提问



我时不时地听到使用bcrypt在PHP中存储密码,bcrypt规则的建议。


但是bcrypt是什么? PHP没有提供任何这样的功能,维基百科关于文件加密实用程序的唠叨和Web搜索只是揭示了不同语言的Blowfish的一些实现。现在Blowfish也可以通过mcrypt在PHP中获得,但是它如何帮助存储密码?Blowfish是一种通用密码,它有两种工作方式。如果它可以加密,则可以解密。密码需要单向散列函数。[40]


解释是什么?

最佳参考


bcrypt是一种散列算法,可以通过硬件进行扩展(通过可配置的轮数)。它的缓慢和多轮确保攻击者必须部署大量资金和硬件才能破解您的密码。添加到每密码盐(bcrypt需要盐),你可以确定攻击几乎是不可行的,没有可笑的资金或硬件。[41]


bcrypt使用 Eksblowfish 算法来散列密码。虽然 Eksblowfish 和 Blowfish 的加密阶段完全相同,但 Eksblowfish 的关键计划阶段确保任何后续状态都依赖于盐和密钥(用户密码),并且在不知道两者的情况下都不能预先计算状态。 由于这一关键差异,bcrypt是一种单向散列算法。您无法在不知道盐的情况下检索纯文本密码,轮次和密钥(密码)。 [[来源]] [42]


如何使用bcrypt:



使用PHP>=5.5-DEV



密码散列函数现已直接构建到PHP>=5.5中。您现在可以使用password_hash()创建任何密码的bcrypt哈希:[43] [44]


<?php
// Usage 1:
echo password_hash('rasmuslerdorf', PASSWORD_DEFAULT)."\n";
// $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
// For example:
// $2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a

// Usage 2:
$options = [
  'cost' => 11
];
echo password_hash('rasmuslerdorf', PASSWORD_BCRYPT, $options)."\n";
// $2y$11$6DP.V0nO7YI3iSki4qog6OQI5eiO6Jnjsqg7vdnb.JgGIsxniOn4C


要根据现有哈希验证用户提供的密码,您可以使用password_verify():[45]


<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';

if (password_verify('rasmuslerdorf', $hash)) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}


使用PHP>=5.3.7,< 5.5-DEV(也是RedHat PHP>=5.3.3)



在GitHub上有一个兼容库,它基于最初用C编写的上述函数的源代码创建,它提供相同的功能。一旦安装了兼容性库,使用方法与上面相同(如果你仍然在5.3.x分支上,则减去简写数组符号)。[46] [47]


使用PHP< 5.3.7 (已弃用)



您可以使用crypt()函数生成输入字符串的bcrypt哈希值。此类可以自动生成salt并验证输入的现有哈希值。 如果您使用的PHP版本高于或等于5.3.7,强烈建议您使用内置函数或compat库。此替代方案仅用于历史目的。


class Bcrypt{
  private $rounds;

  public function __construct($rounds = 12) {
    if (CRYPT_BLOWFISH != 1) {
      throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");
    }

    $this->rounds = $rounds;
  }

  public function hash($input){
    $hash = crypt($input, $this->getSalt());

    if (strlen($hash) > 13)
      return $hash;

    return false;
  }

  public function verify($input, $existingHash){
    $hash = crypt($input, $existingHash);

    return $hash === $existingHash;
  }

  private function getSalt(){
    $salt = sprintf('$2a$%02d$', $this->rounds);

    $bytes = $this->getRandomBytes(16);

    $salt .= $this->encodeBytes($bytes);

    return $salt;
  }

  private $randomState;
  private function getRandomBytes($count){
    $bytes = '';

    if (function_exists('openssl_random_pseudo_bytes') &&
        (strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL is slow on Windows
      $bytes = openssl_random_pseudo_bytes($count);
    }

    if ($bytes === '' && is_readable('/dev/urandom') &&
       ($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
      $bytes = fread($hRand, $count);
      fclose($hRand);
    }

    if (strlen($bytes) < $count) {
      $bytes = '';

      if ($this->randomState === null) {
        $this->randomState = microtime();
        if (function_exists('getmypid')) {
          $this->randomState .= getmypid();
        }
      }

      for ($i = 0; $i < $count; $i += 16) {
        $this->randomState = md5(microtime() . $this->randomState);

        if (PHP_VERSION >= '5') {
          $bytes .= md5($this->randomState, true);
        } else {
          $bytes .= pack('H*', md5($this->randomState));
        }
      }

      $bytes = substr($bytes, 0, $count);
    }

    return $bytes;
  }

  private function encodeBytes($input){
    // The following is code from the PHP Password Hashing Framework
    $itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';

    $output = '';
    $i = 0;
    do {
      $c1 = ord($input[$i++]);
      $output .= $itoa64[$c1 >> 2];
      $c1 = ($c1 & 0x03) << 4;
      if ($i >= 16) {
        $output .= $itoa64[$c1];
        break;
      }

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 4;
      $output .= $itoa64[$c1];
      $c1 = ($c2 & 0x0f) << 2;

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 6;
      $output .= $itoa64[$c1];
      $output .= $itoa64[$c2 & 0x3f];
    } while (true);

    return $output;
  }
}


您可以像这样使用此代码:


$bcrypt = new Bcrypt(15);

$hash = $bcrypt->hash('password');
$isGood = $bcrypt->verify('password', $hash);


或者,您也可以使用Portable PHP Hashing Framework。[48]

其它参考1


那么,你想使用bcrypt吗? 太棒了!然而,像其他密码学领域一样,你不应该自己做。如果你需要担心管理密钥,储存盐或生成随机数等事情,你就是这样做的。错误。


原因很简单:搞砸bcrypt非常容易。实际上,如果你仔细查看本页面上的每一段代码,你都会注意到它至少违反了这些常见问题中的一个。[[[49]


面对它,密码学很难。



留给专家吧。把它留给那些维护这些图书馆工作的人。如果你需要做出决定,你就做错了。


相反,只需使用一个库。根据您的要求,有几种存在。




以下是一些更常见的API的细分。


PHP 5.5 API - (适用于5.3.7 +)



从PHP 5.5开始,引入了用于散列密码的新API。 5.3.7+还有(由我)维护的垫片兼容性库。这样做的好处是可以通过同行评审和简单来实现。


function register($username, $password) {
    $hash = password_hash($password, PASSWORD_BCRYPT);
    save($username, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    if (password_verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}


真的,它的目标是非常简单。


资源:



  • 文档:在PHP.net上

  • 兼容性库:在GitHub上

  • PHP的RFC:on wiki.php.net



Zend \\ Crypt \\ Password \\ Bcrypt(5.3.2 +)



这是另一个类似于PHP 5.5的API,并且具有类似的用途。[50] [51] [52]


function register($username, $password) {
    $bcrypt = new Zend\Crypt\Password\Bcrypt();
    $hash = $bcrypt->create($password);
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $bcrypt = new Zend\Crypt\Password\Bcrypt();
    if ($bcrypt->verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}


资源:



  • 文档:关于Zend

  • 博客文章:使用Zend Crypt密码隐藏



PasswordLib



这是一种稍微不同的密码散列方法。 PasswordLib不是简单地支持bcrypt,而是支持大量的哈希算法。它主要适用于需要支持与可能无法控制的传统和不同系统兼容的环境。它支持大量的哈希算法。并且支持5.3.2 + [53] [54]


function register($username, $password) {
    $lib = new PasswordLib\PasswordLib();
    $hash = $lib->createPasswordHash($password, '$2y$', array('cost' => 12));
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $lib = new PasswordLib\PasswordLib();
    if ($lib->verifyPasswordHash($password, $hash)) {
        //login
    } else {
        // failure
    }
}


参考文献:



  • 源代码/文档:GitHub



PHPASS



这是一个支持bcrypt的层,但是也支持一个相当强大的算法,如果你不能访问PHP>=5.3.2就很有用......它实际上支持PHP 3.0+(虽然不支持bcrypt)。[[[55]


function register($username, $password) {
    $phpass = new PasswordHash(12, false);
    $hash = $phpass->HashPassword($password);
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $phpass = new PasswordHash(12, false);
    if ($phpass->CheckPassword($password, $hash)) {
        //login
    } else {
        // failure
    }
}


资源



  • 代码:cvsweb

  • 项目网站:在OpenWall上

  • 对< 5.3.0算法:在StackOverflow上



注意:不要使用未在openwall上托管的PHPASS替代方案,它们是不同的项目!!! [56] [57]


关于BCrypt



如果您注意到,这些库中的每一个都返回一个字符串。那是因为BCrypt在内部的工作方式。而且有很多答案。这是我写过的一个选择,我不会在这里复制/粘贴,但链接到:



  • 散列和加密算法之间的基本区别 - 解释术语及其中的一些基本信息。

  • 关于在没有彩虹表的情况下反转哈希 - 基本上我们应该首先使用bcrypt ......

