我正在构建一个登录系统,我想确保我正在编写写代码以在db中生成和存储密码。 $options['passwd']
是用户选择作为密码的字符串。
这是我生成哈希的代码:
public function createPasswd($options) {
$hash_seed = 'm9238asdasdasdad31d2131231231230132k32ka¡2da12sm2382329';
$password = $options['passwd'];
$date = new DateTime();
$timestamp = $date->getTimestamp();
$rand_number = rand($timestamp,$timestamp + pow(91239193912939123912,3));
$rand = pow($rand_number, 12);
$salt = str_shuffle($rand.$hash_seed);
$hash = crypt($password, $salt);
return $hash;
}//End class createPasswd
我只是将哈希值存储在数据库中,然后将其与用户密码进行比较,如下所示:
if ($hash == crypt($password, $hash)) {
echo 'Password is valid!';
} else {
echo 'Invalid password.';
}
这够强吗?我错过了一些大问题吗?。
答案 0 :(得分:3)
好的,让我们看看:
您在当前时间戳(≥1393631056)和7.59E + 59左右之间生成一个数字:
$rand_number = rand($timestamp,$timestamp + pow(91239193912939123912,3));
$rand = pow($rand_number, 12);
这些值和计算似乎只是随意的。坦率地说,如果随机值已经很大,pow($rand_number, 12)
可能会返回INF
。
然后你把随机数和固定的种子放在一起,然后将它作为crypt
的盐用来散列密码:
$salt = str_shuffle($rand.$hash_seed);
$hash = crypt($password, $salt);
随机浮点数加上固定盐仅在16(在INF
的情况下)和20个不同的字符之间产生。但是,仔细观察crypt
会发现,如果您未指定算法,crypt
将使用CRYPT_STD_DES
:
标准的基于DES的哈希,字母为“
./0-9A-Za-z
”,带有两个字符的盐。在salt中使用无效字符会导致crypt()
失败。
现在这些句子中有两个方面会让你产生怀疑:
./0-9A-Za-z
,否则crypt
会失败。因此,您的盐不仅包含./0-9A-Za-z
以外的字符,但最差的16个字符大字符集中只有16 ^ 2 = 256种可能的盐。
那么,你应该怎么做? Just don’t try to reinvent the wheel but use existing and proven solutions.
答案 1 :(得分:2)
这够强吗?我错过了一些大问题吗?
现代PHP实际上提供了非常好的密码散列内置 - BCrypt,三者之一(SCrypt,BCrypt,PBKDF2)一致推荐密码散列函数(截至2014年初)。更好的是,它为你处理盐(盐应该是随机的,足够长)。
如果你使用的是PHP 5.5或更高版本,请阅读Safe Password Hashing at PHP.net - 这是用PHP存储密码的常见问题解答。如果您使用的是PHP 5.3.7但尚未使用5.5,则可以使用password_compat library来使用这些功能。
这些功能使用BCrypt并为您处理盐,所以很容易!
特别是,您可以以足够高的成本对密码进行散列(选择的成本只需要在预期的最大负载下足够长,您的站点就不会受到CPU限制) - 例如在password_hash Example 2中:
<?php
/**
* In this case, we want to increase the default cost for BCRYPT to 12.
* Note that we also switched to BCRYPT, which will always be 60 characters.
*/
$options = [
'cost' => 12,
];
echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $options)."\n";
?>
然后存储它返回的字符串。
要验证,检索从您存储它的任何地方(即您的数据库)返回的字符串,并与password_verify example进行比较:
<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';
if (password_verify('rasmuslerdorf', $hash)) {
echo 'Password is valid!';
} else {
echo 'Invalid password.';
}
?>
与往常一样,如果您需要详细信息,请阅读How to securely hash passwords? - 但PHP 5.5密码功能使用Bcrypt,因此您可以使用足够高的费用。
请注意,随着时间的推移,您购买更好的硬件,您应该增加匹配的成本。在以旧费用验证密码后,您可以透明地执行此操作,检查旧费用,如果找到,则在登录过程中使用新费用对其进行重新扫描,这样您就可以提高存储密码的安全性而不会打扰你的用户。当然,从未登录的用户无法从中受益。
对于旧的5.3.7之前的crypt()示例,请参阅How do you use bcrypt for hashing passwords in PHP?的主要答案,该答案的getSalt函数为:
private function getSalt() {
$salt = sprintf('$2a$%02d$', $this->rounds);
$bytes = $this->getRandomBytes(16);
$salt .= $this->encodeBytes($bytes);
return $salt;
}
答案 2 :(得分:1)
更长的盐并不意味着更好的保护。您没有正确使用crypt功能。 $ salt参数不应该是一个简单的随机字符串。
考虑这个例子:
echo crypt('password one', 'salt lorem ipsum dolor sit amet');
echo crypt('password two', 'salt');
两者都会返回相同的字符串! (sa3tHJ3 / KuYvI)
检查http://php.net/crypt以获取有关如何正确使用$ salt的更多信息。
保持一个唯一的hash_seed代码端,然后在数据库中只存储一个组合密码和hash_seed的字符串的哈希(或其他算法),这样更好(更安全?)。
正确的实施将是:
define('SECRET_KEY', 'm9238asdasdasdad31d2131231231230132k32ka¡2da12sm2382329'); // longer is better
public function createPasswd($options) {
return hash('sha256', SECRET_KEY . $options['passwd']);
}
检查密码:
if ($stored_hash == hash('sha256', SECRET_KEY . $password) {
echo 'Password is valid!';
} else {
echo 'Invalid password.';
}
sha256 可以替换为您系统上的任何可用算法。获取完整列表:
var_dump(hash_algos());
答案 3 :(得分:0)
我相信你们已经过度了所有。
如果您使用
之类的话,那就足够了$salt = get_random_salt(); // will return any random string
$hash = md5(md5($salt).md5($user_password)); // or any combinations of hashing and concatenations. It's your secure alorithm. Or use other more resistant hash algorithm.
您需要将$hash
和$salt
保存到数据库并以相同方式检查:
$hash = md5(md5($salt_from_db).md5($user_password));
if ($hash == $hash_from_db) {
// success
} else {
// fail
}
同样在你的例子中,你每次都在进行操作pow(91239193912939123912,3)
,但每次都会返回相同的结果。如果您只添加预先计算的值,那么它也是一样的。
我的意思是没有必要使用那种复杂的盐算法。您可以使用mt_rand()
来实现此目的。
答案 4 :(得分:0)
网上冲浪我找到了一个使用河豚的更好的解决方案。 通过这种方法,我理解我只需要将哈希值存储在数据库中,而不是盐。显然,密码越强,生成越慢。
public function better_crypt($input, $rounds = 8) {
$salt = "";
$salt_chars = array_merge(range('A','Z'), range('a','z'), range(0,9));
for($i=0; $i < 22; $i++) {
$salt .= $salt_chars[array_rand($salt_chars)];
}
return crypt($input, sprintf('$2a$%02d$', $rounds) . $salt);
}//End function
if(crypt($pass_string, $passwd) == $passwd) {
echo 'password is correct';
}
}
答案 5 :(得分:0)
使用password_hash()默认情况下使用bcrypt:http://ie2.php.net/password_hash
如果你不能在PHP版本中使用它,那就是:https://github.com/ircmaxell/password_compat
如果您正在使用其他任何东西,尝试自己编写,请立即停止,请不要听白痴提示任何其他选项。特别是当他们建议使用MD5时......