PHP8 sodium_crypto_pwhash
(PHP 7 >= 7.2.0, PHP 8)
sodium_crypto_pwhash — 使用 Argon2 从密码中派生密钥
说明
sodium_crypto_pwhash(
int $length,
string $password,
string $salt,
int $opslimit,
int $memlimit,
int $algo = SODIUM_CRYPTO_PWHASH_ALG_DEFAULT
): string
此函数提供对 libsodium 的crypto_pwhash键派生函数的低级访问。除非您有特定原因使用此函数,否则应改用 sodium_crypto_pwhash_str() 或 password_hash() 函数。
使用此特定函数的一个常见原因是从密码和 salt 派生加密密钥的种子, 然后使用这些种子来生成用于某种目的的实际密钥(例如sodium_crypto_sign_detached())。
参数
length
整数;要生成的密码哈希的长度(以字节为单位)。
password
字符串;要为其生成哈希的密码。
salt
在哈希之前添加到密码中的盐。盐应该是不可预测的,理想情况下是从良好的随机数源(如 random_bytes())生成的,并且长度正好为
SODIUM_CRYPTO_PWHASH_SALTBYTES
字节。opslimit
表示要执行的最大计算量。提高此数字将使函数需要更多的 CPU 周期来计算密钥。有一些常量可用于根据预期用途将操作限制设置为适当的值,按强度顺序排列:
SODIUM_CRYPTO_PWHASH_OPSLIMIT_INTERACTIVE
、SODIUM_CRYPTO_PWHASH_OPSLIMIT_MODERATE
和SODIUM_CRYPTO_PWHASH_OPSLIMIT_SENSITIVE
。memlimit
函数将使用的最大 RAM 量(以字节为单位)。有一些常量可帮助您按大小顺序选择适当的值:
SODIUM_CRYPTO_PWHASH_MEMLIMIT_INTERACTIVE
、SODIUM_CRYPTO_PWHASH_MEMLIMIT_MODERATE
和SODIUM_CRYPTO_PWHASH_MEMLIMIT_SENSITIVE
。通常,这些值应与匹配值配对。opslimit
algo
int指示要使用的哈希算法的数字。默认情况下
SODIUM_CRYPTO_PWHASH_ALG_DEFAULT
(当前推荐的算法,可以从 libsodium 的一个版本更改为另一个版本),或显式使用SODIUM_CRYPTO_PWHASH_ALG_ARGON2ID13
,表示 Argon2id 算法版本 1.3。
返回值
返回派生的键。返回值是哈希的二进制字符串,而不是 ASCII 编码的表示形式,并且不包含有关用于创建哈希的参数的其他信息,因此,如果将来要验证密码,则需要保留该信息。使用 sodium_crypto_pwhash_str() 来避免需要执行所有这些操作。
示例
示例 #1 sodium_crypto_pwhash() example
<?php
//Need to keep the salt if we're ever going to be able to check this password
$salt = random_bytes(SODIUM_CRYPTO_PWHASH_SALTBYTES);
//Using bin2hex to keep output readable
echo bin2hex(
sodium_crypto_pwhash(
16, // == 128 bits
'password',
$salt,
SODIUM_CRYPTO_PWHASH_OPSLIMIT_INTERACTIVE,
SODIUM_CRYPTO_PWHASH_MEMLIMIT_INTERACTIVE,
SODIUM_CRYPTO_PWHASH_ALG_ARGON2ID13
)
);
?>
以上示例的输出类似于:
a18f346ba57992eb7e4ae6abf3fd30ee