PHP程序员:6年前都告诉过你md5密码不安全,直到今天你还在犯错

开发 后端
PHP 5.5中有一些密码身份验证替代方案,即 sha1,password_hash?为什么被认为更安全?应该怎么选择?

引言

作为php开发人员,很长一段时间以来,很多人一直在使用md5哈希算法来保护密码数据并生成唯一的哈希算法。但是你应该或多或少听到过,md5不再安全了!

PHP 5.5中有一些密码身份验证替代方案,即 sha1,password_hash?为什么被认为更安全?应该怎么选择?

 

PHP程序员:6年前都告诉过你md5密码不安全,直到今天你还在犯错

学习时间

很多研究论文已经证明过了,md5 计算出的哈希值可以被逆向。我们也应该完全停止使用。论文的名字也非常具有冲击力《How to Break MD5 and Other Hash Functions》,演示了整个逆向的过程,可谓触目惊心,看的我瑟瑟发抖。

 

[[330938]]

作为升级版的用法,password_hash 函数安全系数足够强大到抵御一段时间的破解。在 PHP 5.5 中可以放心使用。后来加入到标准库中的 crypt 函数,则把安全级别向前推进了一大步。

首先举例说明一下 password_hash 的用法:

  1. $options = [ 
  2.     'cost' => 12, 
  3. ]; 
  4. echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $options)."\n"

还有使用 BLOWFISH 算法的 crypt 密码生成:

  1. if (CRYPT_BLOWFISH == 1) { 
  2.     echo 'Blowfish:     ' . crypt('rasmuslerdorf''$2a$07$usesomesillystringforsalt$') . "\n"

还是那句话,PHP 都准备好函数了,用法极为简单高效,等着开发者开箱即用呢。

深入一步

为什么坚决不能再用 md5 了?

因为诸如MD5,SHA1和SHA256之类的哈希算法被设计为非常快速和高效。随着现代技术和计算机设备的出现,“暴力破解”所需要的时间越来越短。由于现代计算机“逆向”这些哈希算法的速度很快,因此许多安全专业人员强烈建议不要将其用于密码哈希。

为什么 PHP 5.5 中推荐使用 password_hash 函数?

在对密码进行哈希处理时,两个最重要的考虑因素是计算量和费用。哈希算法在计算上越昂贵,对它进行暴力破解所花费的时间就越长。PHP 5.5提供了一个本机密码哈希API,就是password_hash(),可以安全地安全处理哈希和验证密码。

写在最后

计算机硬件的突飞猛进,使得原本需要大量的时间和成本才能进行的破解工作周期大为缩短。在软件层面,我们势必要跟得上节奏,才能保证在一段时间内的安全。

再者,PHP 提供的函数如此高效,简单,有什么理由不用呢!

责任编辑:未丽燕 来源: 今日头条
相关推荐

2012-05-15 08:38:19

升级NASSATA

2021-12-08 07:31:40

Linux安全病毒

2019-08-01 17:38:39

2019-11-11 09:35:05

跳槽涨薪降薪

2018-02-28 10:16:51

程序员技能 PHP

2019-08-21 15:50:11

Python程序员人生第一份工作

2009-01-08 09:04:18

2021-06-07 10:00:41

MD5算法加密

2018-02-27 12:01:12

程序员PHP编程语言

2009-11-19 10:21:02

2015-08-13 11:27:08

2020-04-06 12:31:25

编程程序员代码

2009-05-21 15:58:12

程序员工作经验职场

2014-06-24 10:24:53

程序员笑话

2022-10-18 22:21:51

2020-03-31 11:03:55

Linux进程程序员

2019-03-25 11:40:06

程序员全栈工程师书籍清单

2015-04-10 19:37:34

程序员

2012-04-26 17:12:36

程序员梦想

2022-12-12 08:17:29

点赞
收藏

51CTO技术栈公众号