だから私はbcryptを試していました。私は3つの関数があるクラス(以下に示す、http://www.firedartstudios.com/articles/read/php-security-how-to-safely-store-your-passwordsから取得しました)を持っています。1 つ目はランダムなソルトを生成すること、2 つ目は最初に生成されたソルトを使用してハッシュを生成すること、最後は提供されたパスワードをハッシュ化されたパスワードと比較して検証することです。
<?php
/* Bcrypt Example */
class bcrypt {
private $rounds;
public function __construct($rounds = 12) {
if(CRYPT_BLOWFISH != 1) {
throw new Exception("Bcrypt is not supported on this server, please see the following to learn more: http://php.net/crypt");
}
$this->rounds = $rounds;
}
/* Gen Salt */
public function genSalt() {
/* openssl_random_pseudo_bytes(16) Fallback */
$seed = '';
for($i = 0; $i < 16; $i++) {
$seed .= chr(mt_rand(0, 255));
}
/* GenSalt */
$salt = substr(strtr(base64_encode($seed), '+', '.'), 0, 22);
/* Return */
return $salt;
}
/* Gen Hash */
public function genHash($password) {
/* Explain '$2y$' . $this->rounds . '$' */
/* 2a selects bcrypt algorithm */
/* $this->rounds is the workload factor */
/* GenHash */
$hash = crypt($password, '$2y$' . $this->rounds . '$' . $this->genSalt());
/* Return */
return $hash;
}
/* Verify Password */
public function verify($password, $existingHash) {
/* Hash new password with old hash */
$hash = crypt($password, $existingHash);
/* Do Hashs match? */
if($hash === $existingHash) {
return true;
} else {
return false;
}
}
}
/* Next the Usage */
/* Start Instance */
$bcrypt = new bcrypt(12);
/* Two create a Hash you do */
echo 'Bcrypt Password: ' . $bcrypt->genHash('password');
/* Two verify a hash you do */
$HashFromDB = $bcrypt->genHash('password'); /* This is an example you would draw the hash from your db */
echo 'Verify Password: ' . $bcrypt->verify('password', $HashFromDB);
?>
たとえば、「password」でハッシュを生成すると、ランダムに生成されたソルトを取得したハッシュ化されたパスワードが得られます。次に「password」をもう一度入力して検証機能を使用すると、パスワードが一致することを意味する true が得られます。間違ったパスワードを入力すると、false になります。私の質問は、これはどのように可能ですか? ランダムに生成されたソルトはどうですか?効果がないのはどうしてですか?