当前位置: 代码网 > it编程>编程语言>Php > 详解php中的password_verify 和 password_hash密码验证

详解php中的password_verify 和 password_hash密码验证

2024年05月18日 Php 我要评论
password_hash()使用足够强度的单向散列算法创建密码的散列(hash)。当前支持的算法:password_default - 使用 bcrypt 算法 (php 5.5.0 默认)。 注意

password_hash() 使用足够强度的单向散列算法创建密码的散列(hash)。

当前支持的算法:

  • password_default  - 使用 bcrypt 算法 (php 5.5.0 默认)。 注意,该常量会随着 php 加入更新更高强度的算法而改变。 所以,使用此常量生成结果的长度将在未来有变化。 因此,数据库里储存结果的列可超过60个字符(最好是255个字符)。
  • password_bcrypt  - 使用  crypt_blowfish  算法创建散列。 这会产生兼容使用 "$2y$" 的 crypt()。 结果将会是 60 个字符的字符串, 或者在失败时返回  false
  • password_argon2i  - 使用 argon2i 散列算法创建散列。 只有在 php 编译时加入 argon2 支持时才能使用该算法。
  • password_argon2id  - 使用 argon2id 散列算法创建散列。 只有在 php 编译时加入 argon2 支持时才能使用该算法。

password_bcrypt  支持的选项:

  • salt (string) - 手动提供散列密码的盐值(salt)。这将避免自动生成盐值(salt)。

省略此值后,password_hash() 会为每个密码散列自动生成随机的盐值。这种操作是有意的模式。

警告

盐值(salt)选项已废弃(deprecated)。 现在最好仅选择使用默认产生的盐值。 从 php 8.0.0 起,明确指定的 salt 值会被忽略。

  • cost  (int) - 代表算法使用的 cost。crypt() 页面上有 cost 值的示例。

省略时,默认值是  10 。 这个 cost 是个不错的底线,但也许可以根据自己硬件的情况,加大这个值。

password_argon2i  和  password_argon2id  支持的选项:

  • memory_cost  (int) - 计算 argon2 散列时的最大内存(单位:kb)。默认值:  password_argon2_default_memory_cost
  • time_cost  (int) - 计算 argon2 散列时最多的时间。默认值:  password_argon2_default_time_cost
  • threads  (int) - 计算 argon2 散列时最多的线程数。默认值:  password_argon2_default_threads

加密:

echo password_hash("rasmuslerdorf", password_bcrypt)

验证:

<?php
// 想知道以下字符从哪里来,可参见 password_hash() 示例
$hash = '$2y$07$bcryptrequires22chrcte/vlqh0pijtjxl.0t1xka8pw9dmxtpoq';
if (password_verify('rasmuslerdorf', $hash)) {
    echo 'password is valid!';
} else {
    echo 'invalid password.';
}
?>

到此这篇关于php的password_verify 和 password_hash密码验证的文章就介绍到这了,更多相关php密码验证内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com