Php 密码和密码存储问题

Php 密码和密码存储问题,php,password-encryption,Php,Password Encryption,相关问题: 我正在试图弄清楚如何使用PHP安全地存储密码。经过一点阅读,我已经确定我应该使用crypt()而不是hash(),我应该使用blowfish(bcrypt)或SHA-512算法,我相信bcrypt被推荐的频率更高,尽管对基于SHA-512的算法也有很大的支持 也有很多建议认为我的salt应该尽可能随机,有很多建议是在核心rand()和mt\u rand()上使用openssl\u random\u pseudo\u bytes() 我的主要问题是: < > >如果我选择使用BCR

相关问题:

我正在试图弄清楚如何使用PHP安全地存储密码。经过一点阅读,我已经确定我应该使用crypt()而不是hash(),我应该使用blowfish(bcrypt)或SHA-512算法,我相信bcrypt被推荐的频率更高,尽管对基于SHA-512的算法也有很大的支持

也有很多建议认为我的salt应该尽可能随机,有很多建议是在核心
rand()
mt\u rand()上使用
openssl\u random\u pseudo\u bytes()

我的主要问题是:

< > >如果我选择使用BCRIPT,我应该考虑哪些负载因素?我注意到,对于PHP5.5,新密码API中的默认负载因子是10,所以我想我至少需要这个值

  • 负载系数如何与密码安全相关?据我所知,该算法将迭代
    2^load\u factor
    次,但我更感兴趣的是如何将其转化为针对暴力破解方法的安全性。“安全”是什么意思?破解需要10年吗?5年?一年

  • 为什么我应该选择bcrypt而不是基于SHA-512的方法(反之亦然)?我听说SHA-512被设计成一种快速散列方法,所以随着时间的推移,它不会像bcrypt那样有效。这是真的吗?这两种方法都有salt参数,允许crypt多次迭代

  • 据我所知,我实现了以下生成bcrypt salt的测试代码。推荐的方法是什么?有更好的方法吗

  • _


    因此,基于这些评论,我创建了一个简单的基准测试来测试各种散列方法需要多长时间

    function bcrypt_salt($cost)
    {
        return "$2y$" . $cost . "$" . str_replace('+', '.', base64_encode(openssl_random_pseudo_bytes(22))) . '$';
    }
    
    function sha512_salt($cost)
    {
        return "\$6\$rounds=" . $cost . "\$" . openssl_random_pseudo_bytes(16) . '$';
    }
    
    $password = "stackoverflow";
    $times = 1;
    echo "<p>bcrypt method</p>";
    for($iters = 10; $iters < 15; ++$iters)
    {
        $salt = bcrypt_salt(strval($iters));
        $pword_crypt = crypt($password, $salt);
        $start_time = microtime(true);
        for($i = 0; $i < $times; ++$i)
        {
            crypt($password, $pword_crypt);
        }
        $end_time = microtime(true);
        echo "<p> cost = $iters: " . ($end_time - $start_time) . "</p>";
    }
    
    echo "<p>SHA512 method</p>";
    for($iters = 1024; $iters < 1000000; $iters *= 2)
    {
        $salt = sha512_salt(strval($iters));
        $pword_crypt = crypt($password, $salt);
        $start_time = microtime(true);
        for($i = 0; $i < $times; ++$i)
        {
            crypt($password, $pword_crypt);
        }
        $end_time = microtime(true);
        echo "<p> log2(iters) = ". log($iters,2) . ": " . ($end_time - $start_time) . "</p>";
    }
    
    function bcrypt_salt($cost)
    {
    返回“$2y$”$cost.$”.str_replace(“+”,“.”,base64_encode(openssl_random_pseudo_bytes(22)))。$;
    }
    功能沙乌盐(成本)
    {
    返回“\$6\$rounds=”.$cost.\$”.openssl\u random\u pseudo\u bytes(16)。“$”;
    }
    $password=“stackoverflow”;
    $times=1;
    echo“bcrypt法”

    ”; 对于($iters=10;$iters<15;++$iters) { $salt=bcrypt_salt(strval($iters)); $pword_crypt=crypt($password,$salt); $start_time=微时间(真); 对于($i=0;$i<$次;++$i) { 密码($password,$pwordu-crypt); } $end_time=微时间(真); echo“成本=$iters:”($end\u time-$start\u time)。“

    ”; } echo“SHA512方法”

    ”; 对于($iters=1024;$iters<1000000;$iters*=2) { $salt=sha512_盐(strval($iters)); $pword_crypt=crypt($password,$salt); $start_time=微时间(真); 对于($i=0;$i<$次;++$i) { 密码($password,$pwordu-crypt); } $end_time=微时间(真); echo“log2(iters)=.”.log($iters,2)。:“($end\u time-$start\u time)。”

    “; }
    基准测试结果(以秒为单位的时间):

    使用i5-m430在我的笔记本电脑上运行:

    bcrypt法

    成本=10:0.1174003039551

    成本=11:0.23875308036804

    成本=12:0.46739792823792

    成本=13:0.96053194999695

    成本=14:1.8993430137634

    SHA512方法

    log2(iters)=10:0.0034840106964111

    log2(iters)=11:0.0077731609344482

    log2(iters)=12:0.01460480690024

    log2(iters)=13:0.02855396270752

    log2(iters)=14:0.0682229595754

    log2(iters)=15:0.12677311897278

    log2(iters)=16:0.24734497070312

    log2(iters)=17:0.54663610458374

    log2(iters)=18:1.0215079784393

    log2(iters)=19:2.0223300457001


    在所有条件相同的情况下,SHA-512方法与bcrypt方法相比,需要更多的迭代次数才能获得相同的时间。话虽如此,我猜任何至少需要十分之一秒的方法都已经足够了。

    您关心的是散列的安全性还是速度?3。众所周知,sha-512具有某些快捷方式,而且它是一种非常快速的哈希算法,这意味着一个简单的gpu集群和每秒对一个哈希抛出10千次(可能数百万次)迭代。4.我用这个问题的答案,它用了一种很好的固体盐:2。我会考虑在登录时添加一些类似sleep()的东西,只要您愿意,还可以添加一些代码来禁止ip,或者在从同一ip进行并发尝试时,可以更多地睡眠。@godka我不确定这是如何回答2的。另外,IP可以很容易地被重新制作和欺骗,你不能依靠IP来阻止某些流量,特别是来自僵尸网络的流量。@N.B.我很好奇这两者是如何平衡的。我总是能计算出散列所需的时间/基准,但我真的不知道如何计算出它有多安全。
    function bcrypt_salt($cost)
    {
        return "$2y$" . $cost . "$" . str_replace('+', '.', base64_encode(openssl_random_pseudo_bytes(22))) . '$';
    }
    
    function sha512_salt($cost)
    {
        return "\$6\$rounds=" . $cost . "\$" . openssl_random_pseudo_bytes(16) . '$';
    }
    
    $password = "stackoverflow";
    $times = 1;
    echo "<p>bcrypt method</p>";
    for($iters = 10; $iters < 15; ++$iters)
    {
        $salt = bcrypt_salt(strval($iters));
        $pword_crypt = crypt($password, $salt);
        $start_time = microtime(true);
        for($i = 0; $i < $times; ++$i)
        {
            crypt($password, $pword_crypt);
        }
        $end_time = microtime(true);
        echo "<p> cost = $iters: " . ($end_time - $start_time) . "</p>";
    }
    
    echo "<p>SHA512 method</p>";
    for($iters = 1024; $iters < 1000000; $iters *= 2)
    {
        $salt = sha512_salt(strval($iters));
        $pword_crypt = crypt($password, $salt);
        $start_time = microtime(true);
        for($i = 0; $i < $times; ++$i)
        {
            crypt($password, $pword_crypt);
        }
        $end_time = microtime(true);
        echo "<p> log2(iters) = ". log($iters,2) . ": " . ($end_time - $start_time) . "</p>";
    }