我一直在研究正确的密码哈希/加密方式,并将其存储在数据库中。我知道盐和哈希,所以我四处寻找,PBKDF2似乎是一个不错的选择。因此,我找到了这个网站,它给出了一个很好的教程,以及适用于PHP的PBKDF2改编版(这是我用于我的网站的语言)。
因此,我已经设置了我的网站使用这些函数来生成/创建密码,但正如您在以下代码中看到的:
所以我稍微修改了一下,使用外部生成并存储在数据库中的盐,在运行它通过PBKDF2之前将盐包含在密码中。然后我做同样的事情来比较给定的密码与我在登录时在数据库中拥有的密码,这很有效。我唯一关心的是,使用128位盐,生成的密码哈希值只有不到50个字符,这似乎不对。
以下是我的当前代码:
我的担忧是关于密码保存格式的,这种方式有意义吗?或者只是同样的事情而已,因为一旦我的盐被破解,黑客仍然可以通过暴力破解的方式攻击数据库?谢谢,并对问题的长度表示歉意。
因此,我已经设置了我的网站使用这些函数来生成/创建密码,但正如您在以下代码中看到的:
function create_hash($password) {
// format: algorithm:iterations:salt:hash
$salt = base64_encode(mcrypt_create_iv(PBKDF2_SALT_BYTES, MCRYPT_DEV_URANDOM));
return PBKDF2_HASH_ALGORITHM . ":" . PBKDF2_ITERATIONS . ":" . $salt . ":" .
base64_encode(pbkdf2(
PBKDF2_HASH_ALGORITHM,
$password,
$salt,
PBKDF2_ITERATIONS,
PBKDF2_HASH_BYTES,
true
)); }
盐是在create_hash函数中生成的,并存储在最终哈希中,看起来像sha256:1000:salt:hashed_password。这就是我需要存储在数据库中的内容,由于盐包含在结果哈希中,因此我不需要将其添加到数据库中。然而,在使用此方法生成了一些测试用户之后,我想知道在数据库中将PBKDF2设置包含在哈希密码中是否真的是一件好事。我的新手自己认为,黑客在破解我的数据库后,会看到这些sha256:1000:salt:password东西,并找出每个部分的含义,这将极大地帮助他的攻击,不是吗?所以我稍微修改了一下,使用外部生成并存储在数据库中的盐,在运行它通过PBKDF2之前将盐包含在密码中。然后我做同样的事情来比较给定的密码与我在登录时在数据库中拥有的密码,这很有效。我唯一关心的是,使用128位盐,生成的密码哈希值只有不到50个字符,这似乎不对。
以下是我的当前代码:
define("PBKDF2_HASH_ALGORITHM", "sha256");
define("PBKDF2_ITERATIONS", 10000);
define("PBKDF2_SALT_BYTES", 128);
define("PBKDF2_HASH_BYTES", 24);
define("HASH_SECTIONS", 4);
define("HASH_ALGORITHM_INDEX", 0);
define("HASH_ITERATION_INDEX", 1);
define("HASH_SALT_INDEX", 2);
define("HASH_PBKDF2_INDEX", 3);
function create_hash($password, $salt)
{
// format: salthash
return
base64_encode(pbkdf2(
PBKDF2_HASH_ALGORITHM,
$password,
$salt,
PBKDF2_ITERATIONS,
PBKDF2_HASH_BYTES,
true
));
}
function validate_password($password, $salt, $good_hash)
{
$pbkdf2 = base64_decode($good_hash);
return slow_equals(
$pbkdf2,
pbkdf2(
PBKDF2_HASH_ALGORITHM,
$password,
$salt,
PBKDF2_ITERATIONS,
PBKDF2_HASH_BYTES,
true
)
);
}
// Compares two strings $a and $b in length-constant time.
function slow_equals($a, $b)
{
$diff = strlen($a) ^ strlen($b);
for($i = 0; $i < strlen($a) && $i < strlen($b); $i++)
{
$diff |= ord($a[$i]) ^ ord($b[$i]);
}
return $diff === 0;
}
function pbkdf2($algorithm, $password, $salt, $count, $key_length, $raw_output = false)
{
$algorithm = strtolower($algorithm);
if(!in_array($algorithm, hash_algos(), true))
die('PBKDF2 ERROR: Invalid hash algorithm.');
if($count <= 0 || $key_length <= 0)
die('PBKDF2 ERROR: Invalid parameters.');
$hash_length = strlen(hash($algorithm, "", true));
$block_count = ceil($key_length / $hash_length);
$output = "";
for($i = 1; $i <= $block_count; $i++) {
// $i encoded as 4 bytes, big endian.
$last = $salt . pack("N", $i);
// first iteration
$last = $xorsum = hash_hmac($algorithm, $last, $password, true);
// perform the other $count - 1 iterations
for ($j = 1; $j < $count; $j++) {
$xorsum ^= ($last = hash_hmac($algorithm, $last, $password, true));
}
$output .= $xorsum;
}
if($raw_output)
return substr($output, 0, $key_length);
else
return bin2hex(substr($output, 0, $key_length));
}
我的担忧是关于密码保存格式的,这种方式有意义吗?或者只是同样的事情而已,因为一旦我的盐被破解,黑客仍然可以通过暴力破解的方式攻击数据库?谢谢,并对问题的长度表示歉意。