1
0
mirror of https://github.com/php/doc-es.git synced 2026-03-23 23:12:09 +01:00
Files
archived-doc-es/reference/password/constants.xml
Marcos Porto Mariño 5ac01aa46a Various updates, up to EN 69fe083 (#317)
* Fix typo add ref warn.deprecated.feature-8-1-0

* Remove <para> in invalid places

* Fix language snippets
2025-11-16 02:28:20 +01:00

257 lines
7.9 KiB
XML

<?xml version="1.0" encoding="utf-8"?>
<!-- EN-Revision: 66aff414be91c5a0446be585aa6ac78121de1e67 Maintainer: PhilDaiguille Status: ready -->
<!-- Reviewed: no Maintainer: Marqitos -->
<appendix xml:id="password.constants" xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink">
&reftitle.constants;
&extension.constants.core;
<para>
<variablelist>
<varlistentry xml:id="constant.password-bcrypt">
<term>
<constant>PASSWORD_BCRYPT</constant>
(<type>string</type>)
</term>
<listitem>
<para>
La constante <constant>PASSWORD_BCRYPT</constant> se utiliza para
crear un nuevo hash de contraseña utilizando el algoritmo
<constant>CRYPT_BLOWFISH</constant>.
</para>
<para>
Siempre ha devuelto el resultado del hash utilizando el formato
crypt "$2y$", que siempre será un string de 60 caracteres de longitud.
</para>
<para>
Opciones admitidas:
</para>
<itemizedlist>
<listitem>
<para>
<literal>salt</literal> (<type>string</type>) - permite proporcionar manualmente un salt a utilizar
para el hash de la contraseña. Tenga en cuenta que esto sobrescribirá cualquier salt generado
automáticamente.
</para>
<para>
Si se omite, un salt aleatorio será generado por la función
<function>password_hash</function> para cada contraseña hasheada.
Este es el propósito de la operación y a partir de PHP 7.0.0 la opción salt ha sido desaconsejada.
</para>
</listitem>
<listitem>
<para>
<literal>cost</literal> (<type>int</type>) - el costo algorítmico a utilizar.
Ejemplos de estos valores pueden encontrarse en la página
de documentación de la función <function>crypt</function>.
</para>
<para>
Si se omite, se utilizará un valor por defecto de <literal>12</literal>.
Es una buena base pero podría ser necesario aumentarlo según la arquitectura del hardware.
</para>
</listitem>
</itemizedlist>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.password-bcrypt-default-cost">
<term>
<constant>PASSWORD_BCRYPT_DEFAULT_COST</constant>
(<type>int</type>)
</term>
<listitem>
<para>
</para>
<para>
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.password-argon2i">
<term>
<constant>PASSWORD_ARGON2I</constant>
(<type>string</type>)
</term>
<listitem>
<para>
<constant>PASSWORD_ARGON2I</constant> se utiliza para crear nuevos
hashes de contraseña utilizando el algoritmo Argon2i.
</para>
<para>
Opciones admitidas:
</para>
<itemizedlist>
<listitem>
<para>
<literal>memory_cost</literal> (<type>int</type>) - Memoria máxima
(en kibibytes) que puede ser utilizada para calcular el hash Argon2. Por defecto a
<constant>PASSWORD_ARGON2_DEFAULT_MEMORY_COST</constant>.
</para>
</listitem>
<listitem>
<para>
<literal>time_cost</literal> (<type>int</type>) - Tiempo máximo de
duración que puede tomar calcular el hash Argon2. Por defecto a
<constant>PASSWORD_ARGON2_DEFAULT_TIME_COST</constant>.
</para>
</listitem>
<listitem>
<para>
<literal>threads</literal> (<type>int</type>) - Número de hilos a
utilizar para calcular el hash Argon2. Por defecto a
<constant>PASSWORD_ARGON2_DEFAULT_THREADS</constant>.
Solo disponible con libargon2, y no con la implementación libsodium.
</para>
</listitem>
</itemizedlist>
<para>
