您现在的位置是: 首页 > PHP PHP
PHP password_hash() 函数
冬寂 2022-01-07 11:25:21 【PHP】 4053人已围观
password_hash() 函数用于创建密码的散列(hash)
PHP 版本要求: PHP 5 >= 5.5.0, PHP 7
语法
string password_hash ( string $password , int $algo [, array $options ] )
password_hash() 使用足够强度的单向散列算法创建密码的散列(hash)。 password_hash() 兼容 crypt()。 所以, crypt() 创建的密码散列也可用于 password_hash()。
当前支持的算法:
PASSWORD_DEFAULT
- 使用 bcrypt 算法 (PHP 5.5.0 默认)。 注意,该常量会随着 PHP 加入更新更高强度的算法而改变。 所以,使用此常量生成结果的长度将在未来有变化。 因此,数据库里储存结果的列可超过60个字符(最好是255个字符)。PASSWORD_BCRYPT
- 使用CRYPT_BLOWFISH
算法创建散列。 这会产生兼容使用 "$2y$" 的 crypt()。 结果将会是 60 个字符的字符串, 或者在失败时返回FALSE
。PASSWORD_ARGON2I
- 使用 Argon2 散列算法创建散列。
PASSWORD_BCRYPT 支持的选项:
salt(string) - 手动提供散列密码的盐值(salt)。这将避免自动生成盐值(salt)。
省略此值后,password_hash() 会为每个密码散列自动生成随机的盐值。这种操作是有意的模式。
注意:盐值(salt)选项从 PHP 7.0.0 开始被废弃(deprecated)了。 现在最好选择简单的使用默认产生的盐值。
cost (integer) - 代表算法使用的 cost。crypt() 页面上有 cost 值的例子。
省略时,默认值是 10。 这个 cost 是个不错的底线,但也许可以根据自己硬件的情况,加大这个值。
PASSWORD_ARGON2I 支持的选项:
memory_cost (integer) - 计算 Argon2 散列时的最大内存(单位:字节 byte)。默认值:
PASSWORD_ARGON2_DEFAULT_MEMORY_COST
。time_cost (integer) - 计算 Argon2 散列时最多的时间。默认值:
PASSWORD_ARGON2_DEFAULT_TIME_COST
。threads (integer) - 计算 Argon2 散列时最多的线程数。默认值:
PASSWORD_ARGON2_DEFAULT_THREADS
。
参数说明:
password: 一个由 password_hash() 创建的散列值。
algo: 一个用来在散列密码时指示算法的密码算法常量。
options: 一个包含有选项的关联数组。目前支持两个选项:salt,在散列密码时加的盐(干扰字符串),以及cost,用来指明算法递归的层数。这两个值的例子可在 crypt() 页面找到。
省略后,将使用随机盐值与默认 cost。
返回值
返回散列后的密码, 或者在失败时返回 FALSE。
实例
实例 1
/** * 我们想要使用默认算法散列密码 * 当前是 BCRYPT,并会产生 60 个字符的结果。 * * 请注意,随时间推移,默认算法可能会有变化, * 所以需要储存的空间能够超过 60 字(255字不错) */echo password_hash("rasmuslerdorf", PASSWORD_DEFAULT);
输出结果为:
$2y$10$.vGA1O9wmRjrwAVXD98HNOgsNpDczlqm3Jq7KnEd1rVAGv3Fykk1a
实例 2
/** * 在这个案例里,我们为 BCRYPT 增加 cost 到 12。 * 注意,我们已经切换到了,将始终产生 60 个字符。 */$options = [ 'cost' => 12,];echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $options);
输出结果为:
$2y$12$QjSH496pcT5CEbzjD/vtVeH03tfHKFy36d4J0Ltp3lRtee9HDxY3K
实例 3
手动设置盐值的例子
/** * 注意,这里的盐值是随机产生的。 * 永远都不要使用固定盐值,或者不是随机生成的盐值。 * * 绝大多数情况下,可以让 password_hash generate 为你自动产生随机盐值 */$options = [ 'cost' => 11, 'salt' => mcrypt_create_iv(22, MCRYPT_DEV_URANDOM),];echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $options);
输出结果为:
$2y$11$q5MkhSBtlsJcNEVsYh64a.aCluzHnGog7TQAKVmQwO9C8xb.t89F.
实例 4
寻找最佳 cost 的 password_hash() 例子
/** * 这个例子对服务器做了基准测试(benchmark),检测服务器能承受多高的 cost * 在不明显拖慢服务器的情况下可以设置最高的值 * 8-10 是个不错的底线,在服务器够快的情况下,越高越好。 * 以下代码目标为 ≤ 50 毫秒(milliseconds), * 适合系统处理交互登录。 */$timeTarget = 0.05; // 50 毫秒(milliseconds) $cost = 8;do { $cost++; $start = microtime(true); password_hash("test", PASSWORD_BCRYPT, ["cost" => $cost]); $end = microtime(true);} while (($end - $start) < $timeTarget); echo "Appropriate Cost Found: " . $cost;
输出结果为:
Appropriate Cost Found: 10
实例 5
使用 Argon2 例子:
echo 'Argon2 hash: ' . password_hash('rasmuslerdorf', PASSWORD_ARGON2I);
输出结果为:
Argon2 hash: $argon2i$v=19$m=1024,t=2,p=2$YzJBSzV4TUhkMzc3d3laeg$zqU/1IN0/AogfP4cmSJI1vc8lpXRW9/S0sYY2i2jHT0
验证:
password_verify() 函数用于验证密码是否和散列值匹配。
PHP 版本要求: PHP 5 >= 5.5.0, PHP 7
语法
bool password_verify ( string $password , string $hash )
参数说明:
password: 用户的密码。
hash: 一个由 password_hash() 创建的散列值。
返回值
如果密码和散列值匹配则返回 TRUE,否则返回 FALSE 。
实例
password_verify() 用法
// 想知道以下字符从哪里来,可参见 password_hash() 的例子$hash = '$2y$07$BCryptRequires22Chrcte/VlQH0piJtjXl.0t1XkA8pw9dMXTpOq'; if (password_verify('rasmuslerdorf', $hash)) { echo 'Password is valid!';} else { echo 'Invalid password.';}
输出结果为:
Password is valid!
相关函数:
password_get_info | 返回指定散列(hash)的相关信息 |
password_hash | 创建密码的散列(hash) |
password_needs_rehash | 检测散列值是否匹配指定的选项 |
password_verify | 验证密码是否和散列值匹配 |
上一篇: TCP 和 UDP 的区别
下一篇: 固定费率N次后费率及本金(复利率)
相关文章
随机图文
-
《人类动物园》:为什么说都市是人类动物园?
第一,人类为什么不习惯都市生活呢?第二,如果人类不习惯都市,为什么还住在里面不出来呢?第三,人类能不能在都市里住得更舒服? -
房产-债务逻辑
别看房地产相关的债务结构层层嵌套,看上去很复杂,其实它最大的作用,就是把你现在的和未来的钱都拿出来,交到zf手上,zf再通过扩大投资,拉动经济增长——这就是“房地产尿壶”的真正用法。 -
美国政客为什么“害怕”TikTok?
美国政府一定要针对 TikTok ,和两个因素有关:一是 TikTok 不可控的全国性影响力;二是 TikTok 构建起的「兴趣壁垒」。这两者都和算法有关。一个技术越发展,就越会跟周边的系统结网。技术本身也许会被超过,但这张网络,随着卷入的人越来越多,它只会越来越坚固。 -
黄金首饰行业:怎样在透明成本之上做高毛利
黄金首饰行业:怎样在透明成本之上做高毛利