利用password_hash加密用户的密码

用来加密用户密码的函数很多,php自带的password_hash就很好用,不用自己储存盐值,php会自动生成安全的盐值进行对密码字符串的加密,这个函数每次生成的hash都不一样,和以前的crypt加密类似。

(PHP 5 >= 5.5.0, PHP 7)

password_hash — 创建密码的散列(hash)


password_hash ( string $password , int $algo [, array $options ] ) : string

  • PASSWORD_DEFAULT - 使用 bcrypt 算法 (PHP 5.5.0 默认)。 注意,该常量会随着 PHP 加入更新更高强度的算法而改变。 所以,使用此常量生成结果的长度将在未来有变化。 因此,数据库里储存结果的列可超过60个字符(最好是255个字符)。
  • PASSWORD_BCRYPT - 使用 CRYPT_BLOWFISH 算法创建散列。 这会产生兼容使用 "$2y$" 的 crypt()。 结果将会是 60 个字符的字符串, 或者在失败时返回 FALSE
  • PASSWORD_ARGON2I - 使用 Argon2 散列算法创建散列。

PASSWORD_BCRYPT 支持的选项:

  • salt(string) - 手动提供散列密码的盐值(salt)。这将避免自动生成盐值(salt)。

    省略此值后,password_hash() 会为每个密码散列自动生成随机的盐值。这种操作是有意的模式。

    Warning

    盐值(salt)选项从 PHP 7.0.0 开始被废弃(deprecated)了。 现在最好选择简单的使用默认产生的盐值。

另外用password_verify进行hash的解密验证即可,正确会返回true,否则返回false。

password_verify ( string $password , string $hash ) : bool

简单案例如下:


<?php 
 $pwd_res = password_hash('123456',PASSWORD_DEFAULT); 
echo $pwd_res,'<br>';//$2y$10$6JqYYv6qB9sNjFEWOd3i1.EQ7be.R9pxyj.UeRH50/8HxntWQ/z3C
echo 'res:'.password_verify('123456','$2y$10$6JqYYv6qB9sNjFEWOd3i1.EQ7be.R9pxyj.UeRH50/8HxntWQ/z3C');//1


评论/留言