我是php编程和php安全问题的新手,将密码多次哈希是安全的,互联网上的其他人说它会带来冲突或根本不安全,所以我的问题是可以使用散列方法如果像这样实现安全。 我尝试了多种方法和组合,结果不尽相同,但它确实使密码安全吗?
$input_pass = 'example';
$step1 = md5($input_pass);
$final_pass = hash('sha512',crypt(pi(),hash('sha512',$input_pass)));
谢谢,:)
答案 0 :(得分:20)
所以,为了证明为什么特别是这是一个引人注目的 糟糕的想法(轻描淡写),让我们检查你所拥有的代码:
$input_pass = 'example';
$step1 = md5($input_pass);
好的,所以你生成一个MD5,然后完全忽略它......
$t1 = hash('sha512',$input_pass);
现在您使用SHA512
$t2 = crypt(pi(),$t1);
然后在pi()
的输出上运行crypt(作为密码字段的输入),将SHA512
哈希作为“salt”传递(更多内容在一秒内)
$final_pass = hash('sha512',$t2);
然后第二次散列整个结果......
现在,看看为什么会这么糟糕,让我们来看看每个步骤的输出:
$t1 = string(128) "3bb12eda3c298db5de25597f54d924f2e17e78a26ad8953ed8218ee682f0bbbe9021e2f3009d152c911bf1f25ec683a902714166767afbd8e5bd0fb0124ecb8a"
$t2 = string(13) "3b5PQJpjs2VBk"
$final_pass = string(128) "ec993177685eb6f2aa687d1202f47f7c5c0e17954fe1409115ed8b2170839029a065a189a3d2af6fe8d05869f7a6980743c199d7eb9d00c7e036af790231549a"
嗯,等一下,我好奇。让我们尝试将密码更改为其他内容。说foobar
:
$t1 = string(128) "0a50261ebd1a390fed2bf326f2673c145582a6342d523204973d0219337f81616a8069b012587cf5635f6925f1b56c360230c19b273500ee013e030601bf2425"
$t2 = string(13) "0aTQxuCXvbnbY"
$final_pass = string(128) "6cd37aeccd93e17667563fadfae96d50427b5187cffb1c2865ee4bcce76d6c767f2b9b6c542988fd5559efb499d988b204e49b8ed60428db45e2ccb3945f33f2"
嗯,有趣。 $t2
的前2个字符与$t1
的前2个字符匹配...我想知道我们是否可以使用它来利用此代码。让我们构建一个粗暴的for-forcer来查找与SHA512
的前2个字符冲突的随机密码:
$target = '3b';
$runs = 0;
do {
$runs++;
$pass = genRandomPass();
if ('3b' == substr(hash('sha512', $pass), 0, 2)) {
echo "Found match: $pass\n In $runs Runs\n";
die();
}
} while (true);
function genRandomPass() {
$length = mt_rand(8, 12);
$chars = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789";
$charLen = strlen($chars);
$result = '';
for ($i = 0; $i < $length; $i++) {
$result .= $chars[mt_rand(0, $charLen - 1)];
}
return $result;
}
运行它:
~$ time php test.php
Found match: olhUhIWp5Xd
In 49 Runs
real 0m0.013s
user 0m0.004s
sys 0m0.012s
哇!在0.013秒内,它选择了随机碰撞!我们试一试:
$t1 = string(128) "3ba21ea28adb4543755bf62133eb0337569170c90ae4f3eaca9b777bf88f3a2eb9f9d0e40e4ff9e8844814ac7944ccf61e2222c184ebbf91e43fcdc227c80416"
$t2 = string(13) "3b5PQJpjs2VBk"
$final_pass = string(128) "ec993177685eb6f2aa687d1202f47f7c5c0e17954fe1409115ed8b2170839029a065a189a3d2af6fe8d05869f7a6980743c199d7eb9d00c7e036af790231549a"
烨!在0.013秒的CPU时间内,我刚刚发现了该哈希方法的冲突。
您的哈希值将受最窄组件的限制。使用crypt()
时,您将密码错误地输入CRYPT_DES
的salt组件(这是非常弱的)。
这意味着密码的所有熵都被分成2个字符。 2个字符,每个字符有64个组合。因此,您的结束散列的总可能熵是4096种可能性,或12位。
将它与提供576位熵的bcrypt进行比较,你可以看出它为什么不好......
正如我said before:面对它,密码学很难,不要试图自己发明一些东西,而是使用一个库。有很多可用的。
绝对没有正当理由自己发明它......
检查This Answer以查找可用的不同库(目前推荐)的细分。
答案 1 :(得分:3)
不,它不会使它更安全。散列算法并不关心它是散列明文还是其他散列。如果我记得,有时会在更大的安全协议中使用多个哈希进行加密(我忘记了详细信息......)但是只使用哈希算法来存储密码,它不会使它更安全。
但是,对于更安全的密码,您需要查看 salting 您的密码(https://en.wikipedia.org/wiki/Salt_(cryptography))。如果您的网站遭到入侵并且数据被盗,则salting将有助于防止某些类型的攻击破解存储的密码。