php 密码加密(password_hash)

写这篇文章的原因:

  1. 由于快速的散列算法,所以不推荐使用md5这个函数获得密码。
  2. password_hash()使用了一个强的哈希算法,来产生足够强的盐值,并且会自动进行合适的轮次。password_hash()是crypt()的一个简单封装,并且完全与现有的密码哈希兼容。所以推荐使用password_hash()。

创建密码的哈希

string password_hash ( string $password , integer $algo [, array $options ] )

验证密码是否和哈希匹配

boolean password_verify ( string $password , string $hash )

例:

<?php
$hash = password_hash("rasmuslerdorf", PASSWORD_DEFAULT);

if (password_verify('rasmuslerdorf', $hash)) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}

使用技巧说明:

创建密码时不要自己设置盐值

原因:强烈建议不要自己为这个函数生成盐值(salt)。只要不设置,它会自动创建安全的盐值。 就像以上提及的,在 PHP 7.0 提供 salt选项会导致废弃(deprecation)警告。 未来的 PHP 发行版里,手动提供盐值的功能可能会被删掉。

在自己的服务器上做基准测试,调整 cost 参数直至函数时间开销小于 100 毫秒(milliseconds)。

例:

<?php
/**
 * 这个例子对服务器做了基准测试(benchmark),检测服务器能承受多高的 cost
 * 在不明显拖慢服务器的情况下可以设置最高的值
 * 8-10 是个不错的底线,在服务器够快的情况下,越高越好。
 * 以下代码目标为  ≤ 100 毫秒(milliseconds),
 * 适合系统处理交互登录。
 */
$timeTarget = 0.1; // 100 毫秒(milliseconds) 

$cost = 8;
do {
    $cost++;
    $start = microtime(true);
    password_hash("test", PASSWORD_BCRYPT, ["cost" => $cost]);
    $end = microtime(true);
} while (($end - $start) < $timeTarget);

echo "Appropriate Cost Found: " . $cost;

结果:

Appropriate Cost Found: 10
  • 1

PASSWORD_DEFAULT - 使用 bcrypt 算法 (PHP 5.5.0 默认)。 注意,该常量会随着 PHP 加入更新更高强度的算法而改变。 所以,使用此常量生成结果的长度将在未来有变化。 因此,数据库里储存结果的列可超过60个字符(最好是255个字符)。

原文地址:https://www.cnblogs.com/laijinquan/p/13587357.html