Php 三重散列传递是否会使它们更安全,

Php 三重散列传递是否会使它们更安全,,php,security,md5,sha512,Php,Security,Md5,Sha512,我不熟悉php编程和php安全问题,多次散列密码是否安全,互联网上的其他人说这会带来冲突或根本不安全,所以我的问题是,如果像这样实现,散列方法是否安全。 我尝试了多种方法,组合和结果都不一样,但这真的能让密码更安全吗 $input_pass = 'example'; $step1 = md5($input_pass); $final_pass = hash('sha512',crypt(pi(),hash('sha512',$input_pass))); 谢谢,:)不,这不会让它更安全。散列算

我不熟悉php编程和php安全问题,多次散列密码是否安全,互联网上的其他人说这会带来冲突或根本不安全,所以我的问题是,如果像这样实现,散列方法是否安全。 我尝试了多种方法,组合和结果都不一样,但这真的能让密码更安全吗

$input_pass = 'example';
$step1 = md5($input_pass);
$final_pass = hash('sha512',crypt(pi(),hash('sha512',$input_pass)));

谢谢,:)

不,这不会让它更安全。散列算法不关心它是散列明文还是另一个散列。如果我记得的话,有时在更大的安全协议中使用多个哈希进行加密(我忘记了细节…),但仅仅使用哈希算法来存储密码,并不能使它更安全


但是,要想获得更安全的密码,您需要考虑对密码进行加密()。如果您的网站曾经遭到破坏和数据被盗,salting将有助于防止某些类型的攻击,以破解存储的密码。

不,它不会使它更安全。散列算法不关心它是散列明文还是另一个散列。如果我记得的话,有时在更大的安全协议中使用多个哈希进行加密(我忘记了细节…),但仅仅使用哈希算法来存储密码,并不能使它更安全


但是,要想获得更安全的密码,您需要考虑对密码进行加密()。如果您的网站曾经遭到破坏和数据被盗,salting将有助于防止某些类型的攻击,以破解存储的密码。

因此,为了说明为什么这是一个非常糟糕的想法(简单地说),让我们检查一下您的代码:

$input_pass = 'example';

$step1 = md5($input_pass);
好的,所以你生成一个MD5,然后完全忽略它

$t1 = hash('sha512',$input_pass);
现在用
SHA512

$t2 = crypt(pi(),$t1);
然后在
pi()
的输出上运行crypt(作为密码字段的输入),将
SHA512
散列作为“salt”传入(稍后将详细介绍)

然后再次散列整个结果

现在,为了了解为什么这会如此糟糕,让我们看看每个步骤的输出:

$t1 = string(128) "3bb12eda3c298db5de25597f54d924f2e17e78a26ad8953ed8218ee682f0bbbe9021e2f3009d152c911bf1f25ec683a902714166767afbd8e5bd0fb0124ecb8a" 
$t2 = string(13) "3b5PQJpjs2VBk" 
$final_pass = string(128) "ec993177685eb6f2aa687d1202f47f7c5c0e17954fe1409115ed8b2170839029a065a189a3d2af6fe8d05869f7a6980743c199d7eb9d00c7e036af790231549a"
嗯,等一下,我想知道些什么。让我们尝试将密码更改为其他密码。说
foobar

$t1 = string(128) "0a50261ebd1a390fed2bf326f2673c145582a6342d523204973d0219337f81616a8069b012587cf5635f6925f1b56c360230c19b273500ee013e030601bf2425"
$t2 = string(13) "0aTQxuCXvbnbY"
$final_pass = string(128) "6cd37aeccd93e17667563fadfae96d50427b5187cffb1c2865ee4bcce76d6c767f2b9b6c542988fd5559efb499d988b204e49b8ed60428db45e2ccb3945f33f2"
嗯,很有趣。
$t2
的前两个字符与
$t1
的前两个字符匹配。。。我想知道我们是否可以用它来利用这段代码。让我们构建一个小暴力破解器,以查找与该
SHA512
的前2个字符冲突的随机密码:

$target = '3b';

$runs = 0;

do {
    $runs++;
    $pass = genRandomPass();
    if ('3b' == substr(hash('sha512', $pass), 0, 2)) {
        echo "Found match: $pass\n In $runs Runs\n";
        die();
    }
} while (true);

function genRandomPass() {
    $length = mt_rand(8, 12);
    $chars = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789";
    $charLen = strlen($chars);
    $result = '';
    for ($i = 0; $i < $length; $i++) {
        $result .= $chars[mt_rand(0, $charLen - 1)];
    }
    return $result;
}
哇!在0.013秒内,它选择了一次随机碰撞!!!让我们试一下:

$t1 = string(128) "3ba21ea28adb4543755bf62133eb0337569170c90ae4f3eaca9b777bf88f3a2eb9f9d0e40e4ff9e8844814ac7944ccf61e2222c184ebbf91e43fcdc227c80416"
$t2 = string(13) "3b5PQJpjs2VBk"
$final_pass = string(128) "ec993177685eb6f2aa687d1202f47f7c5c0e17954fe1409115ed8b2170839029a065a189a3d2af6fe8d05869f7a6980743c199d7eb9d00c7e036af790231549a"
是的!在0.013秒的CPU时间内,我刚刚发现该哈希方法发生冲突

