Hashing ist eine kryptografische Funktion, die nicht rückgängig gemacht werden kann. Um Werte fester Größe zu erzeugen, ist eine Eingabe zufälliger Größe erforderlich. Diese Werte fester Größe werden Hash-Werte genannt, und die kryptografische Funktion wird Hashing-Funktion genannt. Hashing hat einen konsistenten und vorhersehbaren Charakter, was bedeutet, dass dieselbe Eingabe immer denselben Hashwert erzeugt. Es zeigt auch den Lawineneffekt, was bedeutet, dass selbst eine geringfügige Änderung der Eingabe zu einem drastisch anderen Hash-Wert führt, was für hohe Sicherheit und Unsicherheit sorgt.
Hashing verwendet oft Salted Hashing, bei dem vor dem Hashing eine einzigartige Zufallszeichenfolge namens Salt zur Eingabe hinzugefügt wird, wodurch jeder Hash auch für identische Eingaben einzigartig wird
Salted Hashing wird hauptsächlich beim Passwort-Hashing verwendet. Ein solcher Algorithmus ist der bcrypt-Algorithmus.
Der Bcrypt-Algorithmus basiert auf dem Blowfish-Verschlüsselungsalgorithmus. bcrypt generiert für jedes Passwort ein einzigartiges Salt (zufällige Zeichenfolge), und dann wird das Salt vor dem Hashing mit dem Passwort kombiniert . Dies macht Bcrypt resistent gegen Brute-Force-Angriffe.
Salz erzeugen:
Bcrypt generiert einen zufälligen Salt mit einer Länge von 16 Byte und normalerweise im Base64-Format.
Hashing der angegebenen Zeichenfolge:
Der Salt wird mit dem Passwort kombiniert und die resultierende Zeichenfolge wird durch den Blowfish-Verschlüsselungsalgorithmus geleitet. bcrypt wendet mehrere Hashing-Runden an, die durch den Arbeitsfaktor definiert werden. Die hohe Anzahl an Runden macht es rechenintensiv, was seine Widerstandsfähigkeit gegen Brute-Force-Angriffe erhöht.
Der Arbeitsfaktor, auch Kosten genannt, wird durch den logarithmischen Wert von 2 definiert. Wenn die Kosten 12 betragen, bedeutet dies 2^12 Runden. Je höher der Kostenfaktor, desto länger dauert es, einen Hash zu generieren, was wiederum es Angreifern erschwert, Passwörter durch Brute-Force zu erzwingen.
Format und Länge des Bcrypt-Hashs:
y$odwBFokG9vTK/BAaRXKKl.9Q8KHXHeYSqpLi/gSNpmzSwQcaJb.gS
Die angegebene Zeichenfolge besteht aus:
import hashlib import os import base64
class Bcrypt: def __init__(self, rounds=12, salt_length=22): self.rounds = rounds self.salt_length = salt_length
Die Bcrypt-Klasse kapselt die Funktionalität zum Hashen und Überprüfen von Passwörtern
Parameter:
y$odwBFokG9vTK/BAaRXKKl.9Q8KHXHeYSqpLi/gSNpmzSwQcaJb.gS
Funktion generate_salt erstellt einen zufälligen Salt, einen eindeutigen Wert, der Passwörtern hinzugefügt wird, um sicherzustellen, dass selbst identische Passwörter unterschiedliche Hashes erzeugen.
import hashlib import os import base64
Funktion bcrypt_hash hasht das Passwort sicher mit dem bereitgestellten Salt- und Kostenfaktor.
und Funktion hash_password generiert einen sicheren Hash für das angegebene Passwort mit einem zufälligen Salt.
class Bcrypt: def __init__(self, rounds=12, salt_length=22): self.rounds = rounds self.salt_length = salt_length
def generate_salt(self, salt_length=None): if salt_length is None: salt_length = self.salt_length return base64.b64encode(os.urandom(salt_length)).decode('utf-8')[:salt_length]
Das obige ist der detaillierte Inhalt vonDer Bcrypt-Algorithmus für sicheres Passwort-Hashing. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!