php增强的散列加密算法crypt

发布时间:2020-07-21 21:20:29 来源:青锋建站 作者:青锋建站
  我们常常为了避免在服务器受到攻击,数据被写入数据库时,一般会对密码进行单向不可逆加密(哈希)。曾经我们在PHP编程时直接使用MD5和SHA算法将密码生成散列字符串,但对于一些弱密码非常的容易被破解,随着计算技术的发展,上述两种PHP散列算法变得非常不安全。后来许多程序员使用增加盐值来增加密码的强健,但是也存在随机数攻击的风险。本文中,青锋建站编辑给大家介绍了关于PHP更安全的密码加密机制crypt的相关资料,也是现在大家用得比较普遍的密码处理机制。

crypt (单向字符串散列)

crypt ( string $str [, string $salt ] ) : string
crypt() 返回一个基于标准 UNIX DES 算法或系统上其他可用的替代算法的散列字符串。
salt 参数是可选的。然而,如果没有salt的话,crypt()创建出来的会是弱密码。 php 5.6及之后的版本会在没有它的情况下抛出一个 E_NOTICE 级别的错误。为了更好的安全性,请确保指定一个足够强度的盐值。

password_hash(),需要PHP版本大于5.5

  password_hash()使用了一个强的哈希算法,来产生足够强的盐值,并且会自动进行合适的轮次。password_hash()是crypt()的一个简单封装,并且完全与现有的密码哈希兼容。推荐使用password_hash()。
  password_hash() 使用足够强度的单向散列算法创建密码的散列(hash)。 password_hash() 兼容 crypt()。 所以, crypt() 创建的密码散列也可用于 password_hash()。
当前支持的算法:
  • PASSWORD_DEFAULT - 使用 bcrypt 算法 (PHP 5.5.0 默认)。 注意,该常量会随着 PHP 加入更新更高强度的算法而改变。 所以,使用此常量生成结果的长度将在未来有变化。 因此,数据库里储存结果的列可超过60个字符(最好是255个字符)。
  • PASSWORD_BCRYPT - 使用 CRYPT_BLOWFISH 算法创建散列。 这会产生兼容使用 "$2y$" 的 crypt()。 结果将会是 60 个字符的字符串, 或者在失败时返回 FALSE。
  • PASSWORD_ARGON2I - 使用 Argon2 散列算法创建散列。
PASSWORD_BCRYPT 支持的选项:
  • salt(string) - 手动提供散列密码的盐值(salt)。这将避免自动生成盐值(salt)。
    省略此值后,password_hash() 会为每个密码散列自动生成随机的盐值。这种操作是有意的模式。
    Warning
    盐值(salt)选项从 PHP 7.0.0 开始被废弃(deprecated)了。 现在最好选择简单的使用默认产生的盐值。
  • cost (integer) - 代表算法使用的 cost。crypt() 页面上有 cost 值的例子。省略时,默认值是 10。 这个 cost 是个不错的底线,但也许可以根据自己硬件的情况,加大这个值。
参数 
password
用户的密码。
Caution
使用PASSWORD_BCRYPT 做算法,将使 password 参数最长为72个字符,超过会被截断。
algo
一个用来在散列密码时指示算法的密码算法常量。
options
  一个包含有选项的关联数组。目前支持两个选项:salt,在散列密码时加的盐(干扰字符串),以及cost,用来指明算法递归的层数。这两个值的例子可在 crypt() 页面找到。省略后,将使用随机盐值与默认 cost。
返回值 
  返回散列后的密码, 或者在失败时返回 FALSE。
  使用的算法、cost 和盐值作为散列的一部分返回。所以验证散列值的所有信息都已经包含在内。 这使 password_verify() 函数验证的时候,不需要额外储存盐值或者算法的信息。
使用举例:
<?php
/**
 * 在这个案例里,我们为 BCRYPT 增加 cost 到 12。
 * 注意,我们已经切换到了,将始终产生 60 个字符。
 */
$options = [
    'cost' => 12,
];
echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $options);
?>
   此内容由青锋建站编辑整理,部分来源PHP官网。青锋建站,专业建站,专业做高品质网站网站。
分享到:

Copyright © 2016-2026 青锋建站 版权所有