安全なパスワード保存の業界標準: bcrypt アルゴリズム

安全なパスワード保存の業界標準: bcrypt アルゴリズム

パスワードを安全に保護するための標準アルゴリズムである bcrypt アルゴリズムについて説明します。わかりやすくするために、2 つの記事に分けて説明します。

  • bcrypt アルゴリズムについて説明し、PHP の crypt() アルゴリズムを通じてパラメータをさらに詳しく説明します。crypt() アルゴリズムはもはや推奨されていませんが、bcrypt アルゴリズムを理解するには依然として非常に役立ちます。その履歴を確認することができます。
  • システム内に複数の開発言語がある場合、bcrypt アルゴリズムは汎用的でしょうか? PHP と Ptyhon 言語を使用して記述してください。

この記事では主に bcrypt アルゴリズムについて説明します。bcrypt アルゴリズムは KDF 関数の実装と見なすことができ、反復係数の概念も備えています。

[[256502]]

bcrypt アルゴリズムは、Blowfish ブロック キー アルゴリズムに基づいています。bcrypt アルゴリズムには 10 年以上の歴史があり、Blowfish キー アルゴリズムには 20 年以上の歴史があります。テスト済みであるため、ハッシュ暗号化パスワードの標準アルゴリズムと見なされています。

bcrypt アルゴリズムは、ハッシュ プロセスを内部的に初期化するためにメモリを使用します。メモリが必要なため CPU 上では非常に高速に実行されますが、並列コンピューティング用の GPU 上では高速ではなく、攻撃者のクラッキング速度も低下します。

次に、PHP言語のcrypt()関数を使用して、bcryptアルゴリズムの使用方法を紹介します。ハッシュ保護パスワードについてあまり知らない場合、crypt()関数を使用するときに多くの問題が発生する可能性があります。

まず、crypt() 関数は bcrypt アルゴリズムではないことを明確にする必要があります。これは、さまざまなハッシュ アルゴリズムに基づくことができます。

この関数のプロトタイプは次のとおりです。

  1. 文字列 crypt ( 文字列 $str [, 文字列 $salt ] )

見た目はシンプルですが、多くのコンテンツが隠されています。

crypt() を呼び出すだけでは、オペレーティングシステムのバージョンと PHP のバージョンに応じて対応するハッシュアルゴリズムが使用され、salt が明示的に入力されていない場合は弱い salt が取得される可能性があります。したがって、多くの詳細が隠蔽されるため、この方法で crypt() 関数を呼び出すことは推奨されません。

では、bcrypt アルゴリズム (Blowfish)、反復係数、ソルトをどのように選択すればよいのでしょうか? 例を見てみましょう。

  1. (CRYPT_BLOWFISH == 1)の場合{
  2. echo 'Blowfish:' . crypt( 'abcde' , '$2a$07$woshiyigesaltzhi' ). "\n" ;
  3. }
  • bcrypt アルゴリズムの使用を示します (注: PHP 5.3.7 以降の場合は、セキュリティ リスクを修正するためにこれを使用します)。
  • 07 は反復回数が 7 回であることを意味します。
  • 最後の $ の後の内容がソルト値です。

次に、上記のコードの出力を見てみましょう。

  1. フグ:$2a$07$woshiyigesaltzhi$$$$$.lrU488y7E1Xw.JA4uizIu.PBSSe7t4y

つまり、戻り値には、bcrypt アルゴリズムが使用されていること、反復係数が 7 であること、ソルトが woshiyigesaltzhi$$$$$ であること、残りがパスワードの暗号文であることなど、crypt() 関数に関連する情報が含まれています。

ここで疑問が残ります。crypt() によって計算されたパスワード暗号文に salt が含まれていると安全ではないのでしょうか? これについては次の記事で説明します。

crypt() は次のような他のハッシュ関数も使用できます。

  • CRYPT_MD5:
  • CRYPT_BLOWFISH: または
  • 暗号化:
  • 暗号化:

crpyt() 関数の使い方はおそらく誰でも理解していると思いますが、使い方が少し面倒な場合もあるため、関数をパッケージ化することをお勧めします。

  1. 関数better_crypt($input, $rounds = 7) {
  2. $salt = openssl_random_pseudo_bytes(22);
  3. crypt($input, sprintf( '$2a$%02d$' , $rounds) . $salt);を返します
  4. }

いずれにしても、crypt() 関数は完全に基礎となる C 関数に基づいており、動作環境もオペレーティング システムと PHP のバージョンに依存します。システムとコードを移行する際には多くの問題が発生する可能性があるため、PHP ではバージョン 5.5 以降、パスワード ハッシュ関数の使用を推奨しています。これについては次の記事で詳しく説明します。

最後に、新しいパスワード保護アルゴリズムと別のアプローチである scrypt アルゴリズムについて簡単に説明します。これはパスワード保護の業界標準アルゴリズムと見なされていますが、時間が短いため、bcrypt() アルゴリズムを使用することをお勧めします。

<<:  AIが指紋を偽造できる場合、生体認証は依然として安全ですか?

>>:  「知的障害ロボット」が解雇に直面

ブログ    
ブログ    
ブログ    

推薦する

顔認識は簡単に破られるのでしょうか?虐待と闘う方法

未来産業研究所は、顔認識市場規模は今後5年間で平均23%の複合成長率を維持し、2024年までに市場規...

Chain World: シンプルで効果的な人間行動エージェントモデル強化学習フレームワーク

強化学習は、エージェントが環境と対話し、蓄積された報酬を最大化するために最適なアクションを選択する方...

...

Yixue EducationのCui Wei氏:将来、教育分野での授業はロボットに置き換えられるでしょう

[原文は51CTO.comより] 教育業界と人工知能が出会うと、どんな火花が散るでしょうか?国内外の...

機械学習ソート入門 LTR - 線形モデル

[[207418]]多くの検索専門家は、「機械学習を通じて最適な重みを取得し」、それを検索クエリに使...

NLPは単語を分割せずに実行できます。ハルビン工科大学の最新モデルは、複数のタスクでBERTに勝ちました

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

もしエイリアンが本当に存在するなら、AIは最終的に彼らを見つけるだろう

この記事は公開アカウント「Reading Core Technique」(ID: AI_Discov...

アマゾンが新しいAlexa音声アシスタントをリリース、よりスマートで自然な会話

9月21日のニュース、水曜日、アマゾンは毎年恒例の新製品発表会で、生成型人工知能技術を統合した一連の...

「ブラック」AI | 新たなAIサイバー攻撃のトップ10をチェック

今日、人工知能技術の急速な発展は、さまざまな分野に前例のない変化と進歩をもたらしています。その中には...

...

...

自律走行車の障害物回避、経路計画、制御技術の詳細な説明

1 はじめにインテリジェント交通システムは、複雑な環境における困難な自律性と安全性の問題に対処するた...

2017 年のトップデータサイエンスと機械学習手法

[51CTO.com クイック翻訳] 統計によると、回答者が現在選択している最も一般的に使用されてい...

BERTに続き、この新しいモデルは11のNLPベンチマークで再び記録を更新しました。

BERT が 11 個の NLP 記録を破って以来、幅広いタスクに適用できる NLP 事前トレーニ...