天天看点

php 对密码加密解密(官方推荐)

加密算法:

password_hash — 创建密码的散列(hash)  (PHP 5 >= 5.5.0, PHP 7)

说明

password_hash ( string 

$password

 , int 

$algo

 [, array 

$options

 ] ) : string

password_hash() 使用足够强度的单向散列算法创建密码的散列(hash)。 password_hash() 兼容 crypt()。 所以, crypt() 创建的密码散列也可用于 password_hash()。

当前支持的算法:

  • PASSWORD_DEFAULT

     - 使用 bcrypt 算法 (PHP 5.5.0 默认)。 注意,该常量会随着 PHP 加入更新更高强度的算法而改变。 所以,使用此常量生成结果的长度将在未来有变化。 因此,数据库里储存结果的列可超过60个字符(最好是255个字符)。
  • PASSWORD_BCRYPT

     - 使用 

    CRYPT_BLOWFISH

     算法创建散列。 这会产生兼容使用 "$2y$" 的 crypt()。 结果将会是 60 个字符的字符串, 或者在失败时返回 

    FALSE

  • PASSWORD_ARGON2I

     - 使用 Argon2 散列算法创建散列。

PASSWORD_BCRYPT

 支持的选项:

  • salt(string) - 手动提供散列密码的盐值(salt)。这将避免自动生成盐值(salt)。

    省略此值后,password_hash() 会为每个密码散列自动生成随机的盐值。这种操作是有意的模式。

    Warning

    盐值(salt)选项从 PHP 7.0.0 开始被废弃(deprecated)了。 现在最好选择简单的使用默认产生的盐值。

  • cost (integer) - 代表算法使用的 cost。crypt() 页面上有 cost 值的例子。

    省略时,默认值是 10。 这个 cost 是个不错的底线,但也许可以根据自己硬件的情况,加大这个值。

PASSWORD_ARGON2I

 支持的选项:

  • memory_cost (integer) - 计算 Argon2 散列时的最大内存(单位:字节 byte)。默认值: 

    PASSWORD_ARGON2_DEFAULT_MEMORY_COST

  • time_cost (integer) - 计算 Argon2 散列时最多的时间。默认值: 

    PASSWORD_ARGON2_DEFAULT_TIME_COST

  • threads (integer) - 计算 Argon2 散列时最多的线程数。默认值: 

    PASSWORD_ARGON2_DEFAULT_THREADS

参数

password

用户的密码。

Caution

使用

PASSWORD_BCRYPT

 做算法,将使 

password

 参数最长为72个字符,超过会被截断。

algo

一个用来在散列密码时指示算法的密码算法常量。

options

一个包含有选项的关联数组。目前支持两个选项:salt,在散列密码时加的盐(干扰字符串),以及cost,用来指明算法递归的层数。这两个值的例子可在 crypt() 页面找到。

省略后,将使用随机盐值与默认 cost。

返回值

返回散列后的密码, 或者在失败时返回 

FALSE

使用的算法、cost 和盐值作为散列的一部分返回。所以验证散列值的所有信息都已经包含在内。 这使 password_verify() 函数验证的时候,不需要额外储存盐值或者算法的信息。

范例

Example #1 password_hash() 例子

<?php echo password_hash("rasmuslerdorf", PASSWORD_DEFAULT); ?>

以上例程的输出类似于:

Example #2 password_hash() 手动设置 cost 的例子

<?php $options = [     'cost' => 12, ]; echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $options); ?>

以上例程的输出类似于:

Example #3 password_hash() 手动设置盐值的例子

<?php $options = [     'cost' => 11,     'salt' => mcrypt_create_iv(22, MCRYPT_DEV_URANDOM), ]; echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $options); ?>

以上例程的输出类似于:

Example #4 寻找最佳 cost 的 password_hash() 例子

<?php $timeTarget = 0.05; // 50 毫秒(milliseconds)  $cost = 8; do {     $cost++;     $start = microtime(true);     password_hash("test", PASSWORD_BCRYPT, ["cost" => $cost]);     $end = microtime(true); } while (($end - $start) < $timeTarget); echo "Appropriate Cost Found: " . $cost; ?>

以上例程的输出类似于:

Example #5 使用 Argon2 的password_hash()例子

<?php echo 'Argon2 hash: ' . password_hash('rasmuslerdorf', PASSWORD_ARGON2I); ?>

以上例程的输出类似于:

Argon2 hash: $argon2i$v=19$m=1024,t=2,p=2$YzJBSzV4TUhkMzc3d3laeg$zqU/1IN0/AogfP4cmSJI1vc8lpXRW9/S0sYY2i2jHT0
           

Caution  强烈建议不要自己为这个函数生成盐值(salt)。只要不设置,它会自动创建安全的盐值。

就像以上提及的,在 PHP 7.0 提供 salt选项会导致废弃(deprecation)警告。 未来的 PHP 发行版里,手动提供盐值的功能可能会被删掉。

 解密算法:

password_verify — 验证密码是否和散列值匹配  (PHP 5 >= 5.5.0, PHP 7) 

说明

password_verify ( string 

$password

 , string 

$hash

 ) : bool

验证密码是否和指定的散列值匹配。

注意 password_hash() 返回的散列包含了算法、 cost 和盐值。 因此,所有需要的信息都包含内。使得验证函数不需要储存额外盐值等信息即可验证哈希。

时序攻击(timing attacks)对此函数不起作用。

参数

password

用户的密码。

hash

一个由 password_hash() 创建的散列值。

返回值

如果密码和散列值匹配则返回 

TRUE

,否则返回 

FALSE

 。

范例

Example #1 password_verify() 例子

<?php // 想知道以下字符从哪里来,可参见 password_hash() 的例子 $hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq'; if (password_verify('rasmuslerdorf', $hash)) {     echo 'Password is valid!'; //解密成功 } else {     echo 'Invalid password.'; //解密失败 } ?>

以上例程会输出:

Password is valid!