php如何加密密码_php加密密码password_hash法【加密】

password_hash()是PHP中唯一推荐的密码加密方案,它自动加盐、选算法、抗暴力破解;而md5()和sha1()因无盐、过快、易被彩虹表攻击,绝不适用于密码存储。

php如何加密密码_php加密密码password_hash法【加密】

PHP 里加密密码,password_hash() 是唯一推荐的方案——它自动选型、加盐、抗暴力,不手动管理 salt,也不用纠结算法细节。

为什么不用 md5() 或 sha1() 加密密码

这些是哈希函数,不是密码哈希函数。它们快、无盐、可被彩虹表批量破解,md5('password123') 在毫秒级就能被撞库还原。

  • md5()sha1() 已被明确标记为不适用于密码存储
  • 即使加了固定 salt(比如 md5($salt . $pass)),salt 不随机、不唯一,依然脆弱
  • 没有内置成本因子(cost),无法随硬件升级延缓暴力速度

password_hash() 的三种常用算法参数

默认用 PASSWORD_ARGON2ID(PHP 7.2+)或 PASSWORD_DEFAULT(当前 PHP 版本默认算法),但生产环境建议显式指定并固定:

password_hash('myPass', PASSWORD_ARGON2ID, [
    'memory_cost' => 65536, // 64MB
    'time_cost'   => 4,
    'threads'     => 3
]);
password_hash('myPass', PASSWORD_BCRYPT, ['cost' => 12]);
password_hash('myPass', PASSWORD_DEFAULT); // ⚠️ 升级 PHP 后 hash 格式可能变,验证需兼容
  • PASSWORD_BCRYPT 最广泛兼容,输出始终 60 字符,支持 cost 4–31
  • PASSWORD_ARGON2ID 更抗 GPU/ASIC 暴力,但需系统装好 argon2 扩展且 PHP ≥ 7.2
  • 永远别传 ''null 当 password —— password_hash(null, ...) 返回 false,但不会报错

验证密码必须用 password_verify(),不能 strcmp() 或 ===

password_hash() 每次输出都不同(因随机 salt),所以绝不能用字符串比较。正确方式只有:

基于慧博CMS修改的购物网站系统

基于慧博CMS修改的购物网站系统

基于慧博CMS商城系统的修改,部分BUG已修正,并优化了页面和字体,新添加产品导航,方便客户查找自己想要的产品,本系统为永久免费系统,界面为绿色,如果你想修改成其他颜色,请自己参照代码进行修改,谢谢。后台地址:你的网站地址/admin支持文件夹和二级域名用户名和密码admin

下载

立即学习PHP免费学习笔记(深入)”;

$hash = '$2y$10$92IXUNpkjO0rOQ5byMi.Ye4oKoEa3Ro9llC/.og/at2.uheWG/igi'; // 来自数据库
if (password_verify('password123', $hash)) {
    echo '登录成功';
} else {
    echo '密码错误';
}
  • password_verify() 会自动提取 salt 和参数,重算比对,恒定时间比较防时序攻击
  • 传入空字符串、null 或格式错误 hash(如长度不对)会直接返回 false,不会警告
  • 若数据库存的是旧 hash(如 md5),不能“升级验证逻辑”,得等用户下次登录再用 password_needs_rehash() 迁移

迁移旧密码时用 password_needs_rehash() 判断是否要更新

当调整 cost、换算法或 PHP 升级后,默认算法变了,已存的 hash 可能不够强。每次登录成功后检查:

if (password_verify($input, $storedHash) && password_needs_rehash($storedHash, PASSWORD_ARGON2ID, $options)) {
    $newHash = password_hash($input, PASSWORD_ARGON2ID, $options);
    // 写回数据库
}
  • password_needs_rehash() 对比存储 hash 的实际参数和你传入的目标参数
  • 只在验证通过后才重哈希,避免攻击者用无效密码触发大量计算
  • 注意:PASSWORD_DEFAULT 无法可靠用于 password_needs_rehash(),因为未来语义可能变

真正容易被忽略的点是:hash 值必须原样存进数据库,字段至少留 255 字符(PASSWORD_ARGON2ID 最长约 250 字符),截断 = 登录永远失败。

https://www.php.cn/faq/1998167.html

发表回复

Your email address will not be published. Required fields are marked *