| 前言我们常常为了避免在服务器受到攻击,数据库被拖库时,用户的明文密码不被泄露,一般会对密码进行单向不可逆加密——哈希。 常见的方式是:
 密文越长,在相同机器上,进行撞库消耗的时间越长,相对越安全。 比较常见的哈希方式是 md5 + 盐,避免用户设置简单密码,被轻松破解。 password_hash但是,现在要推荐的是 var_dump(password_hash($password,PASSWORD_DEFAULT));password_hash()函数,可以轻松对密码实现加盐加密,而且几乎不能破解。 var_dump(password_hash($password,PASSWORD_DEFAULT));
 password_hash生成的哈希长度是 PASSWORD_BCRYPT —— 60位,PASSWORD_DEFAULT —— 60位 ~ 255位。PASSWORD_DEFAULT 取值跟 php 版本有关系,会等于其他值,但不影响使用。
 每一次 $hash = password_hash($password,PASSWORD_DEFAULT);password_hash运行结果都不一样,因此需要使用password_verify函数进行验证。 var_dump(password_verify($password,$hash));
 password_hash会把计算 hash 的所有参数都存储在 hash 结果中,可以使用password_get_info获取相关信息。
 输出
int(1)
 ["algoName"]=>
 string(6) "bcrypt"
 ["options"]=>
 array(1) {
 ["cost"]=>
 int(10)
 }
} 注意:不包含 salt
 可以看出我当前版本的 PHP 使用 PASSWORD_DEFAULT实际是使用PASSWORD_BCRYPT。 password_hash($password,$algo,$options) 的第三个参数$options 支持设置至少 22 位的 salt。但仍然强烈推荐使用 PHP 默认生成的 salt,不要主动设置 salt。
 当要更新加密算法和加密选项时,可以通过11);
// Verify stored hash against plain-text password
if (password_verify($password,$hash))
{
 // Check if a newer hashing algorithm is available
 // or the cost has changed
 if (password_needs_rehash($hash,PASSWORD_DEFAULT,$options))
 {
  // If so,create a new hash,and replace the old one
  $newHash = password_hash($password,$options);
 }
 // Log user in
} password_needs_rehash 判断是否需要重新加密,下面的代码是一段官方示例 password_needs_rehash可以理解为比较$algo +$option和password_get_info($hash) 返回值。
 password_hash 运算慢echo "n";password_hash是出了名的运行慢,也就意味着在相同时间内,密码重试次数少,泄露风险降低。
 var_dump(microtime(true));var_dump(md5($password));
 for ($i = 0; $i < 999; $i++)
 {
 md5($password);
 }
 var_dump(microtime(true));
 输出
 float(1495594920.7818) 
string(32) "e10adc3949ba59abbe56e057f20f883e" 
float(1495594920.7823)
 password_hash运行一次耗时 784 毫秒, md5 运行 1000 次耗时 5 毫秒。这是一个非常粗略的比较,跟运行机器有关,但也可以看出password_hash运行确实非常慢。
 总结以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流,谢谢大家对编程之家的支持。 (编辑:鹰潭站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |