理解php Hash函数,增强密码安全


Posted in PHP onFebruary 25, 2011

1.声明
密码学是一个复杂的话题,我也不是这方面的专家。许多高校和研究机构在这方面都有长期的研究。在这篇文章里,我希望尽量使用简单易懂的方式向你展示一种安全存储Web程序密码的方法。
2.“Hash”是做什么的?
“Hash将一段数据(小数据或大数据)转换成一段相对短小的数据,如字符串或整数。”
这是依靠单向hash函数来完成的。所谓单向是指很难(或者是实际上不可能)将其反转回来。一个常见的hash函数的例子是md5(),它流行于各种计算机语言和系统。

$data = "Hello World"; 
$hash = md5($data); 
echo $hash; // b10a8db164e0754105b7a99be72e3fe5

使用md5()运算出来的结果总是32个字符的字符串,不过它只包含16进制的字符,从技术上来说它也可以用128位(16字节)的整形数来表示。你可以使用md5()来处理很长的字符串和数据,但是你始终得到的是一个固定长度的hash值,这也可能可以帮助你理解为什么这个函数是“单向”的。
3.使用Hash函数来存储密码
典型的用户注册过程:
用户填写注册表单,其中包含密码字段;
程序将所有用户填写的信息存储到数据库中;
然而密码在存储到数据库前通过hash函数加密处理;
原始的密码不再存储在任何地方,或者说它被丢弃了。
用户登录过程:
用户输入用户名和密码;
程序将密码通过以注册相同的hash函数进行加密;
程序从数据库查到用户,并读取hash后的密码;
程序比较用户名和密码,如果匹配则给用户授权。
如何选择合适的方法来加密密码,我们将在文章的后面讨论这个问题。
4.问题1:hash碰撞
hash碰撞是指对两个不同的内容进行hash得到了相同的hash值。发生hash碰撞的可能性取决于所用的hash算法。
如何产生?
举个例子,一些老式程序使用crc32()来hash密码,这种算法产生一个32位的整数作为hash结果,这意味着只有2^32 (即4,294,967,296) 种可能的输出结果。
让我们来hash一个密码:
echo crc32('supersecretpassword'); 
// outputs: 323322056

现在我们假设一个人窃取了数据库,得到了hash过的密码。他可能不能将323322056还原为‘supersecretpassword',然而他可以找到另一个密码,也能被hash出同样的值。这只需要一个很简单的程序:
set_time_limit(0); 
$i = 0; 
while (true) { 
if (crc32(base64_encode($i)) == 323322056) { 
echo base64_encode($i); 
exit; 
} 
$i++; 
}

这个程序可能需要运行一段时间,但是最终它能返回一个字符串。我们可以使用这个字符串来代替‘supersecretpassword',并使用它成功的登录使用该密码的用户帐户。
比如在我的电脑上运行上面的程序几个月后,我得到了一个字符串:‘MTIxMjY5MTAwNg=='。我们来测试一下:
echo crc32('supersecretpassword'); 
// outputs: 323322056 
echo crc32('MTIxMjY5MTAwNg=='); 
// outputs: 323322056

如何解决?
现在一个稍强一点的家用PC机就可以一秒钟运行十亿次hash函数,所以我们需要一个能产生更大范围的结果的hash函数。比如md5()就更合适一些,它可以产生128位的hash值,也就是有340,282,366,920,938,463,463,374,607,431,768,211,456种可能的 输出。所以人们一般不可能做那么多次循环来找到hash碰撞。然而仍然有人找到方法来做这件事情,详细可以查看例子。
sha1()是一个更好的替代方案,因为它产生长达160位的hash值。
5.问题2:彩虹表
即使我们解决了碰撞问题,还是不够安全。
“彩虹表通过计算常用的词及它们的组合的hash值建立起来的表。”
这个表可能存储了几百万甚至十亿条数据。现在存储已经非常的便宜,所以可以建立非常大的彩虹表。
现在我们假设一个人窃取了数据库,得到了几百万个hash过的密码。窃取者可以很容易地一个一个地在彩虹表中查找这些hash值,并得到原始密码。虽然不是所有的hash值都能在彩虹表中找到,但是肯定会有能找到的。
如何解决?
我们可以尝试给密码加点干扰,比如下面的例子:
$password = "easypassword"; 
// this may be found in a rainbow table 
// because the password contains 2 common words 
echo sha1($password); // 6c94d3b42518febd4ad747801d50a8972022f956 
// use bunch of random characters, and it can be longer than this 
$salt = "f#@V)Hu^%Hgfds"; 
// this will NOT be found in any pre-built rainbow table 
echo sha1($salt . $password); // cd56a16759623378628c0d9336af69b74d9d71a5

