本文是 bcrypt() 算法介绍的第二篇,第一篇参考
《安全存储口令的业界标准:bcrypt算法》
,本文主要介绍PHP和Python语言中如何更好使用 bcrypt 算法保护口令安全。
在一个系统中,可能有多种语言需要校验同一个口令密文,PHP和Python在操作上也是互通的。
在 PHP 语言中,已经不建议使用 bcrypt() 算法,推荐使用Password Hashing Functions。
这个库最重要的一个函数是 password_hash,原型:
$algo 表示使用那种 Hash 算法,默认是 PASSWORD_DEFAULT,表示 bcrypt 算法。
salt 表示可以显示输入 salt,但从 php7 版本开始废弃 $salt 参数,也就是由函数生成不可猜测的 salt。
看看如何使用:
接下去重点看下口令密文的输出 07$xiJjq8T8RMl.4eIlQs3UhOGrm/WoO7.GcuQIZfOHCFdm0nVRP3WjC。
其中 $2y 表示采用 bcrypt() 算法,10 表示迭代因子,xiJjq8T8RMl.4eIlQs3UhOG 表示 salt,剩余部分才是口令密文。
等等,在《如何安全存储口令?了解下Hash加盐的原理》这篇文章中说过,salt 和口令密文应该分开存储,但很多文章在介绍 crpyt 算法的时候,都没有建议 salt 和 口令密文分开存储,从安全的角度,请务必将迭代因子、salt、口令密文分开存储。
如果想校验口令密文,那么可以使用 password_verify() 函数校验,贴代码:
还可以更新口令密文,调用 password_needs_rehash() 即可,定期更新 salt,可以更安全保护口令。
最后介绍下 Python 中的 bcrypt 包,如果没有安装,使用 pip3 install bcrypt 安装。
贴代码:
Python 和 PHP 校验口令密文是互通的,大家可以测试下。
了解我的书《深入浅出HTTPS:从原理的实战》,如果觉得还不错,还请在豆瓣写个评论。
地址:https://book.douban.com/subject/30250772。
或点击“原文连接”。
领取专属 10元无门槛券
私享最新 技术干货