
Python中安全存储密码不能直接明文保存,必须使用加盐哈希(salted hash)。核心原则是:每次生成唯一随机 salt,再用密码学安全的哈希函数(如 bcrypt、argon2 或 pbkdf2)混合 salt 计算哈希值,最后将 salt 和哈希值一起持久化存储。
为什么不能用普通哈希(如 md5、sha1)
md5、sha1 等快速哈希算法专为校验设计,不是为密码保护而生。攻击者可用彩虹表或 GPU 暴力穷举在毫秒级破解弱口令。即使加固定 salt,也无法抵御针对性字典攻击。
安全哈希需满足三点:
• 计算慢(增加暴力成本)
• 内置随机 salt(防止相同密码哈希一致)
• 可调参数(适应硬件演进)
推荐方案:使用 bcrypt(最成熟易用)
bcrypt 内置 salt 生成与存储,自动处理编码兼容性,是 Python 生态中最广泛验证的选择。
安装与基本用法:
立即学习“Python免费学习笔记(深入)”;
>>> pip install bcrypt
存储密码(注册/修改时):
import bcrypt
password = b"my_secure_password123"
# 生成带随机 salt 的哈希(默认 rounds=12)
hashed = bcrypt.hashpw(password, bcrypt.gensalt())
# hashed 形如 b'$2b$12$...',已含 salt 和哈希,可直接存数据库
print(hashed)
验证密码(登录时):
# 从数据库取出完整 hashed 字节串
stored_hash = b'$2b$12$...' # 之前保存的值
if bcrypt.checkpw(b"input_password", stored_hash):
print("登录成功")
else:
print("密码错误")
进阶选择:argon2(NIST 推荐,抗 GPU/ASIC)
argon2 是 2015 年密码哈希竞赛冠军,内存硬性设计更难被专用硬件加速,适合高安全场景。
安装与使用:
>>> pip install argon2-cffi
存储:
from argon2 import PasswordHasher
ph = PasswordHasher(time_cost=3, memory_cost=65536, parallelism=4)
hash_str = ph.hash("my_password") # 返回完整字符串,含参数、salt、hash
# 示例:$argon2id$v=19$m=65536,t=3,p=4$...
验证:
try:
ph.verify(hash_str, "my_password")
print("验证通过")
except Exception:
print("验证失败")
避坑提醒:关键细节不能省
• salt 必须每次独立生成:绝不可复用或硬编码。bcrypt.gensalt() 和 argon2 的 hash() 已内置该逻辑。
• 哈希结果以字符串形式存储(非 raw bytes):bcrypt 输出是 base64 编码的 ASCII 字符串;argon2 默认也是可读字符串。数据库字段建议用 VARCHAR(255)。
• 验证时不要自己拆解 salt:bcrypt.checkpw() 和 argon2.verify() 已自动提取并重算,手动解析易出错且不安全。
• 不要尝试“多层哈希”或自定义混淆:比如 sha256(md5(pwd)+salt),这违背密码学工程原则,反而削弱安全性。










