2012-03-20 6 views
1

私はPHPで暗号化パスワードに関するいくつかの暗号化記事を読んできましたが、読者のコメントでは "これはあんなにやるべきなのです"と言っても結構です。あなたはイムのnoobを言うことができるので、私は数日間のPHPを使用している暗号化をいじりされていると、心の中で、このベアリングが出ている:)PHPでパスワードをMySQLに保存するときの実験

<?php 
    $salt = uniqid(mt_rand(), true); 
    $hashedPassword = sha1($userPassword . $salt); 
?> 
+2

はどのようにして塩がランダムであるときに、パスワードを認証するためにルックアップを実行することを計画していますか? –

+1

長い読書を準備する:http://www.openwall.com/articles/PHP-Users-Passwords + http://www.openwall.com/phpass/ – biziclop

+0

ちょっと説明するだけです - パスワードをハッシュすることで、パスワードがプレーンテキストで保存されないようにしています。したがって、DBが侵害された場合、パスワードは公開されません。ハッシングの方法は、パスワード自体を決して比較しないことを意味します。あなたは常にハッシュされたバージョンを比較します。したがって、ランダムな塩のためにこの場合ではないハッシュ関数を再現可能にする必要があります –

答えて

-3

あなたは塩を必要としません。 sha1にパスワードを渡すことは十分に安全です。それ以外の場合は、各ユーザーの塩を保存する必要があります。

+0

ねえ、私はあなたがそれをやったサイトへのリンクを送信するので、私は何かを見ることができます。 – santiagobasulto

0

暗号化は、ハッシュは異なっています。

ただ、SHA-1やMD5(壊れたと考えられる)にパスワードを渡し、あなたは(はるかに安全である)hashedTextを取得します。ただし、それを元に戻すことはできません。

関連する問題