- r - 以节省内存的方式增长 data.frame
- ruby-on-rails - ruby/ruby on rails 内存泄漏检测
- android - 无法解析导入android.support.v7.app
- UNIX 域套接字与共享内存(映射文件)
所以我听说 PHP 7.2 引入了新的 Argon2 algorithm .但是我对如何将它与现有代码一起使用感到困惑。比如我有这个
$password = password_hash('somepassword', PASSWORD_DEFAULT, ['cost' => 12]);
PASSWORD_DEFAULT
现在是否使用 Argon2?我需要用 password_verify
更改什么(如果有的话)? bcrypt 现在被认为是不安全的吗?
最佳答案
在 PHP 7.2 之前,唯一使用的散列算法 password_hash
是 bcrypt。在撰写本文时,bcrypt 仍然被认为是一种强哈希,尤其是与其前身 md5
和 sha1
(两者都是 insecure because they are fast )相比。 Argon2 是 simply a costlier algorithm to brute force
Argon2i uses data-independent memory access. It is slower because it makes more passes over the memory to protect from trade off attacks. It is highly recommended for password hashing and password-based key derivation.
Bcrypt 仍然是可接受的密码哈希。如果您不想切换,则无需切换(从 7.2.0 版本开始)。此外,PASSWORD_DEFAULT
仅应在下一个完整版本(7.3.0 或更高版本)时更改(根据 PHP Internals policy)。如果要确保仅继续使用 bcrypt,则可以改用 PASSWORD_BCRYPT
。然而,这是不必要的,我们将在下面讨论。
首先,我们将 password_hash
的第二个参数切换到其中一个为常量
PASSWORD_ARGON2I
- PHP 7.2.0+PASSWORD_ARGON2ID
- PHP 7.3.0+(如果可用,请参阅下面的注释)然后我们需要更改我们的选项。 bcrypt 使用 cost
作为它在密码上迭代多少次的参数(更高的成本 = 更长的散列时间)。但是,成本因素不同
password_hash('somepassword', PASSWORD_ARGON2I, ['memory_cost' => 2048, 'time_cost' => 4, 'threads' => 3]);
From the manual我们看看这些选项的作用
memory_cost
- 可用于计算 Argon2 哈希的最大内存(以千字节为单位)(默认 1024)time_cost
- 计算 Argon2 散列可能花费的最长时间(默认 2)threads
- 用于计算 Argon2 哈希的线程数(默认 2)了解,在您更改这些之前,此处较高的成本会减慢您的脚本。您需要在服务器上运行测试以找到最适合您的设置。这通常是通过循环给定成本的几次迭代。 PHP manual gives an example of this如果你需要的话。
另外请注意,虽然 bcrypt 存储 60 个字符,但 Argon2 可能需要更多。理想情况下,您应该让密码字段存储 255 个字符。
password_verify
中改变了什么?这里的答案是……什么都没有。了解 password_verify
足够聪明,可以找出使用的算法并适本地处理它。如上所述,这意味着如果您使用 PASSWORD_DEFAULT
,默认值可以更改并且不会对您产生负面影响(尽管您可能需要调整成本参数)。 password_verify
只需要它支持的算法。如果你从 bcrypt 切换到 Argon2,两者的验证方式相同,因为所有必要的数据(盐、哈希和成本)都会为你存储。
//Works for both bcrypt and Argon2
if(password_verify($user_password, $stored_hash)) {
// password validated
}
如果您想从 bcrypt 升级散列,您可以在用户成功登录时执行此操作(从而为您提供未散列的密码)。只需检查您的哈希是否以 $2y$
(bcrypt 标记)开头。如果是,请再次将提供的密码传递给 password_hash
,但使用 Argon2 参数,并将其保存到登录用户的密码字段中。
Introduced in PHP 7.3 , Argon2ID 对 Argon2I 做了一些改进,如 Crypto.SE question 中所述
The best tradeoff attack on 1-pass Argon2id is the combined low-storage attack (for the first half of the memory) and the ranking attack (for the second half), which bring together the factor of about 2.1.
