Bei der Sicherung von Anmeldesystemen wird häufig Passwort-Hashing eingesetzt, um Benutzeranmeldeinformationen zu schützen. Allerdings kann es Anlass zur Sorge geben, jedes Mal auf unterschiedliche Hash-Werte zu stoßen.
Problem:
Beim Versuch, Passwörter mit „password_hash()“ zu hashen, variieren die generierten Werte und die anschließende Überprüfung erfolgt über password_verify() schlägt fehl.
Erklärung:
password_hash() gibt aufgrund der Verwendung von Randomisierung aus Sicherheitsgründen absichtlich jedes Mal eindeutige Werte zurück. Dadurch wird sichergestellt, dass der entsprechende Hash jedes Passworts eindeutig ist, wodurch es viel schwieriger wird, Benutzerkonten anzugreifen oder zu kompromittieren.
Verifizierung:
Um gehashte Passwörter ordnungsgemäß zu überprüfen, muss das Original verwendet werden Das ungehashte Passwort und der gespeicherte Hash ($dbpassword) sollten als Eingaben für password_verify() verwendet werden. Die Funktion ist dafür verantwortlich, das nicht gehashte Passwort mit der gehashten Version zu vergleichen und zu überprüfen, ob sie übereinstimmen.
Sicherheitsverbesserung:
Um die Sicherheit weiter zu erhöhen, sollten Sie eine Erhöhung der Hashing-Kosten in Betracht ziehen als Argument an passwort_hash() übergeben. Höhere Kosten, wie etwa 15 im Beispiel unten, führen zu mehr Iterationen des Hashing-Algorithmus, was ihn rechenintensiver macht und die Widerstandsfähigkeit gegen Brute-Force-Angriffe erhöht.
<code class="php">$password = password_hash($password4, PASSWORD_DEFAULT, ['cost' => 15]);</code>
Das obige ist der detaillierte Inhalt vonWarum unterscheiden sich Passwort-Hash-Werte in PHP und wie kann man sie überprüfen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!