Я использовал PHP crypt()
как способ хранения и проверки паролей в моей базе данных.Я использую хеширование для других вещей, но crypt()
для паролей.Документация не очень хорошая, и, похоже, много споров.Я использую Blowfish и две соли, чтобы зашифровать пароль и сохранить его в базе данных.Прежде чем хранить соль и зашифрованный пароль (как соленый хеш), но понял, что это избыточно, потому что соль является частью строки зашифрованного пароля.
Я немного запутался, как атаки радужной таблицыработать на crypt()
, в любом случае это выглядит правильно с точки зрения безопасности.Я использую вторую соль для добавления пароля, чтобы увеличить энтропию коротких паролей, возможно, излишнее, но почему бы и нет?
function crypt_password($password) {
if ($password) {
//find the longest valid salt allowed by server
$max_salt = CRYPT_SALT_LENGTH;
//blowfish hashing with a salt as follows: "$2a$", a two digit cost parameter, "$", and 22 base 64
$blowfish = '$2a$10$';
//get the longest salt, could set to 22 crypt ignores extra data
$salt = get_salt ( $max_salt );
//get a second salt to strengthen password
$salt2 = get_salt ( 30 ); //set to whatever
//append salt2 data to the password, and crypt using salt, results in a 60 char output
$crypt_pass = crypt ( $password . $salt2, $blowfish . $salt );
//insert crypt pass along with salt2 into database.
$sql = "insert into database....";
return true;
}
}
function get_salt($length) {
$options = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789./';
$salt = '';
for($i = 0; $i <= $length; $i ++) {
$options = str_shuffle ( $options );
$salt .= $options [rand ( 0, 63 )];
}
return $salt;
}
function verify_password($input_password)
{
if($input_password)
{
//get stored crypt pass,and salt2 from the database
$stored_password = 'somethingfromdatabase';
$stored_salt2 = 'somethingelsefromdatabase';
//compare the crypt of input+stored_salt2 to the stored crypt password
if (crypt($input_password . $stored_salt2, $stored_password) == $stored_password) {
//authenticated
return true;
}
else return false;
}
else return false;
}