2013-11-01 88 views
3

今天什么是“最佳”解决方案?2013年密码散列

这似乎是一个不错的选择: https://defuse.ca/php-pbkdf2.htm

但是后来怎么样升级到PHP5.5和使用呢? http://php.net/manual/en/function.hash-pbkdf2.php

好奇,为什么PHP的网站指出:

注意 的PBKDF2方法可用于散列密码存储(这是NIST批准用于该用途)。但是,应该注意的是,CRYPT_BLOWFISH更适合用于密码存储,应该通过crypt()来使用。

对于PHP版本低于5.5的版本,使用defuse.ca解决方案是否公平,然后在升级到PHP5.5后切换出来?

/* 
* PBKDF2 key derivation function as defined by RSA's PKCS #5: https://www.ietf.org/rfc/rfc2898.txt 
* $algorithm - The hash algorithm to use. Recommended: SHA256 
* $password - The password. 
* $salt - A salt that is unique to the password. 
* $count - Iteration count. Higher is better, but slower. Recommended: At least 1000. 
* $key_length - The length of the derived key in bytes. 
* $raw_output - If true, the key is returned in raw binary format. Hex encoded otherwise. 
* Returns: A $key_length-byte key derived from the password and salt. 
* 
* Test vectors can be found here: https://www.ietf.org/rfc/rfc6070.txt 
* 
* This implementation of PBKDF2 was originally created by https://defuse.ca 
* With improvements by http://www.variations-of-shadow.com 
*/ 
function pbkdf2($algorithm, $password, $salt, $count, $key_length, $raw_output = false) 
{ 
    $algorithm = strtolower($algorithm); 
    if(!in_array($algorithm, hash_algos(), true)) 
     die('PBKDF2 ERROR: Invalid hash algorithm.'); 
    if($count <= 0 || $key_length <= 0) 
     die('PBKDF2 ERROR: Invalid parameters.'); 

    $hash_length = strlen(hash($algorithm, "", true)); 
    $block_count = ceil($key_length/$hash_length); 

    $output = ""; 
    for($i = 1; $i <= $block_count; $i++) { 
     // $i encoded as 4 bytes, big endian. 
     $last = $salt . pack("N", $i); 
     // first iteration 
     $last = $xorsum = hash_hmac($algorithm, $last, $password, true); 
     // perform the other $count - 1 iterations 
     for ($j = 1; $j < $count; $j++) { 
      $xorsum ^= ($last = hash_hmac($algorithm, $last, $password, true)); 
     } 
     $output .= $xorsum; 
    } 

    if($raw_output) 
     return substr($output, 0, $key_length); 
    else 
     return bin2hex(substr($output, 0, $key_length)); 
} 

这是从defuse.ca当前的解决方案,那会是公平的重命名此功能hash_pbkdf2(),并升级到PHP5.5过渡将是很好的,平滑后?

+0

另请参阅Openwall的[PHP密码哈希框架](http://www.openwall.com/phpass/)(PHPass)。它的可移植性和强化针对许多用户密码的常见攻击。 – jww

回答

3

从PHP 5.5起,PHP密码中的公认最佳实践password_hash。它提供了一种单一的,统一的,内置的,未来兼容的方式来生成安全密码哈希。

如果您使用5.3.x或更高版本的安全更新版本,则可以改为使用the password_compat library

在封面下,当前版本使用一些预定义的安全选项拨打电话crypt。未来版本可能会更改默认选项。

请务必仔细阅读crypt页面上有关CRYPT_BLOWFISH版本控制的部分,并查看password_compat页面上的版本控制说明。

正如警告消息中清楚指出的那样,NIST接受PBKDF2作为存储密码的适当方式。您可以使用而无需担心,但只有在5.3版本之前需要PHP版本的支持或者需要支持损坏的CRYPT_BLOWFISH的PHP版本时,您才应该这样做。