gpt4 book ai didi

php - 存储 bcrypt 哈希

转载 作者:行者123 更新时间:2023-12-01 15:48:05 24 4
gpt4 key购买 nike

根据 PHP 的文档,bcrypt salt 由

"$2a$", a two digit cost parameter, "$", and 22 digits from the alphabet "./0-9A-Za-z"

因此,如果我使用 crypt() 函数来散列我的密码,则结果输出包括前 7 个字符($2a$10$,如果 10 是成本参数)作为盐的一部分 - 并且,根据我能够在互联网上找到的所有示例,这个完整的输出都写入了 db。

我想知道将这些第一个字符与其余的盐和加密数据一起存储有什么意义。它们的含义对我来说是完全清楚的,但我真的不明白为什么这些信息应该和哈希的其余部分一起写。它们不是“只是”有关算法和计算的自适应成本的信息吗?那么存储此类与应用程序相关的信息有什么好处呢?而且(即使听起来很幼稚)为什么要将它们透露给最终可以获取我的数据库的攻击者?

最佳答案

原因在于 crypt 的工作原理。它的设计使您可以执行以下操作

if ($hashedPassword == crypt($rawPassword, $hashedPassword)) {
//Verified
}

因此,通过存储所有内容,您无需每次都重新创建 salt 字符串...

而盐的意义在于不要保密。事实上,这并不意味着要保密。这是为了衬托彩虹 table 。请记住,如果他们可以获取您的数据库,那么他们获取其他东西的可能性也很高,因此将盐放在其他地方并不会给您带来太多好处。

此外,盐也无济于事。 BCrypt 被设计为 CPU-Hard,这意味着暴力破解(即使知道盐)是不切实际的。这就是为什么您有一个成本 参数。所以不用担心“隐藏”盐分。只需将它与密码一起存储,就可以了...

更不用说如果将来您想调整算法会发生什么?例如,假设您希望由于安装更好的硬件而增加成本参数。如果您没有将此信息与密码一起存储,则您存储的所有密码都将失效。这样,存储的每个密码都具有验证它所需的所有信息。这样,如果哈希值是当前默认值,您可以检查有效登录,如果不是,则重新哈希并用新的数据库更新数据库。它可以防止与更新和改进哈希方法相关的问题...

关于php - 存储 bcrypt 哈希,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/7350648/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com