在这里我们所做的只是在每个密码前附加上一个干扰字符串后进行hash,只要附加的字符串足够复杂,hash后的值肯定是在预建的彩虹表中找不到的。不过现在还是不够安全。
6.问题3:还是彩虹表
注意,彩虹表可能在窃取到干拢字符串后重头开始建立。干扰字符串一样也可能被和数据库一起被窃取,然后他们可以利用这个干扰字符串从头开始创建彩虹表,如“easypassword”的hash值可能在普通的彩虹表中存在,但是在新建的彩虹表里,“f#@V)Hu^%Hgfdseasypassword”的hash值也会存在。
如何解决?
我们可以对每个用户使用唯一的干扰字符串。一个可用的方案就是使用用户在数据库中的id:
$hash = sha1($user_id . $password);

这种方法的前提是用户的id是一个不变的值(一般应用都是这样的)
我们也可以为每个用户随机生成一串唯一的干扰字符串,不过我们也需要将这个串存储起来:
// generates a 22 character long random string 
function unique_salt() { 
return substr(sha1(mt_rand()),0,22); 
} 
$unique_salt = unique_salt(); 
$hash = sha1($unique_salt . $password); 
// and save the $unique_salt with the user record 
// ...

这种方法就防止了我们受到彩虹表的危害,因为每一个密码都使用一个不同的字符串进行了干扰。攻击者需要创建和密码数量一样的彩虹表,这是很不切实际的。
7.问题4:hash速度
大部分hash算法在设计时就考虑了速度问题,因为它一般用来计算大数据或文件的hash值,以验证数据的正确性和完整性。
如何产生?
如前所述,现在一台强劲的PC机可以一秒运算数十亿次,很容易用暴力破解法去尝试每个密码。你可能会以为8个以上字符的密码就可以避免被暴力破解了,但是让我们来看看是否真是这样:
如果密码可以包含小写字母,大写字母和数字,那就有62(26+26+10)个字符可选;
一个8位的密码有62^8种可能组合,这个数字略大于218万亿。
以一秒钟运算10亿次hash值的速度计算,这只需要60小时就可以解决。
对于一个6位的密码,也是很常用的密码,只需要1分钟就可以破解。要求9到10位的密码可能会比较安全了,不过这样有的用户可能会觉得很麻烦。
如何解决?
使用慢一点的hash函数。
“假设你使用一个在相同硬件条件下一秒钟只能运行100万次的算法来代替一秒10亿次的算法,那么攻击者可能需要要花1000倍的时间来做暴力破解,60小只将会变成7年!”
你可以自己实现这种方法:
function myhash($password, $unique_salt) { 
$salt = "f#@V)Hu^%Hgfds"; 
$hash = sha1($unique_salt . $password); 
// make it take 1000 times longer 
for ($i = 0; $i < 1000; $i++) { 
$hash = sha1($hash); 
} 
return $hash; 
}

你也可以使用一个支持“成本参数”的算法,比如 BLOWFISH。在php中可以用crypt()函数实现:
function myhash($password, $unique_salt) { 
// the salt for blowfish should be 22 characters long 
return crypt($password, '$2a$10.$unique_salt'); 
}

