如何使用bcrypt在PHP中散列密码?

How do you use bcrypt for hashing passwords in PHP?

我不时听到"使用bcrypt将密码存储在php中,使用bcrypt规则"的建议。

但什么是bcrypt?php没有提供任何这样的功能,维基百科喋喋不休地谈论一个文件加密实用程序,而网络搜索只显示了几种不同语言的Blowfish实现。现在,Blowfish也可以通过mcrypt在PHP中使用,但这对存储密码有何帮助?河豚是一种通用密码,它有两种工作方式。如果可以加密,就可以解密。密码需要一个单向散列函数。

解释是什么?


bcrypt是一种散列算法,可通过硬件(通过可配置的轮数)进行扩展。它的缓慢和多轮确保攻击者必须部署大量资金和硬件才能破解您的密码。再加上每个密码的盐类(bcrypt需要盐类),您可以确定,如果没有足够的资金或硬件,攻击实际上是不可行的。

bcrypt使用eksblowfish算法散列密码。虽然Eksblowfish和Blowfish的加密阶段完全相同,但Eksblowfish的密钥调度阶段确保任何后续状态都依赖于salt和密钥(用户密码),并且在不了解两者的情况下,无法预计算任何状态。由于这一关键区别,bcrypt是一种单向散列算法。如果不知道salt、rounds和key(密码),则无法检索纯文本密码。[来源]

如何使用bcrypt:使用php>=5.5-dev

密码散列函数现在已经直接内置到php>=5.5中。您现在可以使用password_hash()创建任何密码的bcrypt哈希:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<?php
// Usage 1:
echo password_hash('rasmuslerdorf', PASSWORD_DEFAULT)."
"
;
// $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
// For example:
// $2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a

// Usage 2:
$options = [
  'cost' => 11
];
echo password_hash('rasmuslerdorf', PASSWORD_BCRYPT, $options)."
"
;
// $2y$11$6DP.V0nO7YI3iSki4qog6OQI5eiO6Jnjsqg7vdnb.JgGIsxniOn4C

要根据现有哈希验证用户提供的密码,可以使用password_verify(),如下所示:

1
2
3
4
5
6
7
8
9
<?php
// See the password_hash() example to see where this came from.
$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq';

if (password_verify('rasmuslerdorf', $hash)) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}

使用php>=5.3.7,<5.5-dev(也叫redhat php>=5.3.3)

在Github上有一个兼容性库,它是基于最初用C编写的上述函数的源代码创建的,它提供了相同的功能。一旦安装了兼容性库,用法与上面的用法相同(如果您仍然在5.3.x分支上,则减去简短的数组符号)。

使用php<5.3.7(已弃用)

可以使用crypt()函数生成输入字符串的bcrypt散列。此类可以自动生成salts并根据输入验证现有哈希。如果您使用的PHP版本高于或等于5.3.7,强烈建议您使用内置函数或compat库。该替代方案仅用于历史目的。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
class Bcrypt{
  private $rounds;

  public function __construct($rounds = 12) {
    if (CRYPT_BLOWFISH != 1) {
      throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");
    }

    $this->rounds = $rounds;
  }

  public function hash($input){
    $hash = crypt($input, $this->getSalt());

    if (strlen($hash) > 13)
      return $hash;

    return false;
  }

  public function verify($input, $existingHash){
    $hash = crypt($input, $existingHash);

    return $hash === $existingHash;
  }

  private function getSalt(){
    $salt=sprintf('$2a$%02d$', $this->rounds);

    $bytes = $this->getRandomBytes(16);

    $salt .= $this->encodeBytes($bytes);

    return $salt;
  }

  private $randomState;
  private function getRandomBytes($count){
    $bytes = '';

    if (function_exists('openssl_random_pseudo_bytes') &&
        (strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL is slow on Windows
      $bytes = openssl_random_pseudo_bytes($count);
    }

    if ($bytes === '' && is_readable('/dev/urandom') &&
       ($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
      $bytes = fread($hRand, $count);
      fclose($hRand);
    }

    if (strlen($bytes) < $count) {
      $bytes = '';

      if ($this->randomState === null) {
        $this->randomState = microtime();
        if (function_exists('getmypid')) {
          $this->randomState .= getmypid();
        }
      }

      for ($i = 0; $i < $count; $i += 16) {
        $this->randomState = md5(microtime() . $this->randomState);

        if (PHP_VERSION >= '5') {
          $bytes .= md5($this->randomState, true);
        } else {
          $bytes .= pack('H*', md5($this->randomState));
        }
      }

      $bytes = substr($bytes, 0, $count);
    }

    return $bytes;
  }

  private function encodeBytes($input){
    // The following is code from the PHP Password Hashing Framework
    $itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';

    $output = '';
    $i = 0;
    do {
      $c1 = ord($input[$i++]);
      $output .= $itoa64[$c1 >> 2];
      $c1 = ($c1 & 0x03) << 4;
      if ($i >= 16) {
        $output .= $itoa64[$c1];
        break;
      }

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 4;
      $output .= $itoa64[$c1];
      $c1 = ($c2 & 0x0f) << 2;

      $c2 = ord($input[$i++]);
      $c1 |= $c2 >> 6;
      $output .= $itoa64[$c1];
      $output .= $itoa64[$c2 & 0x3f];
    } while (true);

    return $output;
  }
}

您可以这样使用此代码:

1
2
3
4
$bcrypt = new Bcrypt(15);

$hash = $bcrypt->hash('password');
$isGood = $bcrypt->verify('password', $hash);

或者,您也可以使用可移植的PHP哈希框架。


那么,你想用bcrypt吗?令人惊叹的!然而,像其他领域的密码学一样,你不应该自己去做。如果您需要担心管理密钥、存储盐或生成随机数之类的问题,那么您就错了。

原因很简单:把Bcrypt搞砸太容易了。事实上,如果您查看这个页面上的几乎每一段代码,您会发现它至少违反了这些常见问题中的一个。

面对现实,密码学很难。

留给专家们。把它留给负责维护这些图书馆的人。如果你需要做一个决定,你就错了。

相反,只要使用一个图书馆。根据您的需求,有几个存在。

图书馆

下面是一些更常见的API的细分。

php 5.5 api-(可用于5.3.7+)

从php 5.5开始,引入了一个新的密码散列API。还有一个填充程序兼容性库(由我维护)用于5.3.7+。这有一个好处,就是被同行评审,并且实现简单易用。

1
2
3
4
5
6
7
8
9
10
11
12
13
function register($username, $password) {
    $hash = password_hash($password, PASSWORD_BCRYPT);
    save($username, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    if (password_verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}

实际上,它的目标是非常简单。

资源:

  • 文档:在php.net上
  • 兼容性库:在Github上
  • php的rfc:wiki.php.net上

zendcryptpasswordcrypt(5.3.2+)

这是另一个类似于PHP5.5One的API,具有类似的用途。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
function register($username, $password) {
    $bcrypt = new Zend\Crypt\Password\Bcrypt();
    $hash = $bcrypt->create($password);
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $bcrypt = new Zend\Crypt\Password\Bcrypt();
    if ($bcrypt->verify($password, $hash)) {
        //login
    } else {
        // failure
    }
}

资源:

  • 文件:关于Zend
  • 博客帖子:密码哈希与Zend Crypt

密码器

这是一种稍微不同的密码散列方法。passwordlib不支持bcrypt,而是支持大量的哈希算法。它主要用于需要支持与可能不在您控制范围内的遗留系统和分散系统的兼容性的环境。它支持大量的哈希算法。支持5.3.2+

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
function register($username, $password) {
    $lib = new PasswordLib\PasswordLib();
    $hash = $lib->createPasswordHash($password, '$2y$', array('cost' => 12));
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $lib = new PasswordLib\PasswordLib();
    if ($lib->verifyPasswordHash($password, $hash)) {
        //login
    } else {
        // failure
    }
}

参考文献:

  • 源代码/文档:Github

磷灰石

这是一个支持bcrypt的层,但也支持一个相当强大的算法,如果您没有访问php>=5.3.2…它实际上支持php3.0+(尽管不支持bcrypt)。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
function register($username, $password) {
    $phpass = new PasswordHash(12, false);
    $hash = $phpass->HashPassword($password);
    save($user, $hash);
}

function login($username, $password) {
    $hash = loadHashByUsername($username);
    $phpass = new PasswordHash(12, false);
    if ($phpass->CheckPassword($password, $hash)) {
        //login
    } else {
        // failure
    }
}

资源

  • 代码:CVSWEB
  • 工程地点:明墙
  • <5.3.0算法综述:关于stackoverflow

注意:不要使用不在OpenWall上托管的phpass替代方案,它们是不同的项目!!!!

关于BCrypt

如果您注意到,这些库中的每一个都返回一个字符串。这是因为Bcrypt是如何在内部工作的。关于这个问题有很多答案。以下是我编写的选择,我不会在此处复制/粘贴,而是链接到:

  • 散列算法和加密算法之间的根本区别-解释术语和有关它们的一些基本信息。
  • 关于在没有彩虹表的情况下反转哈希-基本上为什么我们首先应该使用bcrypt…
  • 存储bcrypt散列-基本上为什么散列结果中包含salt和算法。
  • 如何更新bcrypt散列的成本——基本上是如何选择并维护bcrypt散列的成本。
  • 如何使用bcrypt散列长密码-解释bcrypt的72字符密码限制。
  • Bcrypt如何使用盐
  • 盐渍和胡椒密码的最佳实践-基本上,不要使用"胡椒"。
  • 将旧的md5密码迁移到bcrypt

包扎

有许多不同的选择。你选择哪一个取决于你自己。但是,我强烈建议您使用上述库中的一个来为您处理这个问题。

同样,如果您直接使用crypt(),则可能是做错了什么。如果您的代码直接使用hash()md5()sha1(),那么您几乎肯定在做错误的事情。

只要用图书馆…


使用彩虹表,您将获得足够多的信息:关于安全密码方案或可移植的PHP密码散列框架,您需要了解什么。

其目标是用一些慢的东西散列密码,这样,获得密码数据库的人会因为试图强行执行密码而死掉(检查密码的10毫秒延迟对您来说毫无意义,对于试图强行执行密码的人来说是很大的延迟)。bcrypt很慢,可以与参数一起使用来选择它的速度。


您可以使用bcrypt创建一个单向散列,使用php的crypt()函数并传入适当的河豚盐。整个等式中最重要的一点是:a)算法没有被破坏;b)您正确地修改了每个密码。不要使用应用程序范围内的salt;这会打开整个应用程序,使其从一组彩虹表进行攻击。

php-crypt函数


编辑:2013.01.15-如果您的服务器支持它,请使用Martinstoeckli的解决方案。

每个人都想让事情变得更复杂。crypt()函数可以完成大部分工作。

1
2
3
4
5
6
7
8
9
10
11
function blowfishCrypt($password,$cost)
{
    $chars='./ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
    $salt=sprintf('$2y$%02d$',$cost);
//For PHP < PHP 5.3.7 use this instead
//    $salt=sprintf('$2a$%02d$',$cost);
    //Create a 22 character salt -edit- 2013.01.15 - replaced rand with mt_rand
    mt_srand();
    for($i=0;$i<22;$i++) $salt.=$chars[mt_rand(0,63)];
    return crypt($password,$salt);
}

例子:

1
2
3
$hash=blowfishCrypt('password',10); //This creates the hash
$hash=blowfishCrypt('password',12); //This creates a more secure hash
if(crypt('password',$hash)==$hash){ /*ok*/ } //This checks a password

我知道这很明显,但请不要用"密码"作为密码。


PHP的5.5版将内置对bcrypt、函数password_hash()password_verify()的支持。实际上,这些只是围绕函数crypt()的包装纸,应该更容易正确地使用它。它负责生成安全的随机salt,并提供良好的默认值。

使用此功能的最简单方法是:

1
2
$hashToStoreInDb = password_hash($password, PASSWORD_BCRYPT);
$isPasswordCorrect = password_verify($password, $existingHashFromDb);

此代码将使用bcrypt(算法2y散列密码),从操作系统随机源生成随机salt,并使用默认的成本参数(目前为10)。第二行检查用户输入的密码是否与已存储的哈希值匹配。

如果要更改成本参数,可以这样做,将成本参数增加1,使计算哈希值所需的时间加倍:

1
$hash = password_hash($password, PASSWORD_BCRYPT, array("cost" => 11));

"cost"参数相比,最好省略"salt"参数,因为函数已经尽其所能创建一个加密安全的salt。

对于php版本5.3.7及更高版本,存在一个兼容性包,来自制作password_hash()函数的同一作者。对于5.3.7之前的PHP版本,不支持使用2ycrypt(),即unicode安全bcrypt算法。可以用2a代替它,这是早期PHP版本的最佳选择。


另一种选择是使用scrypt,这是科林·珀西瓦尔在他的论文中特别设计的优于bcrypt的方法。PECL中有一个scrypt-php扩展。理想情况下,该算法将被引入到PHP中,这样就可以为密码函数(理想情况下为"password_scrypt")指定它,但目前还没有。


当前的想法:哈希应该是最慢的,而不是最快的。这将抑制彩虹表攻击。

同样相关,但要注意:攻击者不应该对您的登录屏幕有无限的访问权限。要防止这种情况发生:设置一个IP地址跟踪表,记录每次命中和URI。如果在任何5分钟内有5次以上的登录尝试来自同一个IP地址,请阻止并解释。第二种方法是采用两层密码方案,就像银行那样。在第二道关卡上锁定失败可以提高安全性。

总结:通过使用耗时的哈希函数来降低攻击者的速度。此外,阻止太多访问您的登录,并添加第二层密码。


对于OAuth 2密码:

1
2
$bcrypt = new \Zend\Crypt\Password\Bcrypt;
$bcrypt->create("youpasswordhere", 10)