## MD5 + Salt
密碼存儲時使用MD5算法加上鹽(salt)是一種常見的安全措施。MD5是一種廣泛使用的哈希函數,它可以將任意長度的數據轉換為128位的哈希值。但是,MD5本身并不安全,因為它容易受到多種攻擊,如碰撞攻擊和彩虹表攻擊。
```
760f055685c0a8fe46e8b249e45a876a
```
使用鹽的目的是為了增加哈希的唯一性,使得即使兩個用戶使用相同的密碼,由于鹽的不同,最終生成的哈希值也會不同。鹽是一個隨機生成的數據片段,通常在用戶注冊或密碼設置時生成,并與密碼一起哈希。
盡管使用鹽可以提高安全性,但MD5由于其已知的弱點,通常不推薦用于需要高安全性的場合。更安全的替代方案包括使用更強大的哈希算法,如SHA-256,以及采用基于密鑰的哈希算法,如bcrypt、scrypt或Argon2。這些算法設計用于抵抗暴力破解攻擊,并且通常包含內置的鹽值和/或密鑰擴展機制。
```
$password = 'resty123456';
$salt = '84b9b7254162b1dcb127289a3de5a873';
$password_hash = md5($password . $salt); // 760f055685c0a8fe46e8b249e45a876a
```
## Bcrypt 特點
1. **算法靈活性**:支持多種算法,包括 `bcrypt`、`Argon2i` 和 `Argon2id`。PHP 5.5.0 引入了 `bcrypt`,而 PHP 7.2.0 引入了 `Argon2`。
2. **內置鹽**:自動為每個密碼生成一個隨機鹽值,確保即使多個用戶使用相同的密碼,他們的哈希值也會不同。
3. **成本因子**:可以通過成本因子(cost factor)來調整哈希計算的復雜度,從而影響哈希生成的時間和資源消耗。這有助于抵抗暴力破解攻擊。
4. **安全存儲**:生成的哈希值是唯一的,并且包含了所需的所有信息(如鹽和算法類型),因此不需要額外存儲鹽值。
5. **易于使用**:提供了一個簡單的接口來生成和驗證密碼哈希,使得開發者可以輕松地在應用程序中實現安全的密碼存儲。
6. **兼容性**:生成的哈希值可以在不同版本的PHP之間遷移,只要它們支持相同的算法。
7. **可配置性**:可以通過傳遞選項數組來配置哈希的生成,例如設置成本因子。
8. **內置驗證**:`password_verify` 函數可以驗證用戶輸入的密碼與存儲的哈希值是否匹配,提供了一種安全的方式來檢查密碼。
9. **安全性**:由于使用了密鑰擴展的哈希函數,這些算法設計用于抵抗各種密碼攻擊,如彩虹表攻擊和暴力破解。
10. **更新性**:隨著PHP版本的更新,可能會引入更安全的算法,使得密碼存儲更加安全。
> 更多了解:https://www.php.net/manual/zh/password.constants.php#constant.password-bcrypt
## 使用
使用 `password_hash` 和 `password_verify` 是在PHP應用程序中安全處理密碼的推薦方式,它們提供了一種簡單而有效的方法來保護用戶密碼。
#### 示例 1
`password_hash()` 示例
```
/**
* 我們想要使用默認算法散列密碼
* 當前是 BCRYPT,并會產生 60 個字符的結果。
*
* 請注意,隨時間推移,默認算法可能會有變化,
* 所以需要儲存的空間能夠超過 60 字(255字不錯)
*/
echo password_hash("rasmuslerdorf", PASSWORD_DEFAULT);
```
以上示例的輸出類似于
```
$2y$10$VVgBs.C9CSMbMKEuOjII9OaUWZWXK4VHmS0eIoN1V9JdkWaIOUsXy
```
#### 示例 2
`password_hash()` 手動設置 `cost` 的示例
```
/**
* 在這個案例里,我們為 BCRYPT 增加 cost 到 12。
* 注意,我們已經切換到了,將始終產生 60 個字符。
*/
$options = [
'cost' => 12,
];
echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $options);
```
以上示例的輸出類似于
```
$2y$12$QjSH496pcT5CEbzjD/vtVeH03tfHKFy36d4J0Ltp3lRtee9HDxY3K
```
#### 示例 #3
尋找最佳 `cost` 的 `password_hash()` 示例
```
<?php
/**
* 這個示例對服務器做了基準測試(benchmark),檢測服務器能承受多高的 cost
* 在不明顯拖慢服務器的情況下可以設置最高的值
* 10 是個不錯的底線,在服務器夠快的情況下,越高越好。
* 以下代碼目標為 ≤ 350 毫秒(milliseconds),
* 對于處理交互式登錄的系統來說,這是一個合適的延遲時間。
*/
$timeTarget = 0.350; // 350 毫秒(milliseconds)
$cost = 10;
do {
$cost++;
$start = microtime(true);
password_hash("test", PASSWORD_BCRYPT, ["cost" => $cost]);
$end = microtime(true);
} while (($end - $start) < $timeTarget);
echo "Appropriate Cost Found: " . $cost;
```
以上示例的輸出類似于
```
Appropriate Cost Found: 12
```
#### 示例 #4
使用 Argon2i 的 `password_hash()` 示例
```
<?php
echo 'Argon2i hash: ' . password_hash('rasmuslerdorf', PASSWORD_ARGON2I);
```
以上示例的輸出類似于
```
Argon2i hash: $argon2i$v=19$m=1024,t=2,p=2$YzJBSzV4TUhkMzc3d3laeg$zqU/1IN0/AogfP4cmSJI1vc8lpXRW9/S0sYY2i2jHT0
```
## 驗證
`password_verify` 驗證密碼是否和散列值匹配。假設我們這里的密碼是`resty123456`
```
// 默認算法散列密碼
$password_hash = password_hash("resty123456", PASSWORD_DEFAULT);
echo '[x] Password Hash ' . $password_hash . PHP_EOL;
// 密碼驗證
if (password_verify('resty123456', $password_hash)) {
echo '[x] Password is valid!';
} else {
echo '[x] Invalid password.';
}
```
以上示例會輸出
```
[x] Password Hash $2y$10$R7x/EzU9uNJ4bXs00G6dLukll9Cm796zu9XgGCO0VltrFAlbOPkTe
[x] Password is valid!
[x] Password Hash $2y$10$6JQg9FTJNN/7sXEcmDe9luRkYst5cpikku9tZwYM67C2THnRAt7C6
[x] Password is valid!
```
`password_verify` 函數的第一個參數是用戶輸入的密碼,第二個參數是數據庫中存儲的哈希密碼。這個函數會自動比較輸入的密碼和哈希密碼是否一致,并返回一個布爾值。
## 小結
使用 `password_hash` 函數進行密碼哈希處理時,PHP會自動為每個密碼生成一個獨一無二的鹽值,這個鹽值會與密碼一起存儲在哈希密碼中,從而增加密碼的安全性。
使用`password_hash`和`password_verify`是處理PHP應用中用戶密碼的最安全和推薦的方式。它們提供了內置的鹽值和成本因子,以確保密碼存儲的安全性。
- 設計模式系列
- 工廠方法模式
- 序言
- Windows程序注冊為服務的工具WinSW
- 基礎
- 安裝
- 開發規范
- 目錄結構
- 配置
- 快速入門
- 架構
- 請求流程
- 架構總覽
- URL訪問
- 容器和依賴注入
- 中間件
- 事件
- 代碼層結構
- 四個層次
- 路由
- 控制器
- 請求
- 響應
- 數據庫
- MySQL實時同步數據到ES解決方案
- 阿里云DTS數據MySQL同步至Elasticsearch實戰
- PHP中的MySQL連接池
- PHP異步非阻塞MySQL客戶端連接池
- 模型
- 視圖
- 注解
- @SpringBootApplication(exclude={DataSourceAutoConfiguration.calss})
- @EnableFeignClients(basePackages = "com.wotu.feign")
- @EnableAspectJAutoProxy
- @EnableDiscoveryClient
- 錯誤和日志
- 異常處理
- 日志處理
- 調試
- 驗證
- 驗證器
- 驗證規則
- 擴展庫
- 附錄
- Spring框架知識體系詳解
- Maven
- Maven和Composer
- 構建Maven項目
- 實操課程
- 01.初識SpringBoot
- 第1章 Java Web發展史與學習Java的方法
- 第2章 環境與常見問題踩坑
- 第3章 springboot的路由與控制器
- 02.Java編程思想深度理論知識
- 第1章 Java編程思想總體
- 第2章 英雄聯盟的小案例理解Java中最為抽象的概念
- 第3章 徹底理解IOC、DI與DIP
- 03.Spring與SpringBoot理論篇
- 第1章 Spring與SpringBoot導學
- 第2章 Spring IOC的核心機制:實例化與注入
- 第3章 SpringBoot基本配置原理
- 04.SprinBoot的條件注解與配置
- 第1章 conditonal 條件注解
- 第2章 SpringBoot自動裝配解析
- 05.Java異常深度剖析
- 第1章 Java異常分類剖析與自定義異常
- 第2章 自動配置Url前綴
- 06.參數校驗機制與LomBok工具集的使用
- 第1章 LomBok工具集的使用
- 第2章 參數校驗機制以及自定義校驗
- 07.項目分層設計與JPA技術
- 第1章 項目分層原則與層與層的松耦合原則
- 第2章 數據庫設計、實體關系與查詢方案探討
- 第3章 JPA的關聯關系與規則查詢
- 08.ORM的概念與思維
- 第1章 ORM的概念與思維
- 第2章 Banner等相關業務
- 第3章 再談數據庫設計技巧與VO層對象的技巧
- 09.JPA的多種查詢規則
- 第1章 DozerBeanMapper的使用
- 第2章 詳解SKU的規格設計
- 第3章 通用泛型Converter
- 10.令牌與權限
- 第1章 通用泛型類與java泛型的思考
- 常見問題
- 微服務
- demo
- PHP中Self、Static和parent的區別
- Swoole-Cli
- 為什么要使用現代化PHP框架?
- 公眾號
- 一鍵部署微信公眾號Markdown編輯器(支持適配和主題設計)
- Autodesigner 2.0發布
- Luya 一個現代化PHP開發框架
- PHPZip - 創建、讀取和管理 ZIP 文件的簡單庫
- 吊打Golang的PHP界天花板webman壓測對比
- 簡潔而強大的 YAML 解析庫
- 推薦一個革命性的PHP測試框架:Kahlan
- ServBay下一代Web開發環境
- 基于Websocket和Canvas實現多人協作實時共享白板
- Apipost預執行腳本如何調用外部PHP語言
- 認證和授權的安全令牌 Bearer Token
- Laradock PHP 的 Docker 完整本地開發環境
- 高效接口防抖策略,確保數據安全,避免重復提交的終極解決方案!
- TIOBE 6月榜單:PHP穩步前行,編程語言生態的微妙變化
- Aho-Corasick字符串匹配算法的實現
- Redis鍵空間通知 Keyspace Notification 事件訂閱
- ServBay如何啟用并運行Webman項目
- 使用mpdf實現導出pdf文件功能
- Medoo 輕量級PHP數據庫框架
- 在PHP中編寫和運行單元測試
- 9 PHP運行時基準性能測試
- QR碼生成器在PHP中的源代碼
- 使用Gogs極易搭建的自助Git服務
- Gitea
- webman如何記錄SQL到日志?