Disponible a partir de PHP 7.2.0.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.password-argon2id">
<term>
<constant>PASSWORD_ARGON2ID</constant>
(<type>string</type>)
</term>
<listitem>
<para>
<constant>PASSWORD_ARGON2ID</constant> se utiliza para crear nuevos
hashes de contraseña utilizando el algoritmo Argon2id. Admite las mismas opciones que
<link linkend="constant.password-argon2i"><constant>PASSWORD_ARGON2I</constant></link>.
</para>
<para>
Disponible a partir de PHP 7.3.0.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.password-argon2-default-memory-cost">
<term>
<constant>PASSWORD_ARGON2_DEFAULT_MEMORY_COST</constant>
(<type>int</type>)
</term>
<listitem>
<para>
Cantidad de memoria por defecto (en bytes) que será utilizada al
intentar calcular un hash.
</para>
<para>
Disponible a partir de PHP 7.2.0.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.password-argon2-default-time-cost">
<term>
<constant>PASSWORD_ARGON2_DEFAULT_TIME_COST</constant>
(<type>int</type>)
</term>
<listitem>
<para>
Tiempo por defecto que se tomará para intentar calcular
un hash.
</para>
<para>
Disponible a partir de PHP 7.2.0.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.password-argon2-default-threads">
<term>
<constant>PASSWORD_ARGON2_DEFAULT_THREADS</constant>
(<type>int</type>)
</term>
<listitem>
<para>
Número por defecto de hilos que Argon2lib utilizará.
No disponible con la implementación libsodium.
</para>
<para>
Disponible a partir de PHP 7.2.0.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.password-argon2-provider">
<term>
<constant>PASSWORD_ARGON2_PROVIDER</constant>
(<type>string</type>)
</term>
<listitem>
<para>
</para>
<para>
Disponible a partir de PHP 7.4.0.
</para>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.password-default">
<term>
<constant>PASSWORD_DEFAULT</constant>
(<type>string</type>)
</term>
<listitem>
<para>
El algoritmo por defecto a utilizar para el hash si no se proporciona
ningún algoritmo. Este valor puede cambiar en futuras versiones de PHP donde es probable
que se admitan mejores algoritmos de hash.
</para>
<para>
Es importante tener en cuenta que con el tiempo, esta constante puede cambiar.
Por lo tanto, es crucial ser consciente de que la longitud del hash resultante puede variar.
Por consiguiente, al utilizar <constant>PASSWORD_DEFAULT</constant>, el hash resultante
debe almacenarse de una manera capaz de admitir hashes arbitrarios,
la anchura recomendada es de <literal>255</literal> bytes.
</para>
<simpara>
Actualmente, es un alias de <constant>PASSWORD_BCRYPT</constant>.
</simpara>
</listitem>
</varlistentry>
</variablelist>
</para>
<formalpara>
&reftitle.changelog;
<para>
<informaltable>
<tgroup cols="2">
<thead>
<row>
<entry>&Version;</entry>
<entry>&Description;</entry>
</row>
</thead>
<tbody>
<row>
<entry>7.4.0</entry>
<entry>
Los valores para las constantes <constant>PASSWORD_BCRYPT</constant>,
<constant>PASSWORD_ARGON2I</constant>, <constant>PASSWORD_ARGON2ID</constant>
y <constant>PASSWORD_DEFAULT</constant> ahora son &string;s.
Anteriormente, eran &integer;s.
</entry>
</row>
</tbody>
</tgroup>
</informaltable>
</para>
</formalpara>
</appendix>
<!-- Keep this comment at the end of the file
Local variables:
mode: sgml
sgml-omittag:t
sgml-shorttag:t
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:1
sgml-indent-data:t
indent-tabs-mode:nil
sgml-parent-document:nil
sgml-default-dtd-file:"~/.phpdoc/manual.ced"
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
vim600: syn=xml fen fdm=syntax fdl=2 si
vim: et tw=78 syn=sgml
vi: ts=1 sw=1
-->