Argon2ID 使用与 Argon2I 相同的参数。
关于php - 如何将 Argon2 算法与 password_hash 一起使用?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/47602044/
我正在使用 PHP 5.5+ password_hash() 函数在将密码存储到数据库之前对其进行哈希处理。到目前为止一切顺利。 我有点不确定的是,是否需要对从表单发送到我的 PHP 脚本的密码进行预
关闭。这个问题需要debugging details .它目前不接受答案。 编辑问题以包含 desired behavior, a specific problem or error, and th
我一直在阅读有关密码哈希函数的内容,据说:使用盐使黑客的工作更加困难,使用高度成本算法等我找到了这个 password_hash 函数但是......它返回这个(字母是一个例子来解释) AAAACCC
根据(相对)新的 PHP 文档: password_hash函数使用随机盐(我们不应该担心.. O_O),所以如果我理解正确,盐必须存储在某个地方,否则用户在注册到网站后将无法登录(不同的盐=>不同的
这个问题在这里已经有了答案: Using PHP 5.5's password_hash and password_verify function (4 个答案) 关闭 7 年前。 我正在考虑使用
这个问题在这里已经有了答案: password_hash returns different value every time (1 个回答) 关闭 4 年前。 我试图在将密码存储到用户数据库之前对
如果我有两个使用 password_hash 创建的密码哈希功能,我如何判断它们是否来自相同的基本密码?我知道它每次都使用不同的盐。我没有纯文本。 例如: $2y$10$M6CnjqaxuUKNhg8
关闭。这个问题需要details or clarity .它目前不接受答案。 想改进这个问题吗? 通过 editing this post 添加细节并澄清问题. 关闭 6 年前。 Improve t
我知道 PHP 函数,password_hash 在一个字符串中输出算法、成本、salt 和哈希,因此 password_verify 可以检查密码。 来自 PHP page 的示例输出: $2y$1
我的注册脚本接受用户密码,然后使用 PHP 的 password_hash 函数对密码进行加密,然后将其放入数据库中。当我使用刚创建的用户登录时,出现检查密码是否相同的错误。就我而言,他们不是。我在登
阅读有关新 password_hash 的文档PHP 5.5 的函数,我想知道默认算法是什么: password_hash("rasmuslerdorf", PASSWORD_DEFAULT); 关于
我正在制作一个登录系统,我想对密码进行哈希处理以使其更安全,但每次都会返回不同的哈希值,甚至无法使用 password_verify() 进行验证,这是我的代码: $password = passwo
这个问题在这里已经有了答案: Secure hash and salt for PHP passwords (14 个答案) 关闭 8 年前。 我想知道 password_hash("customp
我现在正在本地主机上运行 php 版本 5.4.16,同时我正在开发我的网站。我想使用 password_hash(),但我一直收到此错误: Fatal error: Call to undefine
PHP password_hash() 函数允许的最大成本是多少? $options = [ 'cost' => 18, ]; $res = password_ha
PHP password_hash() 函数允许的最大成本是多少? $options = [ 'cost' => 18, ]; $res = password_ha
我有 2 个具有不同代码的注册页面,但我希望它们返回相同的密码哈希值!或至少 Password_verify 接受的格式首先是: function _password_hash($password)
这个问题在这里已经有了答案: Implement password recovery best practice (12 个答案) 关闭 7 年前。 我目前正在使用 password_hash,这是
我正在使用 password_hash 函数来保护登录页面上的用户密码。但是,在注册页面上,我要求用户两次提示他的密码,但我无法比较两个哈希值,因为即使密码相同,它们也不同。 我应该将两个密码作为字符
我可以在 PHP 5.5 password_hash() 和 password_verify() 中使用的最大密码长度是多少? 最佳答案 好的,让我们来看看这个。 函数确实有密码长度限制。就像 PHP
我是一名优秀的程序员,十分优秀!