International PHP Conference Munich 2025

sodium_crypto_pwhash_str

(PHP 7 >= 7.2.0, PHP 8)

sodium_crypto_pwhash_strObtém um hash codificado em ASCII

Descrição

sodium_crypto_pwhash_str(#[\SensitiveParameter] string $password, int $opslimit, int $memlimit): string

Usa um algoritmo de hash de alta capacidade de CPU e memória, juntamente com um salt gerado aleatoriamente e limites de memória e CPU para gerar um hash codificado em ASCII adequado para armazenamento de senhas.

Parâmetros

password

string; A senha para a qual será gerado um hash.

opslimit

Representa uma quantidade máxima de cálculos a serem realizados. Aumentar esse número fará com que a função exija mais ciclos de CPU para calcular uma chave. Há constantes disponíveis para definir o limite de operações para valores apropriados, dependendo do uso pretendido, em ordem de intensidade: SODIUM_CRYPTO_PWHASH_OPSLIMIT_INTERACTIVE, SODIUM_CRYPTO_PWHASH_OPSLIMIT_MODERATE e SODIUM_CRYPTO_PWHASH_OPSLIMIT_SENSITIVE.

memlimit

A quantidade máxima de RAM que a função utilizará, em bytes. Existem constantes para ajudar a escolher um valor apropriado, em ordem de tamanho: SODIUM_CRYPTO_PWHASH_MEMLIMIT_INTERACTIVE, SODIUM_CRYPTO_PWHASH_MEMLIMIT_MODERATE e SODIUM_CRYPTO_PWHASH_MEMLIMIT_SENSITIVE. Normalmente, eles devem ser pareados com os valores de opslimit correspondentes.

Valor Retornado

Retorna a senha com hash.

Para produzir o mesmo hash de senha a partir da mesma senha, os mesmos valores para opslimit e memlimit devem ser usados. Eles são incorporados ao hash gerado, portanto, tudo o que é necessário para verificar o hash está incluído. Isso permite que a função sodium_crypto_pwhash_str_verify() verifique o hash sem precisar de armazenamento separado para os outros parâmetros.

Exemplos

Exemplo #1 Exemplo de sodium_crypto_pwhash_str()

<?php
$password
= 'password';
echo
sodium_crypto_pwhash_str(
$password,
SODIUM_CRYPTO_PWHASH_OPSLIMIT_INTERACTIVE,
SODIUM_CRYPTO_PWHASH_MEMLIMIT_INTERACTIVE
);

O exemplo acima produzirá algo semelhante a:

$argon2id$v=19$m=65536,t=2,p=1$oWIfdaXwWwhVmovOBc2NAQ$EbsZ+JnZyyavkafS0hoc4HdaOB0ILWZESAZ7kVGa+Iw

Notas

Nota:

Os hashes são calculados usando o algoritmo Argon2ID, fornecendo resistência a ataques de GPU e de canal lateral. Ao contrário da função password_hash(), não há parâmetro salt (um salt é gerado automaticamente), e os parâmetros opslimit e memlimit não são opcionais.

Veja Também

adicione uma nota

Notas Enviadas por Usuários (em inglês) 1 note

up
3
marcus at synchromedia dot co dot uk
4 years ago
If you want to ensure that the hashes you generate with sodium_crypto_pwhash_str are compatible with those generated by password_hash, you need to keep an eye on that memory setting. According to the docs, the password_hash memory_cost param is given in "kibibytes", whereas sodium_crypto_pwhash_str uses bytes. I did some experiments to see what the difference is and ran into this:

echo password_hash('password',
PASSWORD_ARGON2ID,
[
'memory_cost' => 15000,
'time_cost' => 26,
'threads' => 1,
];

echo sodium_crypto_pwhash_str(
'password', 26,
15000000);

These result in:
$argon2id$v=19$m=15000,t=26,p=1$VG5MSkhUdEdFaGwyVG5sWA$laRHogIVAnC4ggLI8RdCDWlITTdicrdq0tK6SHGf4CI
$argon2id$v=19$m=14648,t=26,p=1$ClQ37/z9u7K6V1C2bkD4QA$51m8KhQQ9gujFSF+JyQR9d5QesayJiKsFmDU4HnGBHg

Notice that the "m=" numbers are different, and also different from what we asked for. It's down to the "kibibytes" unit. If we multiply the 15000 we used for password_hash by 1,024 instead of 1,000, we get 15,360,000, and using that number gives us the expected hash params:

echo sodium_crypto_pwhash_str(
'password', 26,
15360000);

$argon2id$v=19$m=15000,t=26,p=1$Qz3pWktOvT6X/LvdAk0bgQ$KosSFPfHUtWg+ppyRs3Op5/zIV6F6iy2Q7Gom8wP29c

This should be compatible with password_hash.

Incidentally the numbers I'm using for the Argon2id hash params are taken from the OWASP password guide, which recommend values different from PHP's default: https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html#argon2id
To Top