MD5和SHA1已遭实战攻破且被NIST弃用,SHA256虽抗碰撞但过快且无自动加盐与耗时调控;唯一推荐方案是PHP内置的password_hash()与password_verify(),自动加盐、可控耗时、支持算法升级。

PHP哈希加密安全吗_MD5SHA1风险及推荐SHA256应用【解答】

MD5 和 SHA1 绝对不能用于密码存储

不是“不太安全”,是已经被实战攻破、NIST 明确弃用的算法。它们的问题不是“可能被破解”,而是:暴力跑一个弱密码(如 123456)在普通笔记本上只要几毫秒;彩虹表能秒查常见密码;更致命的是,md5("admin") 永远等于 21232f297a57a5a743894a0e4a801fc3 —— 攻击者拿到数据库哈希,直接比对就能还原。

SHA256 也不适合存密码,哪怕你用 hash("sha256", $pwd)

它确实比 MD5/SHA1 抗碰撞,但设计目标是「快」—— 文件校验、数字签名才需要快;密码存储恰恰要「慢」。现代显卡每秒可计算上亿次 SHA256,一个 8 位大小写字母+数字的密码,暴力穷举平均只要几分钟。

唯一推荐方案:password_hash() + password_verify()

这是 PHP 5.5+ 内置、官方背书、经过长期安全审计的密码哈希方案。它默认用 bcrypt(PASSWORD_BCRYPT),未来可通过 PASSWORD_DEFAULT 自动升级到 Argon2 等更强算法。

示例:

/* 注册时 */
$hashed = password_hash($_POST['password'], PASSWORD_BCRYPT, ['cost' => 12]);

/ 登录时 / if (password_verify($_POST['password'], $stored_hash)) { // 验证通过 }

别踩这些坑:从生产环境真实故障反推

很多团队不是不知道 password_hash(),而是在迁移或维护中翻车:

最常被忽略的一点:哈希不是加密,不可逆。如果你的业务需要“找回密码”(而非重置),说明架构本身就有安全缺陷——密码本就不该被系统看到。

本文转载于:互联网 如有侵犯,请联系zhengruancom@outlook.com删除。
免责声明:正软商城发布此文仅为传递信息,不代表正软商城认同其观点或证实其描述。