应禁用md5等不安全哈希函数,优先使用password_hash()与password_verify()(默认bcrypt),也可显式配置bcrypt cost参数或升级至Argon2id;严禁手动拼接salt或使用快速哈希。

如果您在PHP中使用md5()函数对用户密码进行哈希处理,则存在严重安全风险,因为该算法已被证实极易遭受碰撞攻击与彩虹表破解。以下是安全替代md5的多种密码哈希实现方法:
一、使用password_hash()与password_verify()(推荐首选)
PHP自5.5起内置的password_hash()函数默认采用bcrypt算法,自动完成加盐、可调成本因子、抗GPU暴力破解等关键安全机制,无需手动管理salt或选择迭代轮数,是当前最可靠、最简明的密码哈希方案。
1、调用password_hash()生成哈希值,传入原始密码和PASSWORD_DEFAULT常量:
2、将返回的完整哈希字符串(如$2y$10$...)直接存入数据库,长度约60字符,其中已封装算法标识、cost值与随机salt。
立即学习“PHP免费学习笔记(深入)”;
3、用户登录时,使用password_verify()比对明文密码与数据库中存储的哈希值,函数内部自动提取并应用对应salt与参数。
4、验证返回布尔值,绝不应使用==或===直接比较哈希字符串。
二、显式指定bcrypt并调整cost参数
当需精细控制计算强度以平衡安全性与服务器负载时,可显式选用PASSWORD_BCRYPT并传入cost选项,使哈希过程更耗时,显著提升暴力破解门槛。
1、构造$options数组,设置'cost'为10–12之间的整数(例如12表示约4096次迭代):
2、将$options作为第三个参数传入password_hash():
3、检查生成的哈希是否以$2y$开头且包含cost=12字段,确认参数生效。
4、cost值每增加1,计算时间约翻倍;超过14可能导致HTTP超时,不建议在常规Web请求中启用。
三、升级至Argon2id(PHP 7.2+且编译支持)
Argon2id是2015年密码哈希竞赛冠军算法,具备内存硬性(memory-hard)与抗侧信道特性,比bcrypt更能抵御ASIC/FPGA定制硬件攻击,在高安全要求场景中优先级高于bcrypt。
1、确认PHP版本≥7.2且启用了sodium扩展或编译时加入--with-argon2选项:
2、使用PASSWORD_ARGON2ID常量调用password_hash():
3、验证时仍统一使用password_verify(),无需区分底层算法。
4、若系统未启用Argon2支持,password_hash()将静默回退至PASSWORD_DEFAULT(即bcrypt),不会报错但失去增强防护。
四、禁用md5、sha1等过时哈希函数
md5()和sha1()属于快速哈希函数,设计初衷并非用于密码保护,其固定输出长度、无salt机制、极低计算开销,使其在现代攻击手段下可在毫秒级完成逆向或批量破解。
1、全局搜索代码库中所有md5(、sha1(、crypt($pass, '$1$')等调用,标记为高危。
2、禁止任何形式的“加盐拼接”伪安全实践,例如md5($pass . $salt)或sha1($salt . $pass),此类组合无法抵抗预计算攻击,等同于裸哈希。
3、删除所有自定义salt生成逻辑(如mt_rand()、uniqid()),password_hash()已强制内置强随机salt,手动干预反而降低安全性。
4、在CI/CD流水线中加入静态扫描规则,拦截任何对md5、sha1、crc32等非密码专用哈希函数的使用。











