搜尋
首頁後端開發php教程帶有PHP 5.5密碼哈希API的哈希密碼

Hashing Passwords with the PHP 5.5 Password Hashing API

核心要點

  • PHP 5.5 密碼哈希API 通過四個函數簡化了密碼哈希:password_hash() 用於哈希密碼,password_verify() 用於驗證密碼與其哈希值,password_needs_rehash() 用於檢查密碼是否需要重新哈希,password_get_info() 用於返回哈希算法的名稱和哈希過程中使用的各種選項。
  • 該 API 默認使用 bcrypt 算法,並自動處理鹽值的生成,無需開發人員提供。但是,開發人員仍然可以通過向 password_hash() 函數傳遞第三個參數來提供自己的鹽或成本值。
  • 該 API 被認為非常安全,但建議將其作為全面安全策略的一部分使用。使用 PHP 5.3.7 或更高版本的開發人員可以使用名為 password_compat 的庫,該庫模擬 API,並在 PHP 版本升級到 5.5 後自動禁用自身。

使用 bcrypt 是目前公認的最佳密碼哈希實踐,但許多開發人員仍在使用 MD5 和 SHA1 等較舊且較弱的算法。一些開發人員甚至在哈希時不使用鹽。 PHP 5.5 中的新哈希 API 旨在在隱藏其複雜性的同時,將注意力吸引到 bcrypt 上。在本文中,我將介紹使用 PHP 新哈希 API 的基礎知識。新的密碼哈希 API 公開了四個簡單的函數:

  • password_hash() – 用於哈希密碼。
  • password_verify() – 用於根據其哈希值驗證密碼。
  • password_needs_rehash() – 當需要重新哈希密碼時使用。
  • password_get_info() – 返回哈希算法的名稱和哈希過程中使用的各種選項。

password_hash()

儘管 crypt() 函數是安全的,但許多人認為它過於復雜且容易出錯。然後,一些開發人員使用弱鹽和弱算法來生成哈希,例如:

<?php $hash = md5($password . $salt); // 可行,但危险

但是,password_hash() 函數可以簡化我們的工作,我們的代碼可以保持安全。當您需要哈希密碼時,只需將其提供給函數,它將返回可以存儲在數據庫中的哈希值。

<?php $hash = md5($password . $salt); // 可行,但危险

就是這樣!第一個參數是要哈希的密碼字符串,第二個參數指定應用於生成哈希的算法。當前默認算法是 bcrypt,但將來某個時候可能會將更強大的算法添加為默認算法,並可能生成更大的字符串。如果您在項目中使用 PASSWORD_DEFAULT,請確保將哈希存儲在容量超過 60 個字符的列中。將列大小設置為 255 可能是一個不錯的選擇。您也可以使用 PASSWORD_BCRYPT 作為第二個參數。在這種情況下,結果始終為 60 個字符長。這裡重要的是,您不必提供鹽值或成本參數。新的 API 將為您處理所有這些。鹽是哈希的一部分,因此您不必單獨存儲它。如果要提供自己的鹽(或成本),可以通過向函數傳遞第三個參數(一個選項數組)來實現。

<?php $hash = password_hash($password, PASSWORD_DEFAULT);

通過這種方式,您始終可以使用最新的安全措施。如果 PHP 以後決定實現更強大的哈希算法,您的代碼可以利用它。

password_verify()

既然您已經了解瞭如何使用新的 API 生成哈希,那麼讓我們看看如何驗證密碼。請記住,您將哈希存儲在數據庫中,但在用戶登錄時獲得的是純文本密碼。 password_verify() 函數將純文本密碼和哈希字符串作為其兩個參數。如果哈希與指定的密碼匹配,則返回 true。

<?php $options = [
    'salt' => custom_function_for_salt(), //编写您自己的代码以生成合适的盐
    'cost' => 12 // 默认成本为 10
];
$hash = password_hash($password, PASSWORD_DEFAULT, $options);

請記住,鹽是哈希密碼的一部分,這就是為什麼我們在這裡沒有單獨指定它的原因。

password_needs_rehash()

