https://learnku.com/articles/5156/using-password-hash-to-hash-passwords
上面的操作是将明文密码 123456 使用 CRYPT_BLOWFISH 算法处理成一个由 60 个字符组成的字符串,类似
$2y$10$3qI4IKS6XOiisBDTTgp17eruMdcd3dDJaqaB6pQkEHR0Uk7od2A1a,这称之为「哈希值」。
经过 password_hash 方法加密得到的哈希值有个特点:不可逆 —— 不能从这个哈希值反推出明文密码(也就是之前的 123456)。
你可能傲娇了,心想我就知道你密码设定不复杂,直接用 password_hash('123456', PASSWORD_BCRYPT) 得到哈希值,
再细心的和 $2y$10$3qI4IKS6XOiisBDTTgp17eruMdcd3dDJaqaB6pQkEHR0Uk7od2A1a 比对,
发现一样,不就 OK 了…… 这也行不通,
因为每次执行 password_hash('123456', PASSWORD_BCRYPT) 语句后,得到哈希值都不一样!
https://blog.csdn.net/i_lost/article/details/104637027
离线
推荐<<图解密码技术>>, 浅显易懂
让我等学渣看书就算了吧,能调用别人写的轮子就不错了。
离线