- Sentry PHP: 實時監測并處理PHP應用程序中的錯誤
- Swoole v6 Alpha 版本已發布
- Proxypin
- Rust實現的Redis內存數據庫發布
- PHP 8.4.0 Alpha 1 測試版本發布
- 121
- Golang + Vue 開發的開源輕量 Linux 服務器運維管理面板
- 內網穿透 FRP VS Tailscale
- 新一代開源代碼托管平臺Gitea
- 微服務系列
- Nacos云原生配置中心介紹與使用
- 輕量級的開源高性能事件庫libevent
- 國密算法
- 國密算法(商用密碼)
- GmSSL 支持國密SM2/SM3/SM4/SM9/SSL 密碼工具箱
- GmSSL PHP 使用
- 數據庫
- SQLite數據庫的Web管理工具
- 阿里巴巴MySQL數據庫強制規范
- PHP
- PHP安全測試秘密武器 PHPGGC
- 使用declare(strict_types=1)來獲得更健壯的PHP代碼
- PHP中的魔術常量
- OSS 直傳阿里騰訊示例
- PHP源碼編譯安裝APCu擴展實現數據緩存
- BI性能DuckDB數據管理系統
- 為什么別人可以是架構師!而我卻不是?
- 密碼還在用 MD5 加鹽?不如試試 password_hash
- Elasticsearch 在電商領域的應用與實踐
- Cron 定時任務入門
- 如何動態設置定時任務!而不是寫死在Linux Crontab
- Elasticsearch的四種查詢方式,你知道多少?
- Meilisearch vs Elasticsearch
- OpenSearch vs Elasticsearch
- Emlog 輕量級開源博客及建站系統
- 現代化PHP原生協程引擎 PRipple
- 使用Zephir編寫C擴展將PHP源代碼編譯加密
- 如何將PHP源代碼編譯加密,同時保證代碼能正常的運行
- 為什么選擇Zephir給PHP編寫動態擴展庫?
- 使用 PHP + XlsWriter實現百萬級數據導入導出
- Rust編寫PHP擴展
- 阿里云盤開放平臺對接進行文件同步
- 如何構建自己的PHP靜態可執行文件
- IM后端架構
- RESTful設計方法和規范
- PHP編譯器BPC 7.3 發布,成功編譯ThinkPHP8
- 高性能的配置管理擴展 Yaconf
- PHP實現雪花算法庫 Snowflake
- PHP官方現代化核心加密庫Sodium
- pie
- 現代化、精簡、非阻塞PHP標準庫PSL
- PHP泛型和集合
- 手把手教你正確使用 Composer包管理
- JWT雙令牌認證實現無感Token自動續期
- 最先進PHP大模型深度學習庫TransformersPHP
- PHP如何啟用 FFI 擴展
- PHP超集語言PXP
- 低延遲雙向實時事件通信 Socket.IO
- PHP OOP中的繼承和多態
- 強大的現代PHP高級調試工具Kint
- PHP基金會
- 基于webman+vue3高質量中后臺框架SaiAdmin
- 開源免費的定時任務管理系統:Gocron
- 簡單強大OCR工具EasyOCR在PHP中使用
- PHP代碼抽象語法樹工具PHP AST Viewer
- MySQL數據庫管理工具PHPMyAdmin
- Rust編寫的一款高性能多人代碼編輯器Zed
- 超高性能PHP框架Workerman v5.0.0-beta.8 發布
- 高并發系列
- 入門介紹及安裝
- Lua腳本開發 Hello World
- 執行流程與階段詳解
- Nginx Lua API 接口開發
- Lua模塊開發
- OpenResty 高性能的正式原因
- 記一次查找 lua-resty-mysql 庫 insert_id 的 bug
- 包管理工具OPM和LuaRocks使用
- 異步非阻塞HTTP客戶端庫 lua-resty-http
- Nginx 內置綁定變量
- Redis協程網絡庫 lua-resty-redis
- 動態HTML渲染庫 lua-testy-template
- 單獨的
- StackBlitz在線開發環境
- AI
- 基礎概念
- 12312
- 基礎鏡像的坑
- 利用phpy實現 PHP 編寫 Vision Transformer (ViT) 模型
- 語義化版本 2.0.0