PHPセキュリティ パスワード暗号化アルゴリズムの選択
解決済
回答 1
投稿
- 評価
- クリップ 0
- VIEW 1,643
少し前に、ログインフォームでパスワードをハッシュするということもできると知りました。
それ以来、sha1・sha256・sha512のどれがいいか?という問題に直面しています。
下記がsaltを使用した標準の方法です(たしか自分が持っている参考書に書いてありました)。
しかし、sha1について少し調べてみたところ、将来的にあまり安全ではないということで、hash()を利用することがすすめられていました。
でも自分は、hash()の使い方があまりよくわかりません。
例えば下記のように...
ここで出現するsha256は何ですか?
あと、なんでsaltと呼ばれているんでしょうか?
それ以来、sha1・sha256・sha512のどれがいいか?という問題に直面しています。
下記がsaltを使用した標準の方法です(たしか自分が持っている参考書に書いてありました)。
$salt = time();
$password = sha1($password.$salt);
しかし、sha1について少し調べてみたところ、将来的にあまり安全ではないということで、hash()を利用することがすすめられていました。
でも自分は、hash()の使い方があまりよくわかりません。
例えば下記のように...
$password = hash('sha256', $password);
ここで出現するsha256は何ですか?
あと、なんでsaltと呼ばれているんでしょうか?
$salt = time();
上記のようにunix timestampとまったく同じものではないんでしょうか・・・-
気になる質問をクリップする
クリップした質問は、後からいつでもマイページで確認できます。
またクリップした質問に回答があった際、通知やメールを受け取ることができます。
クリップを取り消します
-
良い質問の評価を上げる
以下のような質問は評価を上げましょう
- 質問内容が明確
- 自分も答えを知りたい
- 質問者以外のユーザにも役立つ
評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。
質問の評価を上げたことを取り消します
-
評価を下げられる数の上限に達しました
評価を下げることができません
- 1日5回まで評価を下げられます
- 1日に1ユーザに対して2回まで評価を下げられます
質問の評価を下げる
teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。
- プログラミングに関係のない質問
- やってほしいことだけを記載した丸投げの質問
- 問題・課題が含まれていない質問
- 意図的に内容が抹消された質問
- 過去に投稿した質問と同じ内容の質問
- 広告と受け取られるような投稿
評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。
質問の評価を下げたことを取り消します
この機能は開放されていません
評価を下げる条件を満たしてません
質問の評価を下げる機能の利用条件
この機能を利用するためには、以下の事項を行う必要があります。
- 質問回答など一定の行動
-
メールアドレスの認証
メールアドレスの認証
-
質問評価に関するヘルプページの閲覧
質問評価に関するヘルプページの閲覧
checkベストアンサー
0
SHA-1から欠陥が見つかったので、SHA-2を使うべきです。
SHA-2には種類があって、あなたが述べたビット(例 256と512)のはより人気のものです。どちらもパスワードをハッシュするにはいいと思います。もし、ハッシュするのにかかる時間が気にならなければ、SHA-512のほうがいいと思います。
レインボー攻撃の可能性があるので、saltハッシュを利用したほうがいいです。ご存知の通り、同じパスワードに対してハッシュの値は常に同じになります。もし、ユーザーが短いパスワードを利用していた場合、すべての組み合わせを試すのはとても簡単です。
salt値を決定したら、値は常に一定でなければなりません。自分のsaltに時間の値(1970年から経った秒数を示すunix timestampなど)を利用することも可能です。それに加え、いくつかのランダムな文字を追加することをオススメします。そうすれば、パスワードを利用するすべてのところでsaltを利用できます。saltは短いパスワードも長くしてくれるので、より安全になります。
SHA-2には種類があって、あなたが述べたビット(例 256と512)のはより人気のものです。どちらもパスワードをハッシュするにはいいと思います。もし、ハッシュするのにかかる時間が気にならなければ、SHA-512のほうがいいと思います。
レインボー攻撃の可能性があるので、saltハッシュを利用したほうがいいです。ご存知の通り、同じパスワードに対してハッシュの値は常に同じになります。もし、ユーザーが短いパスワードを利用していた場合、すべての組み合わせを試すのはとても簡単です。
salt値を決定したら、値は常に一定でなければなりません。自分のsaltに時間の値(1970年から経った秒数を示すunix timestampなど)を利用することも可能です。それに加え、いくつかのランダムな文字を追加することをオススメします。そうすれば、パスワードを利用するすべてのところでsaltを利用できます。saltは短いパスワードも長くしてくれるので、より安全になります。
投稿
-
回答の評価を上げる
以下のような回答は評価を上げましょう
- 正しい回答
- わかりやすい回答
- ためになる回答
評価が高い回答ほどページの上位に表示されます。
-
回答の評価を下げる
下記のような回答は推奨されていません。
- 間違っている回答
- 質問の回答になっていない投稿
- スパムや攻撃的な表現を用いた投稿
評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。
15分調べてもわからないことは、teratailで質問しよう!
- ただいまの回答率 88.23%
- 質問をまとめることで、思考を整理して素早く解決
- テンプレート機能で、簡単に質問をまとめられる