Yii密码加密与验证(源码分析)
yii权威指南上,关于处理密码,提供了两种帮助函数,那么其工作原理是什么呢?
public function generatePasswordHash($password, $cost = null)
{
if ($cost === null) {
$cost = $this->passwordHashCost;
}
if (function_exists("password_hash")) {//如果存在password_hash()方法,就使用该方法返回加密后的结果
/** @noinspection PhpUndefinedConstantInspection */
return password_hash($password, PASSWORD_DEFAULT, ["cost" => $cost]);
}
$salt = $this->generateSalt($cost);//如果不存在password_hash()方法,就使用cypt+salt的形式返回哈希化的结果
$hash = crypt($password, $salt);
// strlen() is safe since crypt() returns only ascii
if (!is_string($hash) || strlen($hash) !== 60) {
throw new Exception("Unknown error occurred while generating hash.");
}
return $hash;
}关于上述代码,需要讲解的是 password_hash(),在(PHP 5 >= 5.5.0, PHP 7)中,提供的新函数,用于创建哈希密码: string password_hash ( string
$password , integer $algo [, array $options ]
)
第一个参数为所要加密的用户密码,第二个参数为密码算法常数(PASSWORD_DEFAULT, PASSWORD_BCRYPT)第三个参数为选项
具体用法详见http://php.net/manual/en/function.password-hash.php 这里不在做过多解释
哈希值创建完毕,我们可以用password_verify()来校验密码是否和哈希值匹配:
boolean password_verify ( string $password , string $hash ),它接收2个参数:密码和哈希值,并返回布尔值,可以用于检查之前生成的哈希值是否和密码匹配。
接下来咱们重点分析一下使用crypt()函数加盐值的方式:
protected function generateSalt($cost = 13)
{
$cost = (int) $cost;
if ($cost < 4 || $cost > 31) {
throw new InvalidParamException("Cost must be between 4 and 31.");
}
// Get a 20-byte random string
$rand = $this->generateRandomKey(20);
// Form the prefix that specifies Blowfish (bcrypt) algorithm and cost parameter.
$salt = sprintf("$2y$%02d$", $cost);
// Append the random salt data in the required base64 format.
$salt .= str_replace("+", ".", substr(base64_encode($rand), 0, 22));
return $salt;
}salt的生成:
sprintf()函数:把百分号(%)符号替换成一个作为参数进行传递的变量
$salt = sprintf("$2y$%02d$",$cost); = $2y$13$
generateRandomKey()方法为yii生成了一个20字节长度的随机数
然后最后将$rand使用base64_encode加密取前0-22个,将+换为.,然后前面在拼接上$salt
yii使用的是如下方法
就此加密过程就结束了 关于验证密码:
public function validatePassword($password, $hash)
{
if (!is_string($password) || $password === "") {
throw new InvalidParamException("Password must be a string and cannot be empty.");
}
if (!preg_match("/^$2[axy]$(dd)$[./0-9A-Za-z]{22}/", $hash, $matches)
|| $matches[1] < 4
|| $matches[1] > 30
) {
throw new InvalidParamException("Hash is invalid.");
}
if (function_exists("password_verify")) {//如果存在passwo_verify则直接使用其验证密码,和password_hash()配套
return password_verify($password, $hash);
}
$test = crypt($password, $hash); //将用户输入的密码和哈希密码进行crypt()加密
$n = strlen($test);//获取字节长度
if ($n !== 60) {
return false;
}
return $this->compareString($test, $hash);//compareString慢比较,两个密码,并返回Boolean类型
}public function compareString($expected, $actual)
{
$expected .= " ";
$actual .= " ";
$expectedLength = StringHelper::byteLength($expected);//mb_strlen($var,8bit)计算长度的,以防编码不一造成长度计算不一致
$actualLength = StringHelper::byteLength($actual);
$diff = $expectedLength - $actualLength;//两个长度差
for ($i = 0; $i < $actualLength; $i++) {//逐一比较
// $diff|= () 等价于 $diff = $diff | () 取或 此处,一旦为结果为1,则不可能置零
// ^ 为按位异或,相同为0,不同非0
$diff |= (ord($actual[$i]) ^ ord($expected[$i % $expectedLength]));
}
//如果按位取或之后,$diff仍然为0,则说明两密码绝对相等
return $diff === 0;
}为什么要用这种比较方法:
让比较过程耗费固定的时间(全部比较完再返回结果)可以保证攻击者无法对一个在线系统使用计时攻击,以此获取 密码的哈希值,然后进行本地破解工作。
比较两个字节序列(字符串)的标准做法是,从第一字节开始,每个字节逐一顺序比较。只要发现某字节不相同了,
就可以立即返回“假”的结果。如果遍历整个字符串也没有找到不同的字节,那么两个字符串就是相同的,并且返回“真”。
这意味着比较字符串的耗时决定于两个字符串到底有多大的不同。
举个例子,使用标准的方法比较“xyzabc”和“abcxyz”,由于第一个字符就不同,不需要检查后面的内容就可以马上
返回结果。相反,如果比较“aaaaaaaaaaB”和“aaaaaaaaaaZ”,比较算法就需要遍历最后一位前所有的“a”,然后才能知
道它们是不相同的。
攻击方式:首先攻击者准备256个字符串,它们的哈希值的第一字节包含了所有可能的情况。然后用它们去系统中尝
试登录,并记录系统返回结果所消耗的时间,耗时最长的那个就是第一字节猜对的那个。接下来用同样的方式猜测第二
字节、第三字节等等。直到攻击者获取了最够长的哈希值片段,最后只需在自己的机器上破解即可,完全不受在线系统的
限制。
上述方法可以简化为如下方式:
private static boolean slowEquals(byte[] a, byte[] b)
{
int diff = a.length ^ b.length;
for(int i = 0; i < a.length && i < b.length; i++)
diff |= a[i] ^ b[i];
return diff === 0;
}
声明:该文观点仅代表作者本人,入门客AI创业平台信息发布平台仅提供信息存储空间服务,如有疑问请联系rumenke@qq.com。
- 上一篇: 【PHP】五分钟教你编写一个实时弹幕网站
- 下一篇:没有了
