Php 密码和密码存储问题
相关问题: 我正在试图弄清楚如何使用PHP安全地存储密码。经过一点阅读,我已经确定我应该使用crypt()而不是hash(),我应该使用blowfish(bcrypt)或SHA-512算法,我相信bcrypt被推荐的频率更高,尽管对基于SHA-512的算法也有很大的支持 也有很多建议认为我的salt应该尽可能随机,有很多建议是在核心Php 密码和密码存储问题,php,password-encryption,Php,Password Encryption,相关问题: 我正在试图弄清楚如何使用PHP安全地存储密码。经过一点阅读,我已经确定我应该使用crypt()而不是hash(),我应该使用blowfish(bcrypt)或SHA-512算法,我相信bcrypt被推荐的频率更高,尽管对基于SHA-512的算法也有很大的支持 也有很多建议认为我的salt应该尽可能随机,有很多建议是在核心rand()和mt\u rand()上使用openssl\u random\u pseudo\u bytes() 我的主要问题是: < > >如果我选择使用BCR
rand()
和mt\u rand()上使用openssl\u random\u pseudo\u bytes()
我的主要问题是:
< > >如果我选择使用BCRIPT,我应该考虑哪些负载因素?我注意到,对于PHP5.5,新密码API中的默认负载因子是10,所以我想我至少需要这个值
负载系数如何与密码安全相关?据我所知,该算法将迭代2^load\u factor
次,但我更感兴趣的是如何将其转化为针对暴力破解方法的安全性。“安全”是什么意思?破解需要10年吗?5年?一年
为什么我应该选择bcrypt而不是基于SHA-512的方法(反之亦然)?我听说SHA-512被设计成一种快速散列方法,所以随着时间的推移,它不会像bcrypt那样有效。这是真的吗?这两种方法都有salt参数,允许crypt多次迭代
据我所知,我实现了以下生成bcrypt salt的测试代码。推荐的方法是什么?有更好的方法吗
_
因此,基于这些评论,我创建了一个简单的基准测试来测试各种散列方法需要多长时间
function bcrypt_salt($cost)
{
return "$2y$" . $cost . "$" . str_replace('+', '.', base64_encode(openssl_random_pseudo_bytes(22))) . '$';
}
function sha512_salt($cost)
{
return "\$6\$rounds=" . $cost . "\$" . openssl_random_pseudo_bytes(16) . '$';
}
$password = "stackoverflow";
$times = 1;
echo "<p>bcrypt method</p>";
for($iters = 10; $iters < 15; ++$iters)
{
$salt = bcrypt_salt(strval($iters));
$pword_crypt = crypt($password, $salt);
$start_time = microtime(true);
for($i = 0; $i < $times; ++$i)
{
crypt($password, $pword_crypt);
}
$end_time = microtime(true);
echo "<p> cost = $iters: " . ($end_time - $start_time) . "</p>";
}
echo "<p>SHA512 method</p>";
for($iters = 1024; $iters < 1000000; $iters *= 2)
{
$salt = sha512_salt(strval($iters));
$pword_crypt = crypt($password, $salt);
$start_time = microtime(true);
for($i = 0; $i < $times; ++$i)
{
crypt($password, $pword_crypt);
}
$end_time = microtime(true);
echo "<p> log2(iters) = ". log($iters,2) . ": " . ($end_time - $start_time) . "</p>";
}
function bcrypt_salt($cost)
{
返回“$2y$”$cost.$”.str_replace(“+”,“.”,base64_encode(openssl_random_pseudo_bytes(22)))。$;
}
功能沙乌盐(成本)
{
返回“\$6\$rounds=”.$cost.\$”.openssl\u random\u pseudo\u bytes(16)。“$”;
}
$password=“stackoverflow”;
$times=1;
echo“bcrypt法””;
对于($iters=10;$iters<15;++$iters)
{
$salt=bcrypt_salt(strval($iters));
$pword_crypt=crypt($password,$salt);
$start_time=微时间(真);
对于($i=0;$i<$次;++$i)
{
密码($password,$pwordu-crypt);
}
$end_time=微时间(真);
echo“成本=$iters:”($end\u time-$start\u time)。“”;
}
echo“SHA512方法””;
对于($iters=1024;$iters<1000000;$iters*=2)
{
$salt=sha512_盐(strval($iters));
$pword_crypt=crypt($password,$salt);
$start_time=微时间(真);
对于($i=0;$i<$次;++$i)
{
密码($password,$pwordu-crypt);
}
$end_time=微时间(真);
echo“log2(iters)=.”.log($iters,2)。:“($end\u time-$start\u time)。”“;
}
基准测试结果(以秒为单位的时间):
使用i5-m430在我的笔记本电脑上运行:
bcrypt法
成本=10:0.1174003039551
成本=11:0.23875308036804
成本=12:0.46739792823792
成本=13:0.96053194999695
成本=14:1.8993430137634
SHA512方法
log2(iters)=10:0.0034840106964111
log2(iters)=11:0.0077731609344482
log2(iters)=12:0.01460480690024
log2(iters)=13:0.02855396270752
log2(iters)=14:0.0682229595754
log2(iters)=15:0.12677311897278
log2(iters)=16:0.24734497070312
log2(iters)=17:0.54663610458374
log2(iters)=18:1.0215079784393
log2(iters)=19:2.0223300457001
在所有条件相同的情况下,SHA-512方法与bcrypt方法相比,需要更多的迭代次数才能获得相同的时间。话虽如此,我猜任何至少需要十分之一秒的方法都已经足够了。您关心的是散列的安全性还是速度?3。众所周知,sha-512具有某些快捷方式,而且它是一种非常快速的哈希算法,这意味着一个简单的gpu集群和每秒对一个哈希抛出10千次(可能数百万次)迭代。4.我用这个问题的答案,它用了一种很好的固体盐:2。我会考虑在登录时添加一些类似sleep()的东西,只要您愿意,还可以添加一些代码来禁止ip,或者在从同一ip进行并发尝试时,可以更多地睡眠。@godka我不确定这是如何回答2的。另外,IP可以很容易地被重新制作和欺骗,你不能依靠IP来阻止某些流量,特别是来自僵尸网络的流量。@N.B.我很好奇这两者是如何平衡的。我总是能计算出散列所需的时间/基准,但我真的不知道如何计算出它有多安全。
function bcrypt_salt($cost)
{
return "$2y$" . $cost . "$" . str_replace('+', '.', base64_encode(openssl_random_pseudo_bytes(22))) . '$';
}
function sha512_salt($cost)
{
return "\$6\$rounds=" . $cost . "\$" . openssl_random_pseudo_bytes(16) . '$';
}
$password = "stackoverflow";
$times = 1;
echo "<p>bcrypt method</p>";
for($iters = 10; $iters < 15; ++$iters)
{
$salt = bcrypt_salt(strval($iters));
$pword_crypt = crypt($password, $salt);
$start_time = microtime(true);
for($i = 0; $i < $times; ++$i)
{
crypt($password, $pword_crypt);
}
$end_time = microtime(true);
echo "<p> cost = $iters: " . ($end_time - $start_time) . "</p>";
}
echo "<p>SHA512 method</p>";
for($iters = 1024; $iters < 1000000; $iters *= 2)
{
$salt = sha512_salt(strval($iters));
$pword_crypt = crypt($password, $salt);
$start_time = microtime(true);
for($i = 0; $i < $times; ++$i)
{
crypt($password, $pword_crypt);
}
$end_time = microtime(true);
echo "<p> log2(iters) = ". log($iters,2) . ": " . ($end_time - $start_time) . "</p>";
}