使用强哈希算法如bcrypt或Argon2对用户密码加盐存储,确保每个用户有唯一随机盐值,哈希结果存入足够长度的数据库字段,避免明文、MD5、SHA-1或AES加密,结合HTTPS传输和登录尝试限制,全面提升密码安全性。

存储用户登录密码时,安全性至关重要。直接存储明文密码是严重错误,一旦数据库泄露,所有用户账户都会暴露。MySQL本身不决定密码如何存储,关键在于应用层处理方式。以下是安全存储用户密码的核心方法。
使用强哈希算法加盐加密
密码不应以明文或简单加密形式保存,而应使用单向哈希函数配合“盐值”(salt)进行处理。
推荐做法:
- 使用现代、抗碰撞的哈希算法,如 Argon2、bcrypt 或 scrypt。这些算法专为密码存储设计,计算成本高,能有效抵御暴力破解和彩虹表攻击。
- 如果无法使用上述算法,可退而求其次选择 PBKDF2,但迭代次数建议设置在 10,000 次以上。
- 每个用户生成唯一的随机盐值,并与哈希后的密码一起存入数据库。盐值防止相同密码生成相同哈希,避免批量破解。
数据库字段设计建议
在 MySQL 中合理设计表结构,支持安全密码存储。
字段配置示例:
- password_hash:VARCHAR(255),用于存储哈希结果(bcrypt 通常输出 60 字符,Argon2 可能更长)。
- salt:VARCHAR(32) 或 BINARY(16),若使用独立盐值存储(部分算法如 bcrypt 已内置盐,无需单独字段)。
注意:不要使用过短的字段长度,避免截断哈希值。
避免常见错误
很多系统因误用加密方式导致安全隐患。
必须规避的问题:
- 禁止使用 MD5 或 SHA-1 等快速哈希算法,它们已被证明不适用于密码存储。
- 不要使用 AES 等对称加密代替哈希。加密是可逆的,密钥一旦泄露,密码即可解密。
- 避免全局固定盐值或无盐哈希,这会让彩虹表攻击变得容易。
结合应用层最佳实践
数据库只是存储端,真正的安全依赖整体流程。
补充措施:
- 在传输过程中使用 HTTPS,防止密码在登录时被窃听。
- 限制登录尝试次数,防止暴力破解。
- 定期提醒用户更新密码,并检测是否出现在已知泄露库中。
基本上就这些。核心是:用 bcrypt、Argon2 这类专用算法处理密码,生成唯一盐值,哈希后存入 MySQL 的合适字段中。只要不在应用层出错,这种方案能有效保障用户密码安全。


