密码必须使用加盐哈希存储,优先选用bcrypt或scrypt等慢哈希算法,配合passlib或bcrypt库实现;数据库字段建议VARCHAR(255)或TEXT;校验须用恒定时间比较函数。
密码绝不能以明文形式存储,必须使用加盐哈希(salted hashing)处理。Python 生态中推荐使用 passlib 或内置的 secrets + hashlib 配合 bcrypt / scrypt 等现代算法,避免用 md5、sha1 或未加盐的哈希。
这些是专为密码设计的慢哈希函数,能有效抵抗暴力破解和彩虹表攻击。它们自动处理加盐、迭代轮数等细节,开发者无需手动管理盐值。
bcrypt:pip install bcrypt,然后用 bcrypt.hashpw() 生成哈希,bcrypt.checkpw() 校验passlib(支持多种后端),一行代码即可:from passlib.hash import bcrypt; hash = bcrypt.hash("password123")
bcrypt 输出约 60 字符(如 b$...),scrypt 或 argon2 可能更长。字段类型建议用 VARCHAR(255) 或更大,别用 CHAR(60) 或短于 100 的长度,否则未来升级算法可能失败。
TEXT 类型,MySQL 推荐 VARCHAR(255)
直接用 == 比较字符串可能引发时序攻击。虽然实际风险较低,但专业实现应避免。
bcrypt.checkpw() 和 passlib.verify() 内部已使用恒定时间比较,直接调用即可hmac.compare_digest(),而不是 ==
存储只是基础,还需配合其他措施提升整体安全性。
