所以我听说 PHP 7.2 引入了新的 Argon2 算法。但我对如何将它与现有代码一起使用感到困惑。比如我有这个
$password = password_hash('somepassword', PASSWORD_DEFAULT, ['cost' => 12]);
PASSWORD_DEFAULT
现在使用Argon2吗?如果有的话,我需要改变什么 password_verify
? bcrypt 现在被认为不安全吗?
在 PHP 7.2 之前,唯一使用的哈希算法
password_hash
是 bcrypt。截至撰写本文时,bcrypt 仍然被认为是强哈希,特别是与其前身 md5
和 sha1
(两者都不安全,因为它们速度很快)相比。 Argon2 只是一种更昂贵的暴力算法
Argon2i 使用数据无关的内存访问。它速度较慢,因为它会多次遍历内存以防止权衡攻击。强烈建议用于密码散列和基于密码的密钥派生。
Bcrypt 仍然是可接受的密码哈希。如果您不想,则无需切换(从 7.2.0 版本开始)。此外,
PASSWORD_DEFAULT
只应在下一个完整版本(7.3.0 或更高版本)时更改(根据 PHP 内部政策)。如果您想确保仅继续使用 bcrypt,则可以使用 PASSWORD_BCRYPT
代替。然而,这是不必要的,我们将在下面讨论。
首先,我们将
password_hash
的第二个参数切换为其中一个常量
PASSWORD_ARGON2I
- PHP 7.2.0+PASSWORD_ARGON2ID
- PHP 7.3.0+(如果可用则首选,请参阅下面的注释)然后我们需要改变我们的选择。 bcrypt 使用
cost
作为迭代密码次数的参数(更高的成本 = 更长的哈希时间)。然而,有不同的成本因素
password_hash('somepassword', PASSWORD_ARGON2I, ['memory_cost' => 2048, 'time_cost' => 4, 'threads' => 3]);
从手册中我们看到这些选项的作用
memory_cost
- 可用于计算 Argon2 哈希值的最大内存(以 KB 为单位)(默认 1024)time_cost
- 计算 Argon2 哈希可能需要的最长时间(默认 2)threads
- 用于计算 Argon2 哈希值的线程数(默认 2)了解,在更改这些之前,此处较高的成本会减慢您的脚本速度。您需要在服务器上运行测试以找到最适合您的设置。这通常是通过循环给定成本的多次迭代来实现的。如果您需要的话,PHP 手册提供了一个示例。
另请注意,虽然 bcrypt 存储 60 个字符,但 Argon2 可能需要更多字符。理想情况下,您应该让密码字段存储 255 个字符。我们要改变什么
password_verify
?
password_verify
足够聪明,可以找出使用的算法并进行适当的处理。如上所述,这意味着如果您使用
PASSWORD_DEFAULT
,默认值可以更改并且不会对您产生负面影响(尽管您可能需要调整成本参数)。
password_verify
只需要它支持的算法即可。如果您从 bcrypt 切换到 Argon2,两者都会以相同的方式进行验证,因为所有必要的数据(盐、哈希和成本)都会为您存储。
//Works for both bcrypt and Argon2
if(password_verify($user_password, $stored_hash)) {
// password validated
}
如果您想从 bcrypt 升级哈希值,您可以在用户成功登录时执行此操作(从而为您提供未哈希的密码)。只需检查您的哈希是否以 $2y$
(bcrypt 标记)开头。如果是,请再次将提供的密码传递给
password_hash
,但使用 Argon2 参数,并将其保存到登录用户的密码字段中。什么是Argon2ID?
在 PHP 7.3 中引入,Argon2ID 对 Argon2I 进行了一些改进,如本Crypto.SE 问题中所述
1-pass Argon2id 的最佳权衡攻击是组合低存储攻击(针对前半部分内存)和排名攻击(针对后半部分),其合计系数约为 2.1。Argon2ID 使用与 Argon2I 相同的参数。
仅当您使用 PHP 7.3 时: 我创建了 2 个简单而简洁的函数来将 Argon2ID 与 PHP 结合使用:
function argon2idHash($plaintext, $password, $encoding = null) {
$plaintextsecured = hash_hmac("sha256", $plaintext, $password);
return $encoding == "hex" ? bin2hex(password_hash($plaintextsecured, PASSWORD_ARGON2ID)) : ($encoding == "base64" ? base64_encode(password_hash($plaintextsecured, PASSWORD_ARGON2ID)) : password_hash($plaintextsecured, PASSWORD_ARGON2ID));
}
function argon2idHashVerify($plaintext, $password, $hash, $encoding = null) {
$plaintextsecured = hash_hmac("sha256", $plaintext, $password);
return password_verify($plaintextsecured, $encoding == "hex" ? hex2bin($hash) : ($encoding == "base64" ? base64_decode($hash) : $hash)) ? true : false;
}
要获取哈希值,请使用(最后一个参数是可选的,您可以选择 hex、base64 或不选择任何内容)[return => string]:
$salt = "LALALA";
argon2idHash($clearvalue, $salt, "hex"); // with encoding
argon2idHash($clearvalue, $salt); // without encoding
要验证哈希值,请使用(参数 $salt 必须与哈希时设置的盐相匹配,如果使用,同样的规则也适用于编码)[return => bool]:
$salt = "LALALA";
argon2idHashVerify($clearvalue, $salt, $hashtoverify, "hex") ? "match" : "dont match"; // with encoding
argon2idHashVerify($clearvalue, $salt, $hashtoverify) ? "match" : "dont match"; // without encoding
最后,如果您了解 PHP,您可以根据自己的喜好修改这些函数,但目前这是我所知道的在数据库中安全存储密码的最佳方法。