2013-11-01 84 views
3

今天什麼是「最佳」解決方案?2013年密碼散列

這似乎是一個不錯的選擇: https://defuse.ca/php-pbkdf2.htm

但是後來怎麼樣升級到PHP5.5和使用呢? http://php.net/manual/en/function.hash-pbkdf2.php

好奇,爲什麼PHP的網站指出:

注意 的PBKDF2方法可用於散列密碼存儲(這是NIST批准用於該用途)。但是,應該注意的是,CRYPT_BLOWFISH更適合用於密碼存儲,應該通過crypt()來使用。

對於PHP版本低於5.5的版本,使用defuse.ca解決方案是否公平,然後在升級到PHP5.5後切換出來?

/* 
* PBKDF2 key derivation function as defined by RSA's PKCS #5: https://www.ietf.org/rfc/rfc2898.txt 
* $algorithm - The hash algorithm to use. Recommended: SHA256 
* $password - The password. 
* $salt - A salt that is unique to the password. 
* $count - Iteration count. Higher is better, but slower. Recommended: At least 1000. 
* $key_length - The length of the derived key in bytes. 
* $raw_output - If true, the key is returned in raw binary format. Hex encoded otherwise. 
* Returns: A $key_length-byte key derived from the password and salt. 
* 
* Test vectors can be found here: https://www.ietf.org/rfc/rfc6070.txt 
* 
* This implementation of PBKDF2 was originally created by https://defuse.ca 
* With improvements by http://www.variations-of-shadow.com 
*/ 
function pbkdf2($algorithm, $password, $salt, $count, $key_length, $raw_output = false) 
{ 
    $algorithm = strtolower($algorithm); 
    if(!in_array($algorithm, hash_algos(), true)) 
     die('PBKDF2 ERROR: Invalid hash algorithm.'); 
    if($count <= 0 || $key_length <= 0) 
     die('PBKDF2 ERROR: Invalid parameters.'); 

    $hash_length = strlen(hash($algorithm, "", true)); 
    $block_count = ceil($key_length/$hash_length); 

    $output = ""; 
    for($i = 1; $i <= $block_count; $i++) { 
     // $i encoded as 4 bytes, big endian. 
     $last = $salt . pack("N", $i); 
     // first iteration 
     $last = $xorsum = hash_hmac($algorithm, $last, $password, true); 
     // perform the other $count - 1 iterations 
     for ($j = 1; $j < $count; $j++) { 
      $xorsum ^= ($last = hash_hmac($algorithm, $last, $password, true)); 
     } 
     $output .= $xorsum; 
    } 

    if($raw_output) 
     return substr($output, 0, $key_length); 
    else 
     return bin2hex(substr($output, 0, $key_length)); 
} 

這是從defuse.ca當前的解決方案,那會是公平的重命名此功能hash_pbkdf2(),並升級到PHP5.5過渡將是很好的,平滑後?

+0

另請參閱Openwall的[PHP密碼哈希框架](http://www.openwall.com/phpass/)(PHPass)。它的可移植性和強化針對許多用戶密碼的常見攻擊。 – jww

回答

3

從PHP 5.5起,PHP密碼中的公認最佳實踐password_hash。它提供了一種單一的,統一的,內置的,未來兼容的方式來生成安全密碼哈希。

如果您使用5.3.x或更高版本的安全更新版本,則可以改爲使用the password_compat library

在封面下,當前版本使用一些預定義的安全選項撥打電話crypt。未來版本可能會更改默認選項。

請務必仔細閱讀crypt頁面上有關CRYPT_BLOWFISH版本控制的部分,並查看password_compat頁面上的版本控制說明。

正如警告消息中清楚指出的那樣,NIST接受PBKDF2作爲存儲密碼的適當方式。您可以使用而無需擔心,但只有在5.3版本之前需要PHP版本的支持或者需要支持損壞的CRYPT_BLOWFISH的PHP版本時,您才應該這樣做。