如果我使用 bcrypt() 作为我的密码,我应该如何使用 AJAX 来验证它们


If I use bcrypt() for my passwords, how SHOULD I use AJAX to verify them?

好的,所以我终于明白如何在 PHP 中使用 bcrypt() 服务器端了......进行哈希处理和验证密码。但是如何在不将密码传输到服务器的情况下验证密码(即客户端验证)。

以某种方式通过 AJAX 将存储的哈希发送到客户端并使用客户端版本的 bcrypt() 验证来检查哈希的密码是否安全?或者是通过AjAX将密码传输到服务器来验证密码的唯一方法吗?如果是后者,我将如何安全地传输它?如果是前者,我在哪里可以找到 bcrypt() 验证函数的客户端版本?

下面是我为 bcrypt() 哈希类准备的 PHP 代码:

class Bcrypt {
    private $rounds;
    public function __construct($rounds = 12) {
        if (CRYPT_BLOWFISH != 1) {
            throw new Exception("bcrypt not supported in this installation. See http://php.net/crypt");
        }
        $this->rounds = $rounds;
    }
    public function hash($input) {
        $hash = crypt($input, $this->getSalt());
        if (strlen($hash) > 13) {
            return $hash;
        }
        return false;
    }
    public function verify($input, $existingHash) {
        $hash = crypt($input, $existingHash);
        return $hash === $existingHash;
    }
    private function getSalt() {
        $salt = sprintf('$2a$%02d$', $this->rounds);
        $bytes = $this->getRandomBytes(16);
        $salt .= $this->encodeBytes($bytes);
        return $salt;
    }
    private $randomState;
    private function getRandomBytes($count) {
        $bytes = '';
        if (function_exists('openssl_random_pseudo_bytes') && (strtoupper(substr(PHP_OS, 0, 3)) !== 'WIN')) { // OpenSSL slow on Win
            $bytes = openssl_random_pseudo_bytes($count);
        }
        if ($bytes === '' && is_readable('/dev/urandom') && ($hRand = @fopen('/dev/urandom', 'rb')) !== FALSE) {
            $bytes = fread($hRand, $count);
            fclose($hRand);
        }
        if (strlen($bytes) < $count) {
            $bytes = '';
            if ($this->randomState === null) {
                $this->randomState = microtime();
                if (function_exists('getmypid')) {
                    $this->randomState .= getmypid();
                }
            }
            for ($i = 0; $i < $count; $i += 16) {
                $this->randomState = md5(microtime() . $this->randomState);
                if (PHP_VERSION >= '5') {
                    $bytes .= md5($this->randomState, true);
                }
                else {
                    $bytes .= pack('H*', md5($this->randomState));
                }
            }
            $bytes = substr($bytes, 0, $count);
        }
        return $bytes;
    }
    private function encodeBytes($input) {
        // The following is code from the PHP Password Hashing Framework
        $itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
        $output = '';
        $i = 0;
        do {
            $c1 = ord($input[$i++]);
            $output .= $itoa64[$c1 >> 2];
            $c1 = ($c1 & 0x03) << 4;
            if ($i >= 16) {
                $output .= $itoa64[$c1];
                break;
            }
            $c2 = ord($input[$i++]);
            $c1 |= $c2 >> 4;
            $output .= $itoa64[$c1];
            $c1 = ($c2 & 0x0f) << 2;
            $c2 = ord($input[$i++]);
            $c1 |= $c2 >> 6;
            $output .= $itoa64[$c1];
            $output .= $itoa64[$c2 & 0x3f];
        } while (1);
        return $output;
    }
}

通过以下方式运行:

$bcrypt = new Bcrypt(10);
$hash = $bcrypt->hash('password');
$isGood = $bcrypt->verify('password', $hash); //verifies if the password is the same as the on that has been hashed

我的问题有点长,但我真的很想让我的网站安全。我正在使用SSL,但我想消除尽可能多的漏洞 - 因此,我想尽可能限制我传输多少私人数据。尤其是用户凭据。

我不会那样做。如果您这样做,攻击者将完全对您的哈希算法开放,并可以访问哈希密码,并有权访问结果

否,请您的服务器为您执行验证,并让它返回成功或失败的10

伙计,您必须将密码以加密形式存储在数据库中。如果攻击者设法访问您的数据库,他只有哈希值,如果您使用良好的加密,这对他没有多大帮助。这是关于用户保护的,因为大多数人在许多平台上重复使用相同的密码。这是密码哈希的主要目标。几乎每个平台都以纯文本形式发送密码(甚至亚马逊等)。加密是在SSL中完成的。您当然可以在客户端加密密码,也可以在服务器端加密密码(双重加密)。但是由于用户可以在逻辑上访问加密脚本(否则他将无法在客户端加密)和哈希,这使得客户端加密无用,因此没有理由投入如此多的努力,这不是对安全性的一大补充。

SSL很好。