草庐IT

HASH_ALGORITHM

全部标签

php - password_hash 输出的格式是什么?

我知道PHP函数,password_hash在一个字符串中输出算法、成本、salt和哈希,因此password_verify可以检查密码。来自PHPpage的示例输出:$2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a所以$2y$代表算法,10代表成本。但是password_verify如何将盐与散列分开呢?之后我没有看到任何标识符将两者分开。 最佳答案 用于密码哈希的bCrypt版本。Bcrypt有一个固定长度的盐值。当您使用带有默认算法的password_ha

PHP password_hash() 与 Postgres crypt()

我正在使用Postgres9.3数据库作为Web应用程序的后端。我使用PHP5.5.7连接到数据库并为前端AJAX调用返回JSON。我正在尝试决定将用户身份验证逻辑放在哪里。我不是安全专家;但是,我熟悉PHP的新password_*()函数,并且非常了解幕后发生的事情。我也熟悉Postgres扩展pgcrypto和相关的crypt()函数。我的问题是,使用PHP或Postgres来散列密码是否有意义?我很好奇这些函数有何不同,所以我用PHP做了一个密码散列,然后将它交给Postgres,看看Postgres是否使用相同的算法。在给定相同参数的情况下,与PHP相比,Postgres返回了

php - PHP 中的 password_hash() 怎么样

我一直在阅读有关此password_hash()的各种论坛和教程,这似乎对密码保护很有用。但现在我想知道为像这样的函数制作自己的盐和散列是否更好$options=['cost'=>11,'salt'=>mcrypt_create_iv(22,MCRYPT_DEV_URANDOM),];password_hash($password,PASSWORD_BCRYPT,$options);或者让函数来做:password_hash($password,PASSWORD_DEFAULT);似乎有很多关于使用自己的盐是好是坏的讨论。有人可以解释为什么使用自己的盐不好(或不好)吗?

php - 将 PHP 代码(以编码 WebServices API HASH)转换为 COLDFUSION

我正在开发一个ColdFusion站点,该站点需要通过Web服务与另一个系统对话。对于另一个系统,我在PHP中有一个关于如何生成基于SHA512的哈希的示例,我试图在ColdFusion中复制相同的函数,但它就是不起作用。示例包括一个字符串和key,以及预期的编码结果。但是我没有得到与ColdFusion相同的编码字符串。也许我在某处缺少ToBase64或其他转换函数,但我没有想法,真的需要帮助才能让它正常工作。如有任何帮助,我们将不胜感激。这是PHP示例代码//signaturetoacquireasession$apiId='1lie8ficql9h5';$apiSecret='j

php - 为什么 codeigniter2 不以更安全的方式(例如 session )存储 csrf_hash?

为什么生成的CSRF保护token没有像建议的那样通过SESSION保存和使用here?目前在CI2中,CSRF保护机制(Security类)是这样的:1.在_csrf_set_hash()函数中为CSRFtoken生成一个唯一值:$this->csrf_hash=md5(uniqid(rand(),TRUE));2.将该标记插入表单隐藏字段(使用form_open帮助器)3.用户提交表单,服务器通过POST获取token。CI在Input类的“_sanitize_globals()”函数中进行token校验:$this->security->csrf_verify();4.Secur

php - password_hash() PASSWORD_DEFAULT PHP 5.5

来自password_hash()函数:PASSWORD_DEFAULT-Usethebcryptalgorithm(defaultasofPHP5.5.0).NotethatthisconstantisdesignedtochangeovertimeasnewandstrongeralgorithmsareaddedtoPHP.Forthatreason,thelengthoftheresultfromusingthisidentifiercanchangeovertime.Therefore,itisrecommendedtostoretheresultinadatabasecol

php - 在 password_hash 值上使用准备好的语句有什么意义吗?

当使用password_hash()函数生成散列密码时,为什么我想在将它插入数据库时​​使用准备好的语句?我的假设是我不需要为密码使用准备好的语句,但为了保持一致性,使用一个也没有坏处。附加问题:如果我使用password_hash函数的PASSWORD_DEFAULT参数,它目前将使用bcrypt算法,但将来可以替换为不同的算法。如果我不使用准备好的语句,future的算法是否会使用单引号或其他可能破坏SQL语句的符号? 最佳答案 isthereanyreasonwhyIwouldwanttouseapreparedstateme

php - PHP 5.3.27 中 password_hash 的最佳替代方案?

我一直在互联网上搜索加密数据库密码的最佳选择。我发现password_hash()是最佳选择,但后来我发现它仅适用于PHP5.5+。显然我的主机有5.3.27版。我一直在寻找最佳选择,但找不到任何好的选择。 最佳答案 下面的库为您提供了phphttps://github.com/ircmaxell/password_compat.git 关于php-PHP5.3.27中password_hash的最佳替代方案?,我们在StackOverflow上找到一个类似的问题:

php - PHP hash() 默认支持 WHIRLPOOL 吗?

PHP的hash函数默认支持WHIRLPOOL吗?我相信它确实如此,但我想问清楚。 最佳答案 是的,PHP中的hash()应该默认支持Whirlpool。尝试调用:print_r(hash_algos());查看支持的哈希方法列表。http://www.php.net/manual/en/function.hash-algos.php 关于php-PHPhash()默认支持WHIRLPOOL吗?,我们在StackOverflow上找到一个类似的问题: http

PHP 问题 : password_hash function is not able to generate a salt

我正在创建一个用户注册服务提供商,我正在使用password_hash函数来散列提供的用户密码。以下是用于创建散列字符串的代码部分:publicfunctiongenerateHash($string){returnpassword_hash($string,PASSWORD_BCRYPT);}正如我从PHP手册中了解到的那样,我们不应该生成我们的盐,而是让password_hash函数来处理它以提高安全性。但是,当我尝试创建新用户时,我收到以下警告:Warning:password_hash():Unabletogeneratesalt应用程序创建了用户,但由于上述问题,不会生成哈希