亚洲AV永久无码精品放毛片,精品国产免费久久,成人午夜免费无码视频播放器,国产精品一区二区色欲AV

網(wǎng)站建設

結(jié)合設計經(jīng)驗與營銷實踐,提供有價值的企業(yè)營銷資訊

首頁 > 新聞資訊 > 網(wǎng)站建設

網(wǎng)站安全 PHP中的密碼如何加密

2016/10/28 11:26:00 來源:網(wǎng)站建設公司
內(nèi)容摘要:深圳專業(yè)的網(wǎng)站建設公司,業(yè)務包含網(wǎng)站建設、網(wǎng)站設計、網(wǎng)站制作、網(wǎng)頁設計等服務的高端網(wǎng)站建設公司。為企業(yè)提供網(wǎng)站建設一站式服務。
層出不窮的數(shù)據(jù)庫安全事件對用戶會造成巨大的影響,因為人們往往習慣在不同網(wǎng)站使用相同的密碼,一家“暴庫”,全部遭殃!
一般的解決方案。
1、將明文密碼做單向hash

$password = md5($_POST["password"]);


2、密碼+salt后做單向hash,PHP內(nèi)置了hash()函數(shù),你只需要將加密方式傳給hash()函數(shù)就好了。你可以直接指明sha256, sha512, md5, sha1等加密方式
<?php
function generateHashWithSalt($password) {
 $intermediateSalt = md5(uniqid(rand(), true));
 $salt = substr($intermediateSalt, 0, 6);
 return hash("sha256", $password . $salt);
}

?>


單向哈希算法有一個特性,無法通過哈希后的摘要(digest)恢復原始數(shù)據(jù),常用的單向哈希算法包括SHA-256,SHA-1,MD5等。例如,對密碼“passwordhunter”進 行SHA-256哈希后的摘要(digest)如下:
“bbed833d2c7805c4bf039b140bec7e7452125a04efa9e0b296395a9b95c2d44c”

注意:攻擊者可以將所有密碼的常見組合進行單向哈希,得到一個摘要組合,然后與數(shù)據(jù)庫中的摘要進行比對即可獲得對應的密碼。這個摘要組合也被稱為rainbow table。更糟糕的是,一個攻擊者只要建立上述的rainbow table,可以匹配所有的密碼數(shù)據(jù)庫。仍然等同于一家“暴庫”,全部遭殃。


比較好的解決方案
Bcrypt

<?php
function generateHash($password) {
 if (defined("CRYPT_BLOWFISH") && CRYPT_BLOWFISH) {
  $salt = '$2y$11$' . substr(md5(uniqid(rand(), true)), 0, 22);
  return crypt($password, $salt);
 }
}

?>


Bcrypt 其實就是Blowfish和crypt()函數(shù)的結(jié)合,我們這里通過CRYPT_BLOWFISH判斷Blowfish是否可用,然后像上面一樣生成一個鹽值,不過這里需要注意的是,crypt()的鹽值必須以2a2a或者2y2y開頭,詳細資料可以參考下面的鏈接:
http://www.php.net/security/crypt_blowfish.php
http://php.net/manual/en/function.crypt.php
Password Hashing API
Password Hashing API是PHP 5.5之后才有的新特性,它主要是提供下面幾個函數(shù)供我們使用
password_hash() – 對密碼加密.
password_verify() – 驗證已經(jīng)加密的密碼,檢驗其hash字串是否一致.
password_needs_rehash() – 給密碼重新加密.
password_get_info() – 返回加密算法的名稱和一些相關信息.
雖然說crypt()函數(shù)在使用上已足夠,但是password_hash()不僅可以使我們的代碼更加簡短,而且還在安全方面給了我們更好的保障,所以,現(xiàn)在PHP的官方都是推薦這種方式來加密用戶的密碼,很多流行的框架比如Laravel就是用的這種加密方式
<?php
$hash = password_hash($passwod, PASSWORD_DEFAULT);?>
PASSWORD_DEFAULT目前使用的就是Bcrypt,知名的還是Password Hashing API。這里需要注意的是,如果你代碼使用的都是PASSWORD_DEFAULT加密方式,那么在數(shù)據(jù)庫的表中,password字段就得設置超過60個字符長度,你也可以使用PASSWORD_BCRYPT,這個時候,加密后字串總是60個字符長度。
這里使用password_hash()你完全可以不提供鹽值(salt)和 消耗值 (cost),你可以將后者理解為一種性能的消耗值,cost越大,加密算法越復雜,消耗的內(nèi)存也就越大。當然,如果你需要指定對應的鹽值和消耗值,你可以這樣寫

