密码和密码存储问题

时间:2012-10-12 09:40:55

标签: php password-encryption

相关问题:

Am I using PHP's crypt() function correctly?

Password storage hash with SHA-512 or crypt() with blowfish (bcrypt)

我正在试图弄清楚如何使用PHP安全地存储密码。稍微阅读后我发现我应该使用crypt()而不是hash(),并且我应该使用blowfish(bcrypt)或SHA-512算法,我相信bcrypt会被更频繁地推荐,尽管有很多也支持基于SHA-512的算法。

还有很多建议认为我的盐应该尽可能随机,有很多建议可以使用openssl_random_pseudo_bytes()而不是核心rand()mt_rand()

我的主要问题是:

  1. 如果我选择使用bcrypt,我应该考虑使用哪些负载因子?我注意到对于PHP 5.5,新密码API中的默认加载因子是10,所以我想我至少想要这个值。

  2. 负载系数如何与密码安全相关?根据我的理解,该算法将迭代2^load_factor次,但我更感兴趣的是如何将其转化为针对暴力破解方法的安全性。 “安全”是什么意思?需要10年才能破解? 5年? 1年?

  3. 为什么我要通过基于SHA-512的方法选择bcrypt(反之亦然)?我听说SHA-512是一种快速散列方法,所以随着时间的推移它不会像bcrypt一样。这是真的?这两种方法都有salt参数,允许crypt多次迭代。

  4. 据我所知,我实现了以下生成bcrypt salt的测试代码。是推荐的方法吗?有没有更好的方法呢?

  5. _

    function gen_salt($cost)
    {
        return "$2y$" . $cost . "$" . str_replace('+', '.', base64_encode(openssl_random_pseudo_bytes(22)));
    }
    

1 个答案:

答案 0 :(得分:1)

因此,根据评论,我创建了一个简单的基准测试来测试各种散列方法需要多长时间。

function bcrypt_salt($cost)
{
    return "$2y$" . $cost . "$" . str_replace('+', '.', base64_encode(openssl_random_pseudo_bytes(22))) . '$';
}

function sha512_salt($cost)
{
    return "\$6\$rounds=" . $cost . "\$" . openssl_random_pseudo_bytes(16) . '$';
}

$password = "stackoverflow";
$times = 1;
echo "<p>bcrypt method</p>";
for($iters = 10; $iters < 15; ++$iters)
{
    $salt = bcrypt_salt(strval($iters));
    $pword_crypt = crypt($password, $salt);
    $start_time = microtime(true);
    for($i = 0; $i < $times; ++$i)
    {
        crypt($password, $pword_crypt);
    }
    $end_time = microtime(true);
    echo "<p> cost = $iters: " . ($end_time - $start_time) . "</p>";
}

echo "<p>SHA512 method</p>";
for($iters = 1024; $iters < 1000000; $iters *= 2)
{
    $salt = sha512_salt(strval($iters));
    $pword_crypt = crypt($password, $salt);
    $start_time = microtime(true);
    for($i = 0; $i < $times; ++$i)
    {
        crypt($password, $pword_crypt);
    }
    $end_time = microtime(true);
    echo "<p> log2(iters) = ". log($iters,2) . ": " . ($end_time - $start_time) . "</p>";
}

基准测试结果(以秒为单位的时间):

使用i5-m430在我的笔记本电脑上运行:

  

bcrypt方法

     

cost = 10:0.11740303039551

     

cost = 11:0.23875308036804

     

cost = 12:0.46739792823792

     

cost = 13:0.96053194999695

     

cost = 14:1.8993430137634

     

SHA512方法

     

log2(iters)= 10:0.0034840106964111

     

log2(iters)= 11:0.0077731609344482

     

log2(iters)= 12:0.014604806900024

     

log2(iters)= 13:0.02855396270752

     

log2(iters)= 14:0.068222999572754

     

log2(iters)= 15:0.12677311897278

     

log2(iters)= 16:0.24734497070312

     

log2(iters)= 17:0.54663610458374

     

log2(iters)= 18:1.0215079784393

     

log2(iters)= 19:2.0223300457001

在所有条件相同的情况下,SHA-512方法与bcrypt相比需要更多的迭代次数才能占用相同的时间。话虽如此,我猜测任何至少需要十分之一秒的方法绰绰有余。