password_verify和doveadm如何在没有盐的情况下验证密码

时间:2018-01-12 18:58:02

标签: php hash salt verify

我目前正试图了解哈希和盐。据我了解,如果我只有密码和生成的哈希(用随机盐的生成)生成,则不应该验证密码。 那么,如果我不给它盐,那么 PHP 中的password_verify功能如何验证我的密码?后台是否有一个隐藏变量,它存储了 php 散列函数?

如果是这样,怎么可以

doveadm pw -t '{SHA512-CRYPT}$6$myhash...' -p "qwertz"

验证它,即使我在完全不同的计算机上运行它?这是Dovecot(MDA)附带的工具。

这是我的PHP代码,它创建一个包含64个字符的随机盐,将其与密码相结合,创建一个哈希并通过password_verify()验证哈希值。

我今天刚刚开始研究整个hash/salt/pepper的事情,所以我的整个思路都会有一个巨大的缺陷。

<?php
$password = "qwertz";
$salt = createSalt(64);
$hash = crypt($password, "$6$$salt");

if (password_verify($password, $hash)) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}


function createSalt($length){
    $chars = "IrhsYyLofUKj4caz0FDBCe2W9NRunTgQvp7qOXmS5GM3EJV6i8tAHdkPbxwl1Z";
    $salt="";
    for($i=0; $i < $length; $i++){
        $newchar = substr($chars, rand(0,strlen($chars)-1),1);
        $salt .= $newchar;
    }
    return $salt;
}
?>

2 个答案:

答案 0 :(得分:3)

哈希包含几条信息。这个article解释了Unix使用的格式,但我相信PHP密码函数使用类似的格式(如果不相同):

  

哈希字段本身由三个不同的字段组成。他们是   以'$'分隔并代表:

     
      
  • 某些字符表示用于生成实际哈希的加密哈希机制
  •   
  • 随机生成的盐,以防止彩虹表攻击
  •   
  • 通过将用户密码与存储的salt相加并通过其中指定的散列机制运行它而产生的散列   第一个字段
  •   

它还可以包含用于生成哈希的精确的每算法选项,例如算法成本:

var_dump(password_hash('foo', PASSWORD_BCRYPT, [
    'cost' => 8,
]));
string(60) "$2y$08$7Z5bTz7xXnom8QsrbZ7uQetMLxOZ7WjuDkUYRIh73Ffa17GV1Tb7q"

此处$2y$08$表示使用了费用为8的Bcrypt。

如果我们使用PHP / 7.2中提供的更新的Argon2,那么还有更多的参数:

$argon2i$v=19$m=1024,t=2,p=2$YzJBSzV4TUhkMzc3d3laeg$zqU/1IN0/AogfP4cmSJI1vc8lpXRW9/S0sYY2i2jHT0

答案 1 :(得分:3)

@ÁlvaroGonzález答案的一些背景:

PHP手册建议使用“password_hash”而不是“crypt”函数通过“password_hash”是“crypt()”包装器(因为,它使用强哈希,生成强盐,并自动应用适当的轮次。)< / p>

“password_hash()”返回算法,成本和salt作为返回哈希的一部分。因此,验证哈希所需的所有信息都包含在其中。这允许“password_verify”函数验证散列,而无需为salt或算法信息单独存储。 :http://php.net/manual/en/function.password-verify.php

因为“password_hash”是“crypt”的包装器,“crypt”也是相同的,即,返回算法,成本和salt作为返回哈希的一部分。因此“password_verify”可以验证散列。

现在,请查看@ÁlvaroGonzález给出的答案