我正在使用PHP创建一个应用程序,并且要求必须能够解密密码,以避免将用户数据库切换到不同系统时将来出现问题。考虑到无法修改此未来系统的密码方法,我需要纯文本密码才能生成密码。
计划是使用存储在服务器上的公钥加密用户的密码。通过加密输入和比较结果来完成认证。没有解密完成。能够解密的私钥存储在异地以供以后使用。
您建议使用哪种加密/解密算法?当您认为攻击者无法使用私钥时,加密密码是否仍然像散列(MD5 / SHA1)一样安全?
答案 0 :(得分:8)
我将重新讲述Jammer的方法 -
如果攻击者获取数据库,则无法解密密码,因为他没有私钥。他无法获得私钥,因为它位于他无法触及的银行金库中。由于存在盐,两个相同的密码仍将以不同方式存储在数据库中。
我不建议使用上述方法,因为在将来的某个时间点,有人可能会滥用私钥并访问所有密码。
但是如果你保证私钥永远保密,那么我看不出技术上的缺陷。
当然,我错了。
答案 1 :(得分:4)
不要解密密码。如果以后需要更改密码系统,请添加名为storage_type(或其他)的字段。
然后,当您需要更改密码时,您将检查它是否是旧密码。如果是,则下次登录时,您可以更改密码编码。否则,请使用新系统登录。
答案 2 :(得分:2)
能够解密密码是一个坏主意(并且可能没有任何方法可以比未加密存储它们更好)。听起来你的主要问题是如果你改变你的存储方法就能使用密码。只需执行Linux所做的操作,存储如何使用密码对密码进行哈希处理。所以例如$ 1 $ salt $ hash是MD5。这样,如果您决定更改密码的存储方式,您仍然可以检查旧密码(如果有人正确登录,您可以使用新哈希更新其密码)。
答案 3 :(得分:1)
我看到的唯一问题是,大多数公钥 - 私钥加密代码都会使用公钥加密对称密钥,并依赖私钥解密,然后使用对称密钥加密消息。
您希望使用公钥直接加密密码+ salt。
因此对您的系统的攻击归结为:
答案 4 :(得分:0)
对于大多数应用程序来说,存储SHA-1密码哈希就足够了。
是的,在大多数哈希算法中存在已知的冲突,但这并不意味着实际的攻击向量。特别是当你用盐水腌制时。
对于salt:将其存储在无法从外部访问但可以通过PHP安装读取的配置文件中。