这个函数的第二个参数包含了由”$”符号分隔的几个值。第一个值是“$2a”,指明应该使用BLOWFISH算法。第二个参数“$10”在这里就是成本参数,这是以2为底的对数,指示计算循环迭代的次数(10 => 2^10 = 1024),取值可以从04到31。
举个例子:
function myhash($password, $unique_salt) { 
return crypt($password, '$2a$10.$unique_salt'); 
} 
function unique_salt() { 
return substr(sha1(mt_rand()),0,22); 
} 
$password = "verysecret"; 
echo myhash($password, unique_salt()); 
// result: $2a$10$dfda807d832b094184faeu1elwhtR2Xhtuvs3R9J1nfRGBCudCCzC

结果的hash值包含$2a算法,成本参数$10,以及一个我们使用的22位干扰字符串。剩下的就是计算出来的hash值,我们来运行一个测试程序:
// assume this was pulled from the database 
$hash = '$2a$10$dfda807d832b094184faeu1elwhtR2Xhtuvs3R9J1nfRGBCudCCzC'; 
// assume this is the password the user entered to log back in 
$password = "verysecret"; 
if (check_password($hash, $password)) { 
echo "Access Granted!"; 
} else { 
echo "Access Denied!"; 
} 
function check_password($hash, $password) { 
// first 29 characters include algorithm, cost and salt 
// let's call it $full_salt 
$full_salt = substr($hash, 0, 29); 
// run the hash function on $password 
$new_hash = crypt($password, $full_salt); 
// returns true or false 
return ($hash == $new_hash); 
}

运行它,我们会看到”Access Granted!”
8.整合起来
根据以上的几点讨论,我们写了一个工具类:
class PassHash { 
// blowfish 
private static $algo = '$2a'; 
// cost parameter 
private static $cost = '$10'; 
// mainly for internal use 
public static function unique_salt() { 
return substr(sha1(mt_rand()),0,22); 
} 
// this will be used to generate a hash 
public static function hash($password) { 
return crypt($password, 
self::$algo . 
self::$cost . 
'$'. self::unique_salt()); 
} 
// this will be used to compare a password against a hash 
public static function check_password($hash, $password) { 
$full_salt = substr($hash, 0, 29); 
$new_hash = crypt($password, $full_salt); 
return ($hash == $new_hash); 
} 
}

以下是注册时的用法:
// include the class 
require ("PassHash.php"); 
// read all form input from $_POST 
// ... 
// do your regular form validation stuff 
// ... 
// hash the password 
$pass_hash = PassHash::hash($_POST['password']); 
// store all user info in the DB, excluding $_POST['password'] 
// store $pass_hash instead 
// ...

以下是登录时的用法:
// include the class 
require ("PassHash.php"); 
// read all form input from $_POST 
// ... 
// fetch the user record based on $_POST['username'] or similar 
// ... 
// check the password the user tried to login with 
if (PassHash::check_password($user['pass_hash'], $_POST['password']) { 
// grant access 
// ... 
} else { 
// deny access 
// ... 
}

9.加密是否可用
并不是所有系统都支持Blowfish加密算法,虽然它现在已经很普遍了,你可以用以下代码来检查你的系统是否支持:
if (CRYPT_BLOWFISH == 1) { 
echo "Yes"; 
} else { 
echo "No"; 
}