<?php
function custom_function_for_salt(){
 return $salt = '$2y$11$' . substr(md5(uniqid(rand(), true)), 0, 22);
}
  
$password =123456;
  
$options = [
 'salt' => custom_function_for_salt(), //write your own code to generate a suitable salt
 'cost' => 12 // the default cost is 10
];
$hash = password_hash($password, PASSWORD_DEFAULT, $options);
echo $hash;
?>
密碼加密過后,我們需要對密碼進行驗證,以此來判斷用戶輸入的密碼是否正確

<?php
if (password_verify($password, $hash)) {
 // Pass
}
else {
 // Invalid
}
直接使用password_verify就可以對我們之前加密過的字符串(存在數(shù)據(jù)庫中)進行驗證了
如果有時候我們需要更改我們的加密方式,如某一天我們突然想更換一下鹽值或者提高一下消耗值,我們這時候就要使用到password_needs_rehash()函數(shù)了

<?php
if (password_needs_rehash($hash, PASSWORD_DEFAULT, ['cost' => 12])) {
 // cost change to 12
 $hash = password_hash($password, PASSWORD_DEFAULT, ['cost' => 12]);
  
 // don't forget to store the new hash!
}
只有這樣,PHP的Password Hashing API才會知道我們重現(xiàn)更換了加密方式,這樣的主要目的就是為了后面的密碼驗證,password_get_info(),這個函數(shù)一般可以看到下面三個信息
algo – 算法實例
algoName – 算法名字
options – 加密時候的可選參數(shù)

http://ezekroy.com/jianzhanzhishi/7256.html 網(wǎng)站安全 PHP中的密碼如何加密

特別聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:0755-85297058;郵箱:2295772445#qq.com (#替換成@)。

標簽:

QQ咨詢
微信咨詢
微信咨詢
電話咨詢
周一至周五 9:00-18:00
135-1055-3738
回頂部 人人妻人人爽人人澡玩乐视频 | 嫩草午夜少妇在线影视| 香蕉欧美视频在线| 日韩综合免费V| 欧美一级性生活| 亚洲第一免费成人| 午夜久久乐| 日本亚洲欧美一区二区| 欧美 日韩 国产 亚| 天堂资源最新在线| 麻豆精品一区二区三区| 国产精品∨欧美精品| 中文字幕乱码人妻一区二区| 中文乱码人妻一区二区三区视频| 水密挑免费视频专区| 亚洲av免费| 国产精品久久久久久久久久久久午衣片 | 成熟的水蜜桃2法国| 亚洲日韩欧美小说| 夜夜免费视频| 大象影院| 中国色在线/美女| 粉嫩小泬无遮挡久久久久久小说 | xxx日韩| 精品无码久久久久久动漫软件| 日韩伦理片在线观看| 人妻少妇综合网| 欧美日韩黄片| 日韩综合无码一区二区| 成人国产精品| 亚洲人在网综合| 久久a级片| 2024国产精品| 91熟女综合网| 精品久久一区二区| 黄片大全在线观看视频| 国产精品民宅偷窥盗摄| 日韩特大黄片| 无码国产精品免费看| 粉嫩性色av一区二区三区| 一级特黄高朝一区二区老熟女|