PHP开发PHP 开发技术分享

web 应用常见密码加密方案的比较

2024-07-18  本文已影响0人  phpworkerman

最近在使用 go 的加密库时,发现以前很多习以为常的加密方案并没有真正吃透,使用起来还是一知半解,所以对加密这块的知识需要再查漏补缺一下,首先就是熟悉下常见的密码加密方案。

密码加密

密码加密是对数据库用户的登录密码、支付密码明文等做加密,防止数据库被黑之后,用户密码直接暴露造成更大的损失。以下是几种常见的加密方法:

php 代码实现:

$h_md5 = md5("asbc....")

go 代码实现:

data := []byte("These pretzels are making me thirsty.")
fmt.Printf("%x", md5.Sum(data))

php 代码实现:

$b_c = password_hash('123', PASSWORD_BCRYPT, ['cost' => 10]);
echo $b_c;

输出

$2y$10$HKtKU6Hc65aJFTEMT5sI/u8hiZhuky7s6j2NVmW6B6J1TXQuRxg5K

经过散列计算的结果包含使用的算法、cost 和盐值,使用 password_verify() 可以直接验证指定值和散列值是否一致。

go 代码实现
需要安装 go 的三方库 golang.org/x/crypto,使用其中的 bcrypt 包

import "golang.org/x/crypto/bcrypt"

// 生成密码的哈希值,cost 是迭代次数
hashedPassword, err := bcrypt.GenerateFromPassword([]byte("my_password"), bcrypt.DefaultCost)
if err != nil {
    // 处理错误
}

go 验证哈希

err := bcrypt.CompareHashAndPassword([]byte(pwdHash), []byte(password))
if err == nil {
  //验证成功
}

php 代码实现,需要安装扩展才可以使用,通过 pecl 安装

pecl install scrypt

go 代码实现,需要安装 go 的三方库 golang.org/x/crypto,使用其中的 scrypt 包,scrypt 包只提供密码生成,密码生成时的盐需要自己生成随机数,并且其他生成因子也可以自定义,这就需要每生成一个密码,自己存储这些生成因子,在需要验证时取出来进行比较。


import (
    "crypto/rand"
    "encoding/base64"
    "fmt"
    "golang.org/x/crypto/scrypt"
    "log"
)

// GenerateSalt 生成随机盐
func GenerateSalt(size int) ([]byte, error) {
    salt := make([]byte, size)
    _, err := rand.Read(salt)
    if err != nil {
        return nil, err
    }
    return salt, nil
}

// HashPassword 使用 scrypt 生成哈希密码
func HashPassword(password string) (string, string, error) {
    const N = 1 << 15
    const r = 8
    const p = 1

    // 生成随机盐
    salt, err := GenerateSalt(8)
    if err != nil {
        return "", "", err
    }

    // 使用 scrypt 生成密钥
    key, err := scrypt.Key([]byte(password), salt, N, r, p, 32)
    if err != nil {
        return "", "", err
    }

    // 编码盐和密钥为 Base64
    saltBase64 := base64.StdEncoding.EncodeToString(salt)
    keyBase64 := base64.StdEncoding.EncodeToString(key)

    return saltBase64, keyBase64, nil
}

// VerifyPassword 验证密码
func VerifyPassword(password, saltBase64, hashedPasswordBase64 string) (bool, error) {
    const N = 1 << 15
    const r = 8
    const p = 1

    // 解码 Base64 编码的盐和密钥
    salt, err := base64.StdEncoding.DecodeString(saltBase64)
    if err != nil {
        return false, err
    }

    // 使用 scrypt 生成密钥
    key, err := scrypt.Key([]byte(password), salt, N, r, p, 32)
    if err != nil {
        return false, err
    }

    // 编码生成的密钥为 Base64
    keyBase64 := base64.StdEncoding.EncodeToString(key)

    // 比较生成的密钥和存储的密钥
    return keyBase64 == hashedPasswordBase64, nil
}

func main() {
    password := "my_secret_password"

    // 生成哈希密码和盐
    salt, hashedPassword, err := HashPassword(password)
    if err != nil {
        log.Fatal(err)
    }

    fmt.Println("Salt:", salt)
    fmt.Println("Hashed Password:", hashedPassword)

    // 验证密码
    valid, err := VerifyPassword(password, salt, hashedPassword)
    if err != nil {
        log.Fatal(err)
    }

    if valid {
        fmt.Println("Password is valid!")
    } else {
        fmt.Println("Invalid password.")
    }
}

php 代码实现,使用 hash_pbkdf2 函数,密码生成因子需要向上文提到的 go scrypt 算法中那样自己存储,并且自己完成验证。

// 定义参数
$algorithm = 'sha256';
$iterations = 1000; // 推荐至少 1000 次迭代
$length = 0; // 输出密钥长度,例如 40 字节对应 320 位
$password = '222';
$salt = 'random_salt_' . bin2hex(random_bytes(16)); // 生成随机盐值

// 生成密钥
$derivedKey = hash_pbkdf2($algorithm, $password, $salt, $iterations, $length, true);

// 显示结果
echo "Salt: " . $salt . "\n";
echo "Derived Key: " . bin2hex($derivedKey) . "\n";
exit;

go 代码实现,需要安装 go 的三方库 golang.org/x/crypto,使用其中的 pbkdf2 包,参考 scrypt 包的密码生成和验证方式。

dk := pbkdf2.Key([]byte("some password"), salt, 4096, 32, sha1.New)

以上几种为常见的 web 应用密码加密方案,按安全性排名为 scrypt > bcrypt > pbkdf2 > md5,其中以 bcrypt 为主流方案,兼顾了安全性和性能,并且以编程语言层面的支持来看,除了 bcrypt 实现了完整的密码生成和验证的配套方案,其余都需要自己实现,但我个人觉得 scrypt 算法抗硬件破解的能力很强,如果有特殊场景觉得 bcrypt 和 pbkdf2 的安全程度不够时,可以考虑用 scrypt。

题外话:对称加密和非对称加密适合做密码加密吗?
答案是否定的,我以前在做项目时,还偏偏用的是对称加密,虽然也能实现数据库明文密码加密,但是从加密理念以及安全性上来看都是不可取的。首先这两种方式对加密数据都是可逆的,也就是说密码还能恢复成明文,这个从加密理念上来说就不对,密码应该是只能采取碰撞比对的形式,本身就应该不可逆,其次是密钥一旦泄露,所有加密的密码也将被破解,整体的风险就会变得非常大。

上一篇 下一篇

猜你喜欢

热点阅读