  • 存储bcrypt哈希 - 基本上为什么哈希和算法都包含在哈希结果中。

  • 如何更新bcrypt哈希的成本 - 基本上如何选择然后维护bcrypt哈希的成本。

  • 如何使用bcrypt散列长密码 - 解释bcrypt的72个字符的密码限制。

  • bcrypt如何使用盐

  • 腌制和胡椒密码的最佳做法 - 基本上,不要使用辣椒

  • 将旧md5密码迁移到bcrypt



总结



有很多不同的选择。你选择哪个取决于你。但是,我 HIGHLY 建议您使用上述库之一来为您处理此问题。


同样,如果你直接使用crypt(),你可能会做错事。如果你的代码直接使用hash()(或md5()sha1()),你几乎肯定会做错事。


只需使用图书馆......

其它参考2


您将在足够的彩虹表:您需要了解的安全密码方案或便携式PHP密码哈希框架中获得大量信息。[67] [68]


目标是用一些缓慢的密码对密码进行哈希处理,这样有人会让你的密码数据库试图暴力破解它(检查密码的10毫秒延迟对你来说没什么,对于那些试图暴力破解它的人来说很多)。 Bcrypt很慢,可以与参数一起使用来选择它的速度。[69]

其它参考3


你可以使用PHP [[s crypt()函数和bcrypt创建一个单向哈希,并传入适当的Blowfish盐。整个方程中最重要的是A)算法没有被破坏而且B)< strong>你正确加密每个密码。不要使用应用程序范围的盐;这会打开整个应用程序以从一组Rainbow表中进行攻击。


PHP - 加密函数[70]

其它参考4





编辑:2013.01.15 - 如果您的服务器支持它,请使用martinstoeckli的解决方案。





每个人都想让它变得更复杂。 crypt()函数完成大部分工作。


function blowfishCrypt($password,$cost)
{
    $chars='./ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
    $salt=sprintf('$2y$%02d$',$cost);
//For PHP < PHP 5.3.7 use this instead
//    $salt=sprintf('$2a$%02d$',$cost);
    //Create a 22 character salt -edit- 2013.01.15 - replaced rand with mt_rand
    mt_srand();
    for($i=0;$i<22;$i++) $salt.=$chars[mt_rand(0,63)];
    return crypt($password,$salt);
}


例:


$hash=blowfishCrypt('password',10); //This creates the hash
$hash=blowfishCrypt('password',12); //This creates a more secure hash
if(crypt('password',$hash)==$hash){ /*ok*/ } //This checks a password


我知道这应该是显而易见的,但请不要使用密码作为密码。

其它参考5


PHP 5.5版将内置支持BCrypt,函数password_hash()password_verify()。实际上这些只是函数crypt()的包装器,并且使它更容易正确使用它。它负责生成安全的随机盐,并提供良好的默认值。[72] [73] [74]


使用此功能的最简单方法是:


$hashToStoreInDb = password_hash($password, PASSWORD_BCRYPT);
$isPasswordCorrect = password_verify($password, $existingHashFromDb);


此代码将使用BCrypt(算法2y)对密码进行哈希处理,从OS随机源生成随机盐,并使用默认成本参数(此时为10)。如果用户输入的密码与已存储的哈希值匹配,则第二行检查。


如果要更改成本参数,可以这样做,将成本参数增加1,将计算哈希值所需的时间加倍:


$hash = password_hash($password, PASSWORD_BCRYPT, array("cost" => 11));


"cost"参数相比,最好省略"salt"参数,因为该函数已经尽力创建加密安全盐。


对于PHP 5.3.7及更高版本,存在兼容包,来自制作password_hash()函数的同一作者。对于5.3.7之前的PHP版本,crypt()不支持2y,即unicode安全的BCrypt算法。可以用2a替换它,这是早期PHP版本的最佳选择。[75]

其它参考6


另一种方法是使用scrypt,专门设计为在他的论文中由Colin Percival优于bcrypt。 PECL中有一个scrypt PHP扩展。理想情况下,这个算法将被转换为PHP,以便可以为password_ *函数指定(理想情况下为PASSWORD_SCRYPT),但那还没有。[76] [77]

其它参考7


目前的想法:哈希应该是最慢的,而不是最快的。这抑制了彩虹表攻击。[78]


也相关,但预防:攻击者永远不应无限制地访问您的登录屏幕。为了防止这种情况:设置一个IP地址跟踪表,记录每次匹配以及URI。如果在任何五分钟内从同一IP地址登录的次数超过5次,请进行解释。第二种方法是拥有一个双层密码方案,就像银行一样。在第二次通过时锁定故障会提高安全性。


摘要:使用耗时的哈希函数减慢攻击者的速度。此外,阻止对您的登录进行过多访问,并添加第二个密码层。

其它参考8


对于OAuth 2密码:[79]


$bcrypt = new \Zend\Crypt\Password\Bcrypt;
$bcrypt->create("youpasswordhere", 10)