密码必须使用加盐哈希存储,优先选用bcrypt或scrypt等慢哈希算法,配合passlib或bcrypt库实现;数据库字段建议VARCHAR(255)或TEXT;校验须用恒定时间比较函数。

密码绝不能以明文形式存储,必须使用加盐哈希(salted hashing)处理。Python 生态中推荐使用 passlib 或内置的 secrets + hashlib 配合 bcrypt / scrypt 等现代算法,避免用 md5、sha1 或未加盐的哈希。
优先选用 bcrypt 或 scrypt 算法
这些是专为密码设计的慢哈希函数,能有效抵抗暴力破解和彩虹表攻击。它们自动处理加盐、迭代轮数等细节,开发者无需手动管理盐值。
- 安装
bcrypt:pip install bcrypt,然后用bcrypt.hashpw()生成哈希,bcrypt.checkpw()校验 - 更安全的替代是
passlib(支持多种后端),一行代码即可:from passlib.hash import bcrypt; hash = bcrypt.hash("password123") - 避免自己拼接盐和哈希,也不要重复实现加盐逻辑——出错概率高且易被绕过
数据库字段设计要兼容哈希长度
bcrypt 输出约 60 字符(如 $2b$12$...),scrypt 或 argon2 可能更长。字段类型建议用 VARCHAR(255) 或更大,别用 CHAR(60) 或短于 100 的长度,否则未来升级算法可能失败。
- PostgreSQL 可用
TEXT类型,MySQL 推荐VARCHAR(255) - 不要截断哈希字符串,哪怕看起来“长得一样”——截断后无法验证
- 若迁移旧系统,需保留原哈希格式标识(如前缀),便于后续识别算法并平滑升级
校验时始终用恒定时间比较
直接用 == 比较字符串可能引发时序攻击。虽然实际风险较低,但专业实现应避免。
立即学习“Python免费学习笔记(深入)”;
-
bcrypt.checkpw()和passlib.verify()内部已使用恒定时间比较,直接调用即可 - 若自行实现(不推荐),请用
hmac.compare_digest(),而不是== - 注意:Web 框架如 Flask-Login、Django 的认证模块已内置安全校验,优先复用
额外防护建议
存储只是基础,还需配合其他措施提升整体安全性。










