Heim >Backend-Entwicklung >Python-Tutorial >Der Bcrypt-Algorithmus für sicheres Passwort-Hashing

Der Bcrypt-Algorithmus für sicheres Passwort-Hashing

Patricia Arquette
Patricia ArquetteOriginal
2024-12-16 03:34:10350Durchsuche

Hashing ist eine kryptografische Funktion, die nicht rückgängig gemacht werden kann. Um Werte fester Größe zu erzeugen, ist eine Eingabe zufälliger Größe erforderlich. Diese Werte fester Größe werden Hash-Werte genannt, und die kryptografische Funktion wird Hashing-Funktion genannt. Hashing hat einen konsistenten und vorhersehbaren Charakter, was bedeutet, dass dieselbe Eingabe immer denselben Hashwert erzeugt. Es zeigt auch den Lawineneffekt, was bedeutet, dass selbst eine geringfügige Änderung der Eingabe zu einem drastisch anderen Hash-Wert führt, was für hohe Sicherheit und Unsicherheit sorgt.

The Bcrypt Algorithm for Secure Password Hashing

Hashing verwendet oft Salted Hashing, bei dem vor dem Hashing eine einzigartige Zufallszeichenfolge namens Salt zur Eingabe hinzugefügt wird, wodurch jeder Hash auch für identische Eingaben einzigartig wird

Salted Hashing wird hauptsächlich beim Passwort-Hashing verwendet. Ein solcher Algorithmus ist der bcrypt-Algorithmus.

Bcrypt-Algorithmus

Der Bcrypt-Algorithmus basiert auf dem Blowfish-Verschlüsselungsalgorithmus. bcrypt generiert für jedes Passwort ein einzigartiges Salt (zufällige Zeichenfolge), und dann wird das Salt vor dem Hashing mit dem Passwort kombiniert . Dies macht Bcrypt resistent gegen Brute-Force-Angriffe.

So funktioniert Bcrypt

  1. Salz erzeugen:
    Bcrypt generiert einen zufälligen Salt mit einer Länge von 16 Byte und normalerweise im Base64-Format.

  2. Hashing der angegebenen Zeichenfolge:
    Der Salt wird mit dem Passwort kombiniert und die resultierende Zeichenfolge wird durch den Blowfish-Verschlüsselungsalgorithmus geleitet. bcrypt wendet mehrere Hashing-Runden an, die durch den Arbeitsfaktor definiert werden. Die hohe Anzahl an Runden macht es rechenintensiv, was seine Widerstandsfähigkeit gegen Brute-Force-Angriffe erhöht.
    Der Arbeitsfaktor, auch Kosten genannt, wird durch den logarithmischen Wert von 2 definiert. Wenn die Kosten 12 betragen, bedeutet dies 2^12 Runden. Je höher der Kostenfaktor, desto länger dauert es, einen Hash zu generieren, was wiederum es Angreifern erschwert, Passwörter durch Brute-Force zu erzwingen.

  3. Format und Länge des Bcrypt-Hashs:

 y$odwBFokG9vTK/BAaRXKKl.9Q8KHXHeYSqpLi/gSNpmzSwQcaJb.gS

Die angegebene Zeichenfolge besteht aus:

  • $2y$: bcrypt-Version
  • 12 ist der Kostenfaktor (2^12 Runden)
  • Die nächsten 22 Zeichen (odwBFokG9vTK/BAaRXKKl.) sind Base64-codiertes Salt
  • Die restlichen Zeichen sind der Base64-codierte Hash des Passworts und Salt.

PythonImplementierung des Bcrypt-Algorithmus

Erforderliche Abhängigkeiten

import hashlib
import os
import base64

Klasseninitialisierung

class Bcrypt:
    def __init__(self, rounds=12, salt_length=22):
        self.rounds = rounds
        self.salt_length = salt_length
  • Die Bcrypt-Klasse kapselt die Funktionalität zum Hashen und Überprüfen von Passwörtern

  • Parameter:

Ein Salz erzeugen

 y$odwBFokG9vTK/BAaRXKKl.9Q8KHXHeYSqpLi/gSNpmzSwQcaJb.gS

Funktion generate_salt erstellt einen zufälligen Salt, einen eindeutigen Wert, der Passwörtern hinzugefügt wird, um sicherzustellen, dass selbst identische Passwörter unterschiedliche Hashes erzeugen.

Ein Passwort hashen

import hashlib
import os
import base64
  • Funktion bcrypt_hash hasht das Passwort sicher mit dem bereitgestellten Salt- und Kostenfaktor.

  • und Funktion hash_password generiert einen sicheren Hash für das angegebene Passwort mit einem zufälligen Salt.

Code:

class Bcrypt:
    def __init__(self, rounds=12, salt_length=22):
        self.rounds = rounds
        self.salt_length = salt_length

Ausgabe:

def generate_salt(self, salt_length=None):
        if salt_length is None:
            salt_length = self.salt_length
        return base64.b64encode(os.urandom(salt_length)).decode('utf-8')[:salt_length]

Das obige ist der detaillierte Inhalt vonDer Bcrypt-Algorithmus für sicheres Passwort-Hashing. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn