【发布时间】:2010-07-18 10:50:26
【问题描述】:
什么最适合存储密码?我应该为您的用户表加密或散列密码吗?
你更喜欢什么,为什么?您能否提供一个安全密码存储的示例。
【问题讨论】:
-
什么速度?您是在 486 芯片上运行,还是必须每秒散列 2.5 亿次通行证?伙计,你在“优化”什么?!
-
感谢摇滚!你在那里救了我。
标签: php security hash passwords
什么最适合存储密码?我应该为您的用户表加密或散列密码吗?
你更喜欢什么,为什么?您能否提供一个安全密码存储的示例。
【问题讨论】:
标签: php security hash passwords
考虑到密码通常不需要检查/散列/任何经常(它们是在登录和注册时;但仅此而已),速度通常不高关注点:重要的是安全。
一般做的是:
main 关键是:永远不要在数据库中存储真正的密码——只存储它的哈希值;并提前加盐,以避免rainbow-tables的攻击。
看来这已经是你正在做的事情了——这对你来说很好;-)
应该使用哪个散列函数?好吧, sha1 通常被认为是 OK ; md5 现在不太好;我猜 sha512 应该还不错。
【讨论】:
我通常会这样做:
<?php
function createHash($pwd, $salt = ''){
$hash = '';
if(!$salt){
$salt = hash('sha256',mt_rand().time().$pwd.'2130A');
}
if($pwd[0] & 0){
if($pwd[strlen($pwd)-1] & 1){
$hash = hash('sha256', $pwd.$salt).$salt;
}else{
$hash = $salt.hash('sha256', $pwd.$salt);
}
}else{
if($pwd[strlen($pwd)-1] & 1){
$hash = $salt.hash('sha256',$salt.$pwd);
}else{
$hash = hash('sha256', $salt.$pwd).$salt;
}
}
return $hash;
}
function getSalt($pwdHash){
if($pwd[0] & 0){
if($pwd[strlen($pwd)-1] & 1){
$salt = substr($pwdHash,64);
}else{
$salt = substr($pwdHash,0,64);
}
}else{
if($pwd[strlen($pwd)-1] & 1){
$salt = substr($pwdHash,0,64);
}else{
$salt = substr($pwdHash,64);
}
}
return $salt;
}
var_dump(createHash('testPassword',getSalt($pwdHashFromDb)) == $pwdHashFromDb); // true
【讨论】:
散列而不是加密密码可以帮助保护您免受内部威胁。由于散列是一种单向过程,因此对于大多数用户存储的散列密码不应该是可破译的。相反,您只能通过相同的方式运行新输入的密码尝试,看看结果是否相同。
如果您存储加密密码,我认为这意味着它们也可能被解密,如果您有一个不值得信任的内部人员,这可能会出现问题。
这可能是对interview question 的一个很好的回答,“您如何阻止您的 DBA 使用您的用户密码列表?”
我在这里https://stackoverflow.com/questions/10308694/what-is-the-right-method-for-encoding-hashed-passwords-for-storage-in-ravendb 发布了一个带有一些示例代码的问题。尽管问题本身可能被证明是愚蠢的,但如果 c# 代码易于理解,那么代码示例可能对您有用。
【讨论】: