我目前正试图了解哈希和盐。据我了解,如果我只有密码和生成的哈希(用随机盐的生成)生成,则不应该验证密码。
那么,如果我不给它盐,那么 PHP 中的password_verify
功能如何验证我的密码?后台是否有一个隐藏变量,它存储了 php 散列函数?
如果是这样,怎么可以
doveadm pw -t '{SHA512-CRYPT}$6$myhash...' -p "qwertz"
验证它,即使我在完全不同的计算机上运行它?这是Dovecot(MDA)附带的工具。
这是我的PHP代码,它创建一个包含64个字符的随机盐,将其与密码相结合,创建一个哈希并通过password_verify()
验证哈希值。
我今天刚刚开始研究整个hash/salt/pepper
的事情,所以我的整个思路都会有一个巨大的缺陷。
<?php
$password = "qwertz";
$salt = createSalt(64);
$hash = crypt($password, "$6$$salt");
if (password_verify($password, $hash)) {
echo 'Password is valid!';
} else {
echo 'Invalid password.';
}
function createSalt($length){
$chars = "IrhsYyLofUKj4caz0FDBCe2W9NRunTgQvp7qOXmS5GM3EJV6i8tAHdkPbxwl1Z";
$salt="";
for($i=0; $i < $length; $i++){
$newchar = substr($chars, rand(0,strlen($chars)-1),1);
$salt .= $newchar;
}
return $salt;
}
?>
答案 0 :(得分:3)
哈希包含几条信息。这个article解释了Unix使用的格式,但我相信PHP密码函数使用类似的格式(如果不相同):
哈希字段本身由三个不同的字段组成。他们是 以'$'分隔并代表:
- 某些字符表示用于生成实际哈希的加密哈希机制
- 随机生成的盐,以防止彩虹表攻击
- 通过将用户密码与存储的salt相加并通过其中指定的散列机制运行它而产生的散列 第一个字段
它还可以包含用于生成哈希的精确的每算法选项,例如算法成本:
var_dump(password_hash('foo', PASSWORD_BCRYPT, [
'cost' => 8,
]));
string(60) "$2y$08$7Z5bTz7xXnom8QsrbZ7uQetMLxOZ7WjuDkUYRIh73Ffa17GV1Tb7q"
此处$2y$08$
表示使用了费用为8的Bcrypt。
如果我们使用PHP / 7.2中提供的更新的Argon2,那么还有更多的参数:
$argon2i$v=19$m=1024,t=2,p=2$YzJBSzV4TUhkMzc3d3laeg$zqU/1IN0/AogfP4cmSJI1vc8lpXRW9/S0sYY2i2jHT0
答案 1 :(得分:3)
@ÁlvaroGonzález答案的一些背景:
PHP手册建议使用“password_hash”而不是“crypt”函数通过“password_hash”是“crypt()”包装器(因为,它使用强哈希,生成强盐,并自动应用适当的轮次。)< / p>
“password_hash()”返回算法,成本和salt作为返回哈希的一部分。因此,验证哈希所需的所有信息都包含在其中。这允许“password_verify”函数验证散列,而无需为salt或算法信息单独存储。 :http://php.net/manual/en/function.password-verify.php
因为“password_hash”是“crypt”的包装器,“crypt”也是相同的,即,返回算法,成本和salt作为返回哈希的一部分。因此“password_verify”可以验证散列。
现在,请查看@ÁlvaroGonzález给出的答案