http://php.net/manual/en/function.password-hash.phpTa funkcja używa z tego co tu jest Blowfish, natomiast to co ja podałem to w tym przypadku SHA-256. Hashe SHA-224, SHA-256, SHA-384 oraz SHA-512 dają wynik o różnej długości. Z tego co czytałem (wiki) to już np. SHA-1 nie jