协慌网

登录 贡献 社区

如何在 PHP 中使用 bcrypt 进行散列密码?

我不时听到 “使用 bcrypt 在 PHP 中存储密码,bcrypt 规则” 的建议。

但什么是bcrypt ? PHP 没有提供任何此类功能,维基百科关于文件加密实用程序的唠叨和 Web 搜索只是揭示了不同语言的Blowfish的一些实现。现在 Blowfish 也可以通过mcrypt以 PHP 形式提供,但这对存储密码有何帮助? Blowfish 是一种通用密码,它有两种工作方式。如果它可以加密,则可以解密。密码需要单向散列函数。

解释是什么?

答案

bcrypt是一种散列算法,可以通过硬件进行扩展(通过可配置的轮数)。它的缓慢和多轮确保攻击者必须部署大量资金和硬件才能破解您的密码。添加到每个密码的bcrypt REQUIRES 盐),你可以确定攻击几乎是不可行的,没有可笑的资金或硬件。

bcrypt使用Eksblowfish算法来散列密码。虽然EksblowfishBlowfish的加密阶段完全相同,但Eksblowfish的关键计划阶段确保任何后续状态都依赖于盐和密钥(用户密码),并且在不知道两者的情况下都不能预先计算任何状态。 由于这一关键差异, bcrypt是一种单向散列算法。如果不知道 salt,rounds 和 key (密码),则无法检索纯文本密码。 [ 来源 ]

如何使用 bcrypt:

使用 PHP> = 5.5-DEV

密码散列函数现已直接构建到 PHP> = 5.5 中 。您现在可以使用password_hash()创建任何密码的bcrypt哈希:

<?php
// Usage 1:
echo password_hash('rasmuslerdorf', PASSWORD_DEFAULT)."\n";
// $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
// For example:
// $2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a

// Usage 2:
$options = [
  'cost' => 11
];
echo password_hash('rasmuslerdorf', PASSWORD_BCRYPT, $options)."\n";
// $2y$11$6DP.V0nO7YI3iSki4qog6OQI5eiO6Jnjsqg7vdnb.JgGIsxniOn4C

要根据现有哈希验证用户提供的密码,您可以使用password_verify()

<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';

if (password_verify('rasmuslerdorf', $hash)) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}

使用 PHP> = 5.3.7,<5.5-DEV(也是 RedHat PHP> = 5.3.3)

GitHub 上有一个兼容库 ,它基于最初用 C 编写的上述函数的源代码创建,它提供相同的功能。安装兼容性库后,使用情况与上面相同(如果您仍在 5.3.x 分支上,则减去简写数组表示法)。

使用 PHP <5.3.7 (已弃用)

您可以使用crypt()函数生成输入字符串的 bcrypt 哈希值。此类可以自动生成 salt 并验证输入的现有哈希值。 如果您使用的 PHP 版本高于或等于 5.3.7,强烈建议您使用内置函数或 compat 库 。此替代方案仅用于历史目的。

class Bcrypt{
  private $rounds;

  public function __construct($rounds = 12) {
    if (CRYPT_BLOWFISH != 1) {
      throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");
    }

    $this->rounds = $rounds;
  }

  public function hash($input){
    $hash = crypt($input, $this->getSalt());

    if (strlen($hash) > 13)
      return $hash;

    return false;
  }

  public function verify($input, $existingHash){
    $hash = crypt($input, $existingHash);

    return $hash === $existingHash;
  }

  private function getSalt(){
    $salt = sprintf('$2a$%02d$', $this->rounds);

    $bytes = $this->getRandomBytes(16);

    $salt .= $this->encodeBytes($bytes);

    return $salt;
  }

  private $randomState;
  private function getRandomBytes($count){
    $bytes = '';

    if (function_exists('openssl_random_pseudo_bytes') &&
        (strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL is slow on Windows
      $bytes = openssl_random_pseudo_bytes($count);
    }

    if ($bytes === '' && is_readable('/dev/urandom') &&
       ($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
      $bytes = fread($hRand, $count);
      fclose($hRand);
    }

    if (strlen($bytes) < $count) {
      $bytes = '';

      if ($this->randomState === null) {
        $this->randomState = microtime();
        if (function_exists('getmypid')) {
          $this->randomState .= getmypid();
        }
      }

      for ($i = 0; $i < $count; $i += 16) {
        $this->randomState = md5(microtime() . $this->randomState);

        if (PHP_VERSION >= '5') {
          $bytes .= md5($this->randomState, true);
        } else {
          $bytes .= pack('H*', md5($this->randomState));
        }
      }

      $bytes = substr($bytes, 0, $count);
    }

    return $bytes;
  }

  private function encodeBytes($input){
    // The following is code from the PHP Password Hashing Framework
    $itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';

    $output = '';
    $i = 0;
    do {
      $c1 = ord($input[$i++]);
      $output .= $itoa64[$c1 >> 2];
      $c1 = ($c1 & 0x03) << 4;
      if ($i >= 16) {
        $output .= $itoa64[$c1];
        break;
      }

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 4;
      $output .= $itoa64[$c1];
      $c1 = ($c2 & 0x0f) << 2;

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 6;
      $output .= $itoa64[$c1];
      $output .= $itoa64[$c2 & 0x3f];
    } while (true);

    return $output;
  }
}

您可以像这样使用此代码:

$bcrypt = new Bcrypt(15);

$hash = $bcrypt->hash('password');
$isGood = $bcrypt->verify('password', $hash);

或者,您也可以使用Portable PHP Hashing Framework

那么,你想使用 bcrypt 吗? 真棒!但是,像其他密码学领域一样,你不应该自己做。如果您需要担心管理密钥,存储盐或生成随机数等问题,那么您做错了。

原因很简单: 搞砸 bcrypt非常容易。事实上,如果你仔细查看这个页面上的每一段代码,你会发现它至少违反了其中一个常见问题。

面对它,密码学很难。

留给专家吧。把它留给维护这些库的人。如果你需要做出决定,那你做错了。

相反,只需使用一个库。根据您的要求,有几种存在。

图书馆

以下是一些更常见的 API 的细分。

PHP 5.5 API - (适用于 5.3.7+)

从 PHP 5.5 开始,正在引入用于散列密码的新 API。 5.3.7 + 还有(由我)维护的垫片兼容性库。这具有同行评审和易于使用的实现的好处。

function register($username, $password) {
    $hash = password_hash($password, PASSWORD_BCRYPT);
    save($username, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    if (password_verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}

真的,它的目标是非常简单。

资源:

Zend \ Crypt \ Password \ Bcrypt(5.3.2+)

这是另一个类似于 PHP 5.5 的 API,并且具有类似的用途。

function register($username, $password) {
    $bcrypt = new Zend\Crypt\Password\Bcrypt();
    $hash = $bcrypt->create($password);
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $bcrypt = new Zend\Crypt\Password\Bcrypt();
    if ($bcrypt->verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}

资源:

PasswordLib

这是一种稍微不同的密码散列方法。 PasswordLib 不是简单地支持 bcrypt,而是支持大量的哈希算法。它主要用于需要支持与您可能无法控制的旧系统和不同系统兼容的环境中。它支持大量的哈希算法。并支持 5.3.2+

function register($username, $password) {
    $lib = new PasswordLib\PasswordLib();
    $hash = $lib->createPasswordHash($password, '$2y$', array('cost' => 12));
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $lib = new PasswordLib\PasswordLib();
    if ($lib->verifyPasswordHash($password, $hash)) {
        //login
    } else {
        // failure
    }
}

参考文献:

PHPASS

这是一个支持 bcrypt 的层,但是也支持一个相当强大的算法,如果你不能访问 PHP> = 5.3.2 那么它很有用...... 它实际上支持 PHP 3.0+(虽然不支持 bcrypt)。

function register($username, $password) {
    $phpass = new PasswordHash(12, false);
    $hash = $phpass->HashPassword($password);
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $phpass = new PasswordHash(12, false);
    if ($phpass->CheckPassword($password, $hash)) {
        //login
    } else {
        // failure
    }
}

资源

注意:不要使用未在 openwall 上托管的 PHPASS 替代品,它们是不同的项目!

关于 BCrypt

如果您注意到,这些库中的每一个都返回一个字符串。那是因为 BCrypt 在内部工作。关于这一点,有很多答案。这是我写的一个选择,我不会在这里复制 / 粘贴,但链接到:

包起来

有很多不同的选择。你选择哪一个取决于你。但是,我强烈建议您使用上述库之一来为您处理此问题。

同样,如果您直接使用crypt() ,那么您可能做错了什么。如果您的代码直接使用hash() (或md5()sha1() ),那么您几乎肯定会做错事。

只需使用图书馆......

您将获得很多有关Rainbow Table 的信息:您需要了解的有关安全密码方案便携式 PHP 密码哈希框架的信息

目标是用一些缓慢的密码来散列密码,所以有人拿到你的密码数据库就会试图暴力破解它(检查密码的 10 毫秒延迟对你来说没什么,对于那些试图暴力破解它的人来说很多)。 Bcrypt很慢,可以与参数一起使用来选择它的速度。