为什么? 您的散列将受到最窄组件的限制。使用
crypt_DES
时,您将密码错误地输入到
crypt()的salt组件中(该组件非常弱)

这意味着密码的所有熵都被输入到2个字符中。2个字符,每个字符有64个组合。因此,最终散列的总可能熵是4096个可能性,或12位

与bcrypt相比,bcrypt提供了576位的熵,你可以看到为什么它不好

结论 正如我所说:面对现实,密码学很难,不要试图自己发明一些东西,而是使用一个库。有很多

只有绝对没有正当理由自己发明它


检查可用的不同库(当前推荐的库)的明细

因此,为了说明为什么这是一个非常糟糕的想法(简单地说),让我们检查一下您的代码:

$input_pass = 'example';

$step1 = md5($input_pass);
好的,所以你生成一个MD5,然后完全忽略它

$t1 = hash('sha512',$input_pass);
现在用
SHA512

$t2 = crypt(pi(),$t1);
然后在
pi()
的输出上运行crypt(作为密码字段的输入),将
SHA512
散列作为“salt”传入(稍后将详细介绍)

然后再次散列整个结果

现在,为了了解为什么这会如此糟糕,让我们看看每个步骤的输出:

$t1 = string(128) "3bb12eda3c298db5de25597f54d924f2e17e78a26ad8953ed8218ee682f0bbbe9021e2f3009d152c911bf1f25ec683a902714166767afbd8e5bd0fb0124ecb8a" 
$t2 = string(13) "3b5PQJpjs2VBk" 
$final_pass = string(128) "ec993177685eb6f2aa687d1202f47f7c5c0e17954fe1409115ed8b2170839029a065a189a3d2af6fe8d05869f7a6980743c199d7eb9d00c7e036af790231549a"
嗯,等一下,我想知道些什么。让我们尝试将密码更改为其他密码。说
foobar

$t1 = string(128) "0a50261ebd1a390fed2bf326f2673c145582a6342d523204973d0219337f81616a8069b012587cf5635f6925f1b56c360230c19b273500ee013e030601bf2425"
$t2 = string(13) "0aTQxuCXvbnbY"
$final_pass = string(128) "6cd37aeccd93e17667563fadfae96d50427b5187cffb1c2865ee4bcce76d6c767f2b9b6c542988fd5559efb499d988b204e49b8ed60428db45e2ccb3945f33f2"
嗯,很有趣。
$t2
的前两个字符与
$t1
的前两个字符匹配。。。我想知道我们是否可以用它来利用这段代码。让我们构建一个小暴力破解器,以查找与该
SHA512
的前2个字符冲突的随机密码:

$target = '3b';

$runs = 0;

do {
    $runs++;
    $pass = genRandomPass();
    if ('3b' == substr(hash('sha512', $pass), 0, 2)) {
        echo "Found match: $pass\n In $runs Runs\n";
        die();
    }
} while (true);

function genRandomPass() {
    $length = mt_rand(8, 12);
    $chars = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789";
    $charLen = strlen($chars);
    $result = '';
    for ($i = 0; $i < $length; $i++) {
        $result .= $chars[mt_rand(0, $charLen - 1)];
    }
    return $result;
}
哇!在0.013秒内,它选择了一次随机碰撞!!!让我们试一下:

$t1 = string(128) "3ba21ea28adb4543755bf62133eb0337569170c90ae4f3eaca9b777bf88f3a2eb9f9d0e40e4ff9e8844814ac7944ccf61e2222c184ebbf91e43fcdc227c80416"
$t2 = string(13) "3b5PQJpjs2VBk"
$final_pass = string(128) "ec993177685eb6f2aa687d1202f47f7c5c0e17954fe1409115ed8b2170839029a065a189a3d2af6fe8d05869f7a6980743c199d7eb9d00c7e036af790231549a"
是的!在0.013秒的CPU时间内,我刚刚发现该哈希方法发生冲突

为什么? 您的散列将受到最窄组件的限制。使用
crypt_DES
时,您将密码错误地输入到
crypt()的salt组件中(该组件非常弱)

这意味着密码的所有熵都被输入到2个字符中。2个字符,每个字符有64个组合。因此,最终散列的总可能熵是4096个可能性,或12位

与bcrypt相比,bcrypt提供了576位的熵,你可以看到为什么它不好

结论 正如我所说:面对现实,密码学很难,不要试图自己发明一些东西,而是使用一个库。有很多

只有绝对没有正当理由自己发明它


检查可用的不同库(当前推荐的库)的明细

不,这不会让它更安全。如果您使用的是PHP5.5查找密码\u散列函数,如果您使用的查找phpass Yes少于此值,则有助于防止暴力。但是就像克里斯说的,使用新的5.5功能或者你可以使用backpo