国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 語言 > PHP > 正文

PHP中的密碼加密的解決方案總結

2024-05-04 23:51:31
字體:
來源:轉載
供稿:網友

層出不窮的類似事件對用戶會造成巨大的影響,因為人們往往習慣在不同網站使用相同的密碼,一家“暴庫”,全部遭殃

一般的解決方案。

1、將明文密碼做單向hash

$password = md5($_POST["password"]);

2、密碼+salt后做單向hash,PHP內置了hash()函數,你只需要將加密方式傳給hash()函數就好了。你可以直接指明sha256, sha512, md5, sha1等加密方式

<?php function generateHashWithSalt($password) { $intermediateSalt = md5(uniqid(rand(), true)); $salt = substr($intermediateSalt, 0, 6); return hash("sha256", $password . $salt);}?>

單向哈希算法有一個特性,無法通過哈希后的摘要(digest)恢復原始數據,常用的單向哈希算法包括SHA-256,SHA-1,MD5等。例如,對密碼“passwordhunter”進 行SHA-256哈希后的摘要(digest)如下:
“bbed833d2c7805c4bf039b140bec7e7452125a04efa9e0b296395a9b95c2d44c”

注意:攻擊者可以將所有密碼的常見組合進行單向哈希,得到一個摘要組合,然后與數據庫中的摘要進行比對即可獲得對應的密碼。這個摘要組合也被稱為rainbow table。更糟糕的是,一個攻擊者只要建立上述的rainbow table,可以匹配所有的密碼數據庫。仍然等同于一家“暴庫”,全部遭殃

比較好的解決方案

Bcrypt

<?phpfunction generateHash($password) { if (defined("CRYPT_BLOWFISH") && CRYPT_BLOWFISH) {  $salt = '$2y$11$' . substr(md5(uniqid(rand(), true)), 0, 22);  return crypt($password, $salt); }}?>

Bcrypt 其實就是Blowfish和crypt()函數的結合,我們這里通過CRYPT_BLOWFISH判斷Blowfish是否可用,然后像上面一樣生成一個鹽值,不過這里需要注意的是,crypt()的鹽值必須以2a2a或者2y2y開頭,詳細資料可以參考下面的鏈接:

http://www.php.net/security/crypt_blowfish.php

http://php.net/manual/en/function.crypt.php

Password Hashing API

Password Hashing API是PHP 5.5之后才有的新特性,它主要是提供下面幾個函數供我們使用

password_hash() – 對密碼加密.
password_verify() – 驗證已經加密的密碼,檢驗其hash字串是否一致.
password_needs_rehash() – 給密碼重新加密.
password_get_info() – 返回加密算法的名稱和一些相關信息.

雖然說crypt()函數在使用上已足夠,但是password_hash()不僅可以使我們的代碼更加簡短,而且還在安全方面給了我們更好的保障,所以,現在PHP的官方都是推薦這種方式來加密用戶的密碼,很多流行的框架比如Laravel就是用的這種加密方式

<?php$hash = password_hash($passwod, PASSWORD_DEFAULT);?>

PASSWORD_DEFAULT目前使用的就是Bcrypt,最好的還是Password Hashing API。這里需要注意的是,如果你代碼使用的都是PASSWORD_DEFAULT加密方式,那么在數據庫的表中,password字段就得設置超過60個字符長度,你也可以使用PASSWORD_BCRYPT,這個時候,加密后字串總是60個字符長度。

這里使用password_hash()你完全可以不提供鹽值(salt)和 消耗值 (cost),你可以將后者理解為一種性能的消耗值,cost越大,加密算法越復雜,消耗的內存也就越大。當然,如果你需要指定對應的鹽值和消耗值,你可以這樣寫

<?phpfunction custom_function_for_salt(){ return $salt = '$2y$11$' . substr(md5(uniqid(rand(), true)), 0, 22);} $password =123456; $options = [ 'salt' => custom_function_for_salt(), //write your own code to generate a suitable salt 'cost' => 12 // the default cost is 10];$hash = password_hash($password, PASSWORD_DEFAULT, $options);echo $hash;?>

密碼加密過后,我們需要對密碼進行驗證,以此來判斷用戶輸入的密碼是否正確

<?phpif (password_verify($password, $hash)) { // Pass}else { // Invalid}

直接使用password_verify就可以對我們之前加密過的字符串(存在數據庫中)進行驗證了

如果有時候我們需要更改我們的加密方式,如某一天我們突然想更換一下鹽值或者提高一下消耗值,我們這時候就要使用到password_needs_rehash()函數了

<?phpif (password_needs_rehash($hash, PASSWORD_DEFAULT, ['cost' => 12])) { // cost change to 12 $hash = password_hash($password, PASSWORD_DEFAULT, ['cost' => 12]);  // don't forget to store the new hash!}

只有這樣,PHP的Password Hashing API才會知道我們重現更換了加密方式,這樣的主要目的就是為了后面的密碼驗證,password_get_info(),這個函數一般可以看到下面三個信息

algo – 算法實例
algoName – 算法名字
options – 加密時候的可選參數

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持VeVb武林網。


注:相關教程知識閱讀請移步到PHP教程頻道。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表

圖片精選

主站蜘蛛池模板: 仁寿县| 仪陇县| 长春市| 西乌珠穆沁旗| 聂荣县| 汉沽区| 宁远县| 丘北县| 田林县| 敦煌市| 垣曲县| 通州区| 三明市| 怀集县| 于田县| 文化| 彩票| 莒南县| 武乡县| 延安市| 信阳市| 阜新市| 青川县| 福鼎市| 吴川市| 晋江市| 华蓥市| 攀枝花市| 祁东县| 宣汉县| 新丰县| 瑞丽市| 东乡族自治县| 米易县| 祁东县| 二连浩特市| 万载县| 渭源县| 台东县| 武宣县| 育儿|