不过对于php5.3,你就不必担心这点了,因为它内置了这个算法的实现。
结论
通过这种方法加密的密码对于绝大多数Web应用程序来说已经足够安全了。不过不要忘记你还是可以让用户使用安全强度更高的密码,比如要求最少位数,使用字母,数字和特殊字符混合密码等。
PHP 相关文章推荐
文件上传的实现
Oct 09 PHP
PHP 面向对象实现代码
Nov 11 PHP
初次接触php抽象工厂模式(Elgg)
Mar 21 PHP
分享一个PHP数据流应用的简单例子
Jun 01 PHP
实测在class的function中include的文件中非php的global全局环境
Jul 15 PHP
PHP检测字符串是否为UTF8编码的常用方法
Nov 21 PHP
thinkphp判断访客为手机端或PC端的方法
Nov 24 PHP
php实现简单的上传进度条
Nov 17 PHP
既简单又安全的PHP验证码 附调用方法
Jun 02 PHP
php求数组全排列,元素所有组合的方法总结
Mar 14 PHP
php实现基于pdo的事务处理方法示例
Jul 21 PHP
PHP框架Laravel中使用UUID实现数据分表操作示例
May 30 PHP
php中根据某年第几天计算出日期年月日的代码
Feb 24 #PHP
PHP中防止SQL注入实现代码
Feb 19 #PHP
简单的移动设备检测PHP脚本代码
Feb 19 #PHP
PHP下通过file_get_contents的代理使用方法
Feb 16 #PHP
php文件上传表单摘自drupal的代码
Feb 15 #PHP
php 连接mysql连接被重置的解决方法
Feb 15 #PHP
php中获取关键词及所属来源搜索引擎名称的代码
Feb 15 #PHP
You might like
PHP使用Memcache时模拟命名空间及缓存失效问题的解决
2016/02/27 PHP
PHP的数组中提高元素查找与元素去重的效率的技巧解析
2016/03/03 PHP
PHP递归实现快速排序的方法示例
2017/12/18 PHP
破除网页鼠标右键被禁用的绝招大全
2006/12/27 Javascript
浅析js封装和作用域
2013/07/09 Javascript
js实现收缩菜单效果实例代码
2013/10/30 Javascript
在jquery boxy中添加百度地图坐标拾取注意流程
2014/04/03 Javascript
JQuery中的事件及动画用法实例
2015/01/26 Javascript
jQuery搜索子元素的方法
2015/02/10 Javascript
延时加载JavaScript代码提高速度
2015/12/27 Javascript
jQuery插件实现表格隔行变色及鼠标滑过高亮显示效果代码
2016/02/25 Javascript
弹出遮罩层后禁止滚动效果【实现代码】
2016/04/29 Javascript
jQuery中layer分页器的使用
2017/03/13 Javascript
Vue2.0实现调用摄像头进行拍照功能 exif.js实现图片上传功能
2018/04/28 Javascript
ES6 Class中实现私有属性的一些方法总结
2019/07/08 Javascript
JavaScript相等运算符的九条规则示例详解
2019/10/20 Javascript
Python和GO语言实现的消息摘要算法示例
2015/03/10 Python
TensorFlow 合并/连接数组的方法
2018/07/27 Python
攻击者是如何将PHP Phar包伪装成图像以绕过文件类型检测的(推荐)
2018/10/11 Python
django配置连接数据库及原生sql语句的使用方法
2019/03/03 Python
Python获取时间范围内日期列表和周列表的函数
2019/08/05 Python
Django rstful登陆认证并检查session是否过期代码实例
2019/08/13 Python
python双向链表原理与实现方法详解
2019/12/03 Python
PyCharm中如何直接使用Anaconda已安装的库
2020/05/28 Python
Python3使用Selenium获取session和token方法详解
2021/02/16 Python
五款漂亮的纯CSS3动画按钮的实例教程
2014/11/21 HTML / CSS
美国购买肉、鸭、家禽、鹅肝和熟食网站:D’Artagnan
2018/11/13 全球购物
Bose英国官方网站:美国知名音响品牌
2020/01/26 全球购物
迪卡侬(Decathlon)加拿大官网:源自法国的运动专业超市
2020/11/22 全球购物
美国最大最全的亚洲购物网站:美国亚米网(Yamibuy)
2020/05/05 全球购物
Java语言程序设计测试题判断题部分
2013/01/06 面试题
《春天来了》教学反思
2014/04/07 职场文书
老公给老婆的检讨书(精华篇)
2014/10/18 职场文书
2015年度培训工作总结范文
2015/04/02 职场文书
初中班级口号霸气押韵
2015/12/24 职场文书
《正比例》教学反思
2016/02/23 职场文书