置为可能危及安全性的值-例如,没有什么可以阻止您将空盐字符串传递给PHP的password_hash函数;libNa不允许您做任何愚蠢的事情!

对于OAuth 2密码:

$bcrypt = new \Zend\Crypt\Password\Bcrypt;$bcrypt->create("youpasswordhere", 10)

众所周知,在数据库中以明文形式存储密码是不安全的。bcrypt是一种散列密码技术。它用于构建密码安全性。bcrypt的惊人功能之一是它将我们从黑客手中拯救出来,它用于保护密码免受黑客攻击,因为密码以bcry的形式存储。

password_hash()函数用于创建新的密码哈希。它使用强大的哈希算法。password_hash()函数与crypt()函数非常兼容。因此,crypt()创建的密码哈希可以与password_hash()一起使用,反之亦然。函数password_verify()password_hash()只是函数crypt()的包装器,它们使准确使用它变得更加容易。

SYNTAX

string password_hash($password, $algo, $options)

password_hash()函数当前支持以下算法:

  • PASSWORD_DEFAULT
  • PASSWORD_BCRYPT
  • PASSWORD_ARGON2I
  • PASSWORD_ARGON2ID

参数:此函数接受上面提到的三个参数,如下所述:

$password:它存储用户的密码。

$algo:它是持续使用的密码算法常量,同时表示密码哈希发生时要使用的算法。

$options:它是一个关联数组,其中包含选项。如果将其删除而不包含,则将使用随机盐,并且将使用默认成本。

返回值:成功时返回哈希密码,失败时返回False。

示例

输入:

echo password_hash("GFG@123", PASSWORD_DEFAULT);

输出:

$2y$10$.vGA19Jh8YrwSJFDodbfoHJIOFH)DfhuofGv3Fykk1a

下面的程序说明了PHP中的password_hash()函数:

<?php echo password_hash("GFG@123", PASSWORD_DEFAULT); ?>

输出

$2y$10$Z166W1fBdsLcXPVQVfPw/uRq1ueWMA6sLt9bmdUFz9AmOGLdM393G

PHP中的password_hash()函数是一个内置函数,用于创建具有不同算法和选项的新密码哈希。该函数使用强哈希算法。

该函数采用2个强制性参数:$password$algorithm,以及1个可选参数$options

$strongPassword = password_hash( $password, $algorithm, $options );

现在允许password_hash()的算法是:

  • PASSWORD_DEFAULT
  • PASSWORD_BCRYPT
  • PASSWORD_ARGON2I
  • PASSWORD_ARGON2ID

示例:

echo password_hash("abcDEF", PASSWORD_DEFAULT);

答复:

$2y$10$KwKceUaG84WInAif5ehdZOkE4kHPWTLp0ZK5a5OU2EbtdwQ9YIcGy

示例:

echo password_hash("abcDEF", PASSWORD_BCRYPT);

答复:

$2y$10$SNly5bFzB/R6OVbBMq1bj.yiOZdsk6Mwgqi4BLR2sqdCvMyv/AyL2

要使用BCRYPT,在$options中设置选项cost=12,还将第一个参数$password更改为一些强密码,如"wgt167yuWBGY@#1987__"

示例:

echo password_hash("wgt167yuWBGY@#1987__", PASSWORD_BCRYPT, ['cost' => 12]);

答复:

$2y$12$TjSggXiFSidD63E.QP8PJOds2texJfsk/82VaNU8XRZ/niZhzkJ6S