> 백엔드 개발 > PHP 튜토리얼 > 사용자 비밀번호를 해싱하기 전에 삭제해야 합니까?

사용자 비밀번호를 해싱하기 전에 삭제해야 합니까?

DDD
풀어 주다: 2024-12-22 03:32:09
원래의
495명이 탐색했습니다.

Should I Sanitize User Passwords Before Hashing Them?

사용자 비밀번호 정리: 종합 가이드

데이터베이스에 저장하기 위해 사용자가 제공한 비밀번호를 준비할 때 정리 또는 이스케이프를 적용하려는 유혹이 있습니다. 메커니즘. 그러나 이 접근 방식은 종종 비생산적이고 불필요하며, 특히 비밀번호 해싱을 위해 PHP의 비밀번호 해시() 함수를 사용할 때 더욱 그렇습니다.

해시된 비밀번호에 대해 정리가 불필요한 이유

비밀번호 해싱 쉽게 되돌릴 수 없거나 SQL 주입 공격에 사용할 수 없는 형태로 변환합니다. 해싱 기능은 입력 내의 특정 바이트에 특별한 의미를 부여하지 않으므로 보안을 위해 정리가 필요하지 않습니다.

사용자가 임의의 비밀번호와 공백 및 특수 문자를 포함한 문구를 사용할 수 있도록 허용하여 해시된 비밀번호의 안전을 보장합니다. . Password_hash()의 기본 해싱 알고리즘인 PASSWORD_BCRYPT는 임의의 솔트, 해시된 비밀번호 정보 및 비용 매개변수로 구성된 60자 문자열을 생성합니다.

비밀번호 해시에 대한 삭제의 영향

삭제 방법에 따라 비밀번호에 미치는 영향이 크게 달라질 수 있습니다. "나는 "디저트 토핑"이자 <바닥 왁스>입니다!"라는 비밀번호를 생각해 보세요.

  • trim(): 후행 공백을 제거하여 끝에 5개의 공백이 있습니다.
  • htmlentities(): 큰따옴표를 변경합니다. 앰퍼샌드 및 중괄호를 HTML 엔터티로 사용하여 비밀번호의 모양을 변경하지만 해시 값은 변경하지 않습니다.
  • htmlspecialchars(): htmlentities()와 유사하지만 모든 HTML 특수 문자에 영향을 줍니다.
  • addslashes(): 특정 문자 앞에 이스케이프 문자를 붙입니다. 비밀번호 확인을 방해합니다.
  • strip_tags(): HTML 태그를 제거하여 바닥 왁스 텍스트가 손실됩니다.

비밀번호의 결과 클렌징

이러한 클렌징 방법을 사용하면 불필요한 복잡성이 발생합니다. 비밀번호 확인을 시도할 경우, 비밀번호 확인()을 사용하기 전에 게시된 비밀번호에 동일한 정리 방법을 다시 적용해야 합니다. 그렇지 않으면 확인이 실패하게 됩니다.

password_hash()를 사용하는 경우 정리는 추가 보안을 제공하지 않으며 프로세스를 복잡하게 만듭니다.

대체 솔루션

사용자 비밀번호를 삭제하는 대신 다음을 고려하세요. 다음:

  • 신뢰할 수 있는 비밀번호 해싱을 위해 PASSWORD_BCRYPT 알고리즘과 함께 PHP의 비밀번호_hash() 함수를 사용하세요.
  • 무차별 공격에 취약한 MD5 비밀번호 해시 사용을 피하세요.
  • 강력한 비밀번호 사용을 장려하는 비밀번호 정책을 구현하세요.
  • 데이터베이스에 비밀번호가 유출되었는지 정기적으로 모니터링하고 필요한 경우 적절한 조치를 취하십시오.

위 내용은 사용자 비밀번호를 해싱하기 전에 삭제해야 합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