如果需要修改哈希字符串的鹽和成本參數怎麼辦?這是一個需要關注的問題,因為您可能決定通過添加更強的鹽或更大的成本參數來提高安全性。此外,PHP 可能會更改哈希算法的默認實現。在所有這些情況下,您都希望重新哈希現有密碼。 password_needs_rehash()

有助於檢查指定的哈希是否實現了特定算法,並在創建時使用特定選項(如成本和鹽)。

<?php if (password_verify($password, $hash)) {
    // 成功!
} else {
    // 无效的凭据
}

請記住,當用戶嘗試登錄您的網站時,您需要執行此操作,因為這只是您可以訪問純文本密碼的時間。

password_get_info()

password_get_info() 接受一個哈希並返回一個包含三個元素的關聯數組:

  • algo – 一個常量,用於標識特定算法
  • algoName – 使用的算法的名稱
  • options – 生成哈希時使用的各種選項

結論

新的密碼哈希 API 比使用 crypt() 函數更容易使用。如果您的網站當前運行在 PHP 5.5 上,那麼我強烈建議您使用新的哈希 API。那些使用 PHP 5.3.7(或更高版本)的用戶可以使用名為 password_compat 的庫,該庫模擬 API,並在 PHP 版本升級到 5.5 後自動禁用自身。

PHP 5.5 密碼哈希 API 常見問題解答 (FAQ)

什麼是 PHP 5.5 密碼哈希 API,為什麼它很重要?

PHP 5.5 密碼哈希 API 是 PHP 5.5 及更高版本中的一個功能,它為開發人員提供了一種以安全方式哈希和驗證密碼的簡單方法。它很重要,因為它有助於保護敏感的用戶數據。如果數據庫遭到入侵,哈希密碼比純文本密碼更難破解。該 API 默認使用強大的哈希函數 Bcrypt,並自動處理鹽值的生成,使開發人員更容易實現安全的密碼處理。

password_hash 函數是如何工作的?

password_hash 函數是 PHP 5.5 密碼哈希 API 的一部分。它接收純文本密碼和哈希算法作為輸入,並返回一個哈希密碼。該函數還在哈希之前自動生成並應用一個隨機鹽值到密碼。此鹽值包含在返回的哈希中,因此無需單獨存儲它。

password_verify 函數的目的是什麼?

password_verify 函數用於根據哈希密碼驗證密碼。它接收純文本密碼和哈希密碼作為輸入。該函數從哈希密碼中提取鹽值和哈希算法,將它們應用於純文本密碼,然後將結果與原始哈希密碼進行比較。如果匹配,則該函數返回 true,表明密碼正確。

PHP 5.5 密碼哈希 API 的安全性如何?

PHP 5.5 密碼哈希 API 被認為非常安全。它默認使用 Bcrypt 哈希算法,這是一個強大的哈希函數。該 API 還自動為每個密碼生成並應用一個隨機鹽值,這有助於防止彩虹表攻擊。但是,與所有安全措施一樣,它並非萬無一失,應將其作為全面安全策略的一部分使用。

我可以在 password_hash 函數中使用自定義鹽嗎?

是的,您可以在 password_hash 函數中使用自定義鹽,但不推薦這樣做。該函數會自動為每個密碼生成一個隨機鹽值,這通常比自定義鹽更安全。如果您確實選擇使用自定義鹽,它應該是一個至少 22 個字符的隨機字符串。

password_hash 函數中的成本參數是什麼?

password_hash 函數中的成本參數決定了哈希的計算成本。較高的成本使哈希更安全,但也計算速度較慢。默認成本為 10,對於大多數應用程序來說,這是安全性和性能之間的良好平衡。

如何檢查哈希密碼是否需要重新哈希?

您可以使用 password_needs_rehash 函數來檢查哈希密碼是否需要重新哈希。此函數接收哈希密碼、哈希算法以及可選的成本作為輸入。如果哈希密碼是用不同的算法或成本創建的,則返回 true,表明它應該重新哈希。

我可以將 PHP 5.5 密碼哈希 API 與舊版本的 PHP 一起使用嗎?

PHP 5.5 密碼哈希 API 僅在 PHP 5.5 及更高版本中可用。但是,有一個兼容性庫可為 PHP 5.3.7 及更高版本提供相同的功能。

如果我使用 PASSWORD_DEFAULT 常量哈希密碼,然後 PHP 的未來版本中的默認算法發生更改會發生什麼?

如果您使用 PASSWORD_DEFAULT 常量哈希密碼,然後 PHP 的未來版本中的默認算法發生更改,password_hash 函數將繼續按預期工作。哈希密碼包含有關所用算法的信息,因此 password_verify 函數仍然可以正確驗證密碼。

我可以將 PHP 5.5 密碼哈希 API 與非 ASCII 密碼一起使用嗎?

是的,您可以將 PHP 5.5 密碼哈希 API 與非 ASCII 密碼一起使用。 password_hashpassword_verify 函數使用二進制數據,因此它們可以處理任何字符的密碼。但是,您應該注意,不同的系統可能對非 ASCII 字符的處理方式不同,因此在哈希密碼之前對其進行規範化是一個好主意。

以上是帶有PHP 5.5密碼哈希API的哈希密碼的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
PHP如何識別用戶的會話?PHP如何識別用戶的會話?May 01, 2025 am 12:23 AM

phpIdentifiesauser'ssessionSessionSessionCookiesAndSessionId.1)whiwsession_start()被稱為,phpgeneratesainiquesesesessionIdStoredInacookInAcookInAcienamedInAcienamedphpsessIdontheuser'sbrowser'sbrowser.2)thisIdallowSphptpptpptpptpptpptpptpptoretoreteretrieetrieetrieetrieetrieetrieetreetrieetrieetrieetrieetremthafromtheserver。

確保PHP會議的一些最佳實踐是什麼?確保PHP會議的一些最佳實踐是什麼?May 01, 2025 am 12:22 AM

PHP會話的安全可以通過以下措施實現:1.使用session_regenerate_id()在用戶登錄或重要操作時重新生成會話ID。 2.通過HTTPS協議加密傳輸會話ID。 3.使用session_save_path()指定安全目錄存儲會話數據,並正確設置權限。

PHP會話文件默認存儲在哪裡?PHP會話文件默認存儲在哪裡?May 01, 2025 am 12:15 AM

phpsessionFilesArestoredIntheDirectorySpecifiedBysession.save_path,通常是/tmponunix-likesystemsorc:\ windows \ windows \ temponwindows.tocustomizethis:tocustomizEthis:1)useession_save_save_save_path_path()

您如何從PHP會話中檢索數據?您如何從PHP會話中檢索數據?May 01, 2025 am 12:11 AM

ToretrievedatafromaPHPsession,startthesessionwithsession_start()andaccessvariablesinthe$_SESSIONarray.Forexample:1)Startthesession:session_start().2)Retrievedata:$username=$_SESSION['username'];echo"Welcome,".$username;.Sessionsareserver-si

您如何使用會議來實施購物車?您如何使用會議來實施購物車?May 01, 2025 am 12:10 AM

利用會話構建高效購物車系統的步驟包括:1)理解會話的定義與作用,會話是服務器端的存儲機制,用於跨請求維護用戶狀態;2)實現基本的會話管理,如添加商品到購物車;3)擴展到高級用法,支持商品數量管理和刪除;4)優化性能和安全性,通過持久化會話數據和使用安全的會話標識符。

您如何在PHP中創建和使用接口?您如何在PHP中創建和使用接口?Apr 30, 2025 pm 03:40 PM

本文解釋瞭如何創建,實施和使用PHP中的接口,重點關注其對代碼組織和可維護性的好處。

crypt()和password_hash()有什麼區別?crypt()和password_hash()有什麼區別?Apr 30, 2025 pm 03:39 PM

本文討論了PHP中的crypt()和password_hash()的差異,以進行密碼哈希,重點介紹其實施,安全性和對現代Web應用程序的適用性。

如何防止PHP中的跨站點腳本(XSS)?如何防止PHP中的跨站點腳本(XSS)?Apr 30, 2025 pm 03:38 PM

文章討論了通過輸入驗證,輸出編碼以及使用OWASP ESAPI和HTML淨化器之類的工具來防止PHP中的跨站點腳本(XSS)。

See all articles

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

DVWA

DVWA

Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

MantisBT

MantisBT

Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

SecLists

SecLists

SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)