PHP前端开发

用于安全密码哈希的 Bcrypt 算法

百变鹏仔 5天前 #Python
文章标签 算法

哈希是一种无法逆转的加密函数。它需要随机大小的输入来生成固定大小的值。这些固定大小的值称为哈希值, 加密函数称为哈希函数。散列具有一致和可预测的性质,这意味着相同的输入将始终产生相同的散列值。它还表现出雪崩效应,这意味着即使输入的微小变化也会导致哈希值截然不同,从而确保高安全性和不确定性。

散列通常采用加盐散列,其中在散列之前将称为盐的唯一随机字符串添加到输入中,即使对于相同的输入,每个散列也是唯一的

加盐哈希主要用于密码哈希。其中一种算法是bcrypt 算法

bcrypt 算法

bcrypt 算法基于 blowfish 加密算法。 bcrypt 为每个密码生成唯一的 salt(随机字符串),然后将 salt 与密码组合后再进行哈希处理。这使得 bcrypt 能够抵抗暴力攻击。

bcrypt 的工作原理

  1. 生成盐:
    bcrypt 生成一个 16 字节长的随机盐,通常采用 base64 格式。

  2. 对给定字符串进行哈希处理:
    盐与密码组合,生成的字符串通过 blowfish 加密算法传递。 bcrypt 应用由工作因子定义的多轮哈希。高轮数使其计算成本高昂,从而增强了其对暴力攻击的抵抗力。
    工作因子,也称为成本,由对数值 2 定义。如果成本为 12,则意味着 2^12 轮。成本系数越高,生成哈希所需的时间就越长,这反过来又使攻击者更难暴力破解密码。

  3. bcrypt 哈希的格式和长度:

 $2y$12$odwbfokg9vtk/baarxkkl.9q8khxheysqpli/gsnpmzswqcajb.gs

给定的字符串包含:

pythonbcrypt算法的实现bcrypt算法

所需的依赖项

import hashlibimport osimport base64

类初始化

class bcrypt:    def __init__(self, rounds=12, salt_length=22):        self.rounds = rounds        self.salt_length = salt_length

生成盐

def generate_salt(self, salt_length=none):        if salt_length is none:            salt_length = self.salt_length        return base64.b64encode(os.urandom(salt_length)).decode('utf-8')[:salt_length]

函数generate_salt创建一个随机盐,它将是一个唯一的值,将被添加到密码中,以确保即使相同的密码也会产生不同的哈希值。

哈希密码

def bcrypt_hash(self, password, salt, cost):    password_salt = f'{password}{salt}'    password_salt = password_salt.encode('utf-8')    hashed_password_salt = hashlib.sha256(password_salt).hexdigest()    for _ in range(2**cost):        hashed_password_salt = hashlib.sha256(hashed_password_salt.encode('utf-8')).hexdigest()    return hashed_password_saltdef hash_password(self, password, salt_length=none, cost=none):    if salt_length is none:        salt_length = self.salt_length    if cost is none:        cost = self.rounds    salt = self.generate_salt(salt_length)    hashed_password = self.bcrypt_hash(password, salt, cost)    return f'{cost}${salt}${hashed_password}'

代码:

import hashlibimport osimport base64class bcrypt:    def __init__(self, rounds=12, salt_length=22):        self.rounds = rounds        self.salt_length = salt_length    def generate_salt(self, salt_length=none):        if salt_length is none:            salt_length = self.salt_length        return base64.b64encode(os.urandom(salt_length)).decode('utf-8')[:salt_length]    def bcrypt_hash(self, password, salt, cost):        password_salt = f'{password}{salt}'        password_salt = password_salt.encode('utf-8')        hashed_password_salt = hashlib.sha256(password_salt).hexdigest()        for _ in range(2**cost):            hashed_password_salt = hashlib.sha256(hashed_password_salt.encode('utf-8')).hexdigest()        return hashed_password_salt    def hash_password(self, password, salt_length=none, cost=none):        if salt_length is none:            salt_length = self.salt_length        if cost is none:            cost = self.rounds        salt = self.generate_salt(salt_length)        hashed_password = self.bcrypt_hash(password, salt, cost)        return f'{cost}${salt}${hashed_password}'    def verify_password(self, password, hashed_password):        cost, salt, hashed_password = hashed_password.split('$')        cost = int(cost)        return hashed_password == self.bcrypt_hash(password, salt, cost)bcrypt = bcrypt()password = 'vinayak'hashed_password = bcrypt.hash_password(password)print('string :', password, ' bcrypt hash :', hashed_password)print('verify password :', bcrypt.verify_password(password, hashed_password))print('verify invalid password :', bcrypt.verify_password('vinayak1', hashed_password))

输出:

python test.pystring : vinayak  bcrypt hash : 12$FxJAsfQ2+7WuMj+ZGPAdFE$546a20a2ad890186ab661cb4969e8651a6f75eb5d4ffa0706ba4153414b65ea5verify password : Trueverify invalid password : False