繁体   English   中英

password_verify和doveadm如何在没有盐的情况下验证密码

[英]How can password_verify and doveadm pw -t verify a password without salt

我目前正试图了解哈希和盐。 据我了解,如果我只有密码和生成的哈希(用随机盐的生成)生成,则不应该验证密码。 那么,如果我不给它盐,那么PHP中password_verify函数如何验证我的密码呢? 在后台是否有一个隐藏变量,它存储它用于php散列函数?

如果是这样,怎么可能

doveadm pw -t '{SHA512-CRYPT}$6$myhash...' -p "qwertz"

验证它,即使我在完全不同的计算机上运行它? 这是Dovecot(MDA)附带的工具。

这是我的PHP代码,它创建一个包含64个字符的随机盐,将它与密码组合,创建一个哈希并通过password_verify()验证哈希。

我今天刚刚开始研究整个hash/salt/pepper事情,所以在我的整个思路中可能存在一个巨大的缺陷。

<?php
$password = "qwertz";
$salt = createSalt(64);
$hash = crypt($password, "$6$$salt");

if (password_verify($password, $hash)) {
    echo 'Password is valid!';
} else {
    echo 'Invalid password.';
}


function createSalt($length){
    $chars = "IrhsYyLofUKj4caz0FDBCe2W9NRunTgQvp7qOXmS5GM3EJV6i8tAHdkPbxwl1Z";
    $salt="";
    for($i=0; $i < $length; $i++){
        $newchar = substr($chars, rand(0,strlen($chars)-1),1);
        $salt .= $newchar;
    }
    return $salt;
}
?>

哈希包含几条信息。 本文解释了Unix使用的格式,但我相信PHP密码函数使用类似的格式(如果不相同):

哈希字段本身由三个不同的字段组成。 它们以'$'分隔,代表:

  • 一些字符表示用于生成实际哈希的加密哈希机制
  • 随机生成的盐,以防止彩虹表攻击
  • 通过将用户密码与存储的salt连接并通过第一个字段中指定的散列机制运行它而产生的散列

它还可以包括用于生成哈希的精确的每算法选项,例如算法成本:

var_dump(password_hash('foo', PASSWORD_BCRYPT, [
    'cost' => 8,
]));
 string(60) "$2y$08$7Z5bTz7xXnom8QsrbZ7uQetMLxOZ7WjuDkUYRIh73Ffa17GV1Tb7q" 

这里$2y$08$意味着使用了成本为8的Bcrypt。

如果我们使用PHP / 7.2中提供的更新的Argon2,那么还有更多的参数:

$argon2i$v=19$m=1024,t=2,p=2$YzJBSzV4TUhkMzc3d3laeg$zqU/1IN0/AogfP4cmSJI1vc8lpXRW9/S0sYY2i2jHT0

@ÁlvaroGonzález答案的一些背景:

PHP手册建议使用“password_hash”而不是“crypt”函数,通过“password_hash”是“crypt()”包装器(因为,它使用强哈希,生成强盐,并自动应用适当的轮次。)

“password_hash()”返回算法,成本和salt作为返回哈希的一部分。 因此,验证哈希所需的所有信息都包含在其中。 这允许“password_verify”函数验证散列,而无需为salt或算法信息单独存储。 http//php.net/manual/en/function.password-verify.php

由于“password_hash”是“crypt”的包装器,“crypt”也会执行相同的操作,即返回算法,成本和salt作为返回哈希的一部分。 因此“password_verify”可以验证散列。

现在,请查看@ÁlvaroGonzález给出的答案

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM