前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PHP程序员:6年前都告诉过你md5密码不安全,直到今天你还在犯错

PHP程序员:6年前都告诉过你md5密码不安全,直到今天你还在犯错

作者头像
程序员小助手
发布2020-06-24 16:13:05
5320
发布2020-06-24 16:13:05
举报
文章被收录于专栏:程序员小助手程序员小助手

引言

作为php开发人员,很长一段时间以来,很多人一直在使用md5哈希算法来保护密码数据并生成唯一的哈希算法。但是你应该或多或少听到过,md5不再安全了!

PHP 5.5中有一些密码身份验证替代方案,即 sha1,password_hash?为什么被认为更安全?应该怎么选择?

学习时间

很多研究论文已经证明过了,md5 计算出的哈希值可以被逆向。我们也应该完全停止使用。论文的名字也非常具有冲击力《How to Break MD5 and Other Hash Functions》,演示了整个逆向的过程,可谓触目惊心,看的我瑟瑟发抖。

作为升级版的用法,password_hash 函数安全系数足够强大到抵御一段时间的破解。在 PHP 5.5 中可以放心使用。后来加入到标准库中的 crypt 函数,则把安全级别向前推进了一大步。

首先举例说明一下 password_hash 的用法:

代码语言:javascript
复制
$options = [
    'cost' => 12,
];
echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $options)."\n";

还有使用 BLOWFISH 算法的 crypt 密码生成:

代码语言:javascript
复制
if (CRYPT_BLOWFISH == 1) {
    echo 'Blowfish:     ' . crypt('rasmuslerdorf', '$2a$07$usesomesillystringforsalt$') . "\n";
}

还是那句话,PHP 都准备好函数了,用法极为简单高效,等着开发者开箱即用呢。

深入一步

为什么坚决不能再用 md5 了?

因为诸如MD5,SHA1和SHA256之类的哈希算法被设计为非常快速和高效。随着现代技术和计算机设备的出现,“暴力破解”所需要的时间越来越短。由于现代计算机“逆向”这些哈希算法的速度很快,因此许多安全专业人员强烈建议不要将其用于密码哈希。

为什么 PHP 5.5 中推荐使用 password_hash 函数?

在对密码进行哈希处理时,两个最重要的考虑因素是计算量和费用。哈希算法在计算上越昂贵,对它进行暴力破解所花费的时间就越长。PHP 5.5提供了一个本机密码哈希API,就是password_hash(),可以安全地安全处理哈希和验证密码。

写在最后

计算机硬件的突飞猛进,使得原本需要大量的时间和成本才能进行的破解工作周期大为缩短。在软件层面,我们势必要跟得上节奏,才能保证在一段时间内的安全。

再者,PHP 提供的函数如此高效,简单,有什么理由不用呢!

Happy coding :_)

我是 @程序员小助手 ,持续分享编程知识,欢迎关注。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-06-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 程序员小助手 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 引言
  • 学习时间
  • 深入一步
  • 写在最后
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档