如何使用带有password_hash的Argon2算法?

时间:2017-12-01 21:57:32

标签: php algorithm php-password-hash php-7.2 argon2-ffi

所以我听说PHP 7.2引入了新的Argon2 algorithm。但我对如何将其与现有代码一起使用感到困惑。例如,我有这个

$password = password_hash('somepassword', PASSWORD_DEFAULT, ['cost' => 12]);

PASSWORD_DEFAULT现在使用Argon2吗?如果有的话,我需要用password_verify更改什么? bcrypt现在被认为是不安全的吗?

2 个答案:

答案 0 :(得分:34)

什么是Argon2? bcrypt现在不好吗?

在PHP 7.2之前,唯一使用的散列算法password_hash是bcrypt。在撰写本文时,bcrypt仍然被认为是一个强哈希,特别是与其前身md5sha1(两者都是insecure because they are fast)相比。 Argon2是simply a costlier algorithm to brute force

  

Argon2i使用与数据无关的内存访问。它更慢,因为它在内存上进行了更多的传递,以防止权衡攻击。强烈建议使用密码散列和基于密码的密钥派生。

Bcrypt仍然是可接受的密码哈希。如果您不想,则无需切换(截至7.2.0版本)。此外,PASSWORD_DEFAULT只应在下一个完整版本(7.3.0或更高版本)上更改(每PHP Internals policy个)。如果您想确保仅继续使用bcrypt,则可以使用PASSWORD_BCRYPT代替。然而,这是不必要的,我们将在下面讨论。

你如何使用Argon2?

首先,我们将password_hash的第二个参数切换为其中一个常量

  • PASSWORD_ARGON2I - PHP 7.2.0 +
  • PASSWORD_ARGON2ID - PHP 7.3.0+(如果可用,请参见下面的注释)

然后我们需要改变我们的选择。 bcrypt使用cost作为参数,用于迭代密码的次数(更高的成本=更长的散列时间)。然而,有不同的成本因素

password_hash('somepassword', PASSWORD_ARGON2I, ['memory_cost' => 2048, 'time_cost' => 4, 'threads' => 3]);

From the manual我们看到了这些选项的作用

  • memory_cost - 可用于计算Argon2哈希值的最大内存(以字节为单位)(默认为1024)
  • time_cost - 计算Argon2哈希值所需的最长时间(默认为2)
  • threads - 用于计算Argon2哈希的线程数(默认为2)

了解,在您更改这些内容之前,的成本会降低您的脚本速度。您希望在服务器上运行测试,以找到最适合您的设置。这通常是通过循环给定成本的几次迭代。如果您需要,请PHP manual gives an example of this

另请注意,虽然bcrypt存储了60个字符,但Argon2可能需要更多字符。理想情况下,您应该使您的密码字段存储255个字符。

我们在password_verify

中有什么变化?

这里的答案是......什么都没有。理解password_verify足够聪明,可以弄清楚使用了什么算法并适当地处理它。如上所述,这意味着如果您使用PASSWORD_DEFAULT,默认值可能会发生变化而不会对您产生负面影响(尽管您可能需要调整成本参数)。 password_verify只需要它支持的算法。如果从bcrypt切换到Argon2,两者都将以相同的方式验证,因为为您存储了所有必要的数据(盐,哈希和成本)。

//Works for both bcrypt and Argon2
if(password_verify($user_password, $stored_hash)) {
    // password validated
}

如果要从bcrypt升级哈希值,可以在用户成功登录时执行此操作(从而为您提供未经过哈希的密码)。只需检查您的哈希是否以$2y$(bcrypt标记)开头。如果是,请将提供的密码再次传递给password_hash,但使用Argon2参数,并将其保存到登录用户的密码字段中。

什么是Argon2ID?

Introduced in PHP 7.3,Argon2ID对Argon2I进行了一些改进,如Crypto.SE question

所述
  

1-pass Argon2id的最佳权衡攻击是组合的低存储攻击(对于内存的前半部分)和排名攻击(对于后半部分),它将因子约为2.1。

Argon2ID使用与Argon2I相同的参数。

答案 1 :(得分:0)

仅当您使用PHP 7.3时: 我已经创建了2个简单且苗条的函数来将Argon2ID与PHP结合使用:

function argon2idHash($plaintext, $password, $encoding = null) {
    $plaintextsecured = hash_hmac("sha256", $plaintext, $password);
    return $encoding == "hex" ? bin2hex(password_hash($plaintextsecured, PASSWORD_ARGON2ID)) : ($encoding == "base64" ? base64_encode(password_hash($plaintextsecured, PASSWORD_ARGON2ID)) : password_hash($plaintextsecured, PASSWORD_ARGON2ID));
}

function argon2idHashVerify($plaintext, $password, $hash, $encoding = null) {
    $plaintextsecured = hash_hmac("sha256", $plaintext, $password);
    return password_verify($plaintextsecured, $encoding == "hex" ? hex2bin($hash) : ($encoding == "base64" ? base64_decode($hash) : $hash)) ? true : false;
}

要使用散列值(最后一个参数是可选的,您可以选择 hex base64 或什么都不选)[return =>字符串]:

$salt = "LALALA";
argon2idHash($clearvalue, $salt, "hex"); // with encoding
argon2idHash($clearvalue, $salt); // without encoding

要验证哈希值的使用(参数$ salt必须与哈希时设置的salt匹配,如果使用,则同样的规则也适用于编码)[return => bool]:

$salt = "LALALA";
argon2idHashVerify($clearvalue, $salt, $hashtoverify, "hex") ? "match" : "dont match"; // with encoding
argon2idHashVerify($clearvalue, $salt, $hashtoverify) ? "match" : "dont match"; // without encoding

最后,如果您了解PHP,则可以根据自己的喜好修改这些功能,但是现在,这是我知道的将密码安全地存储在数据库中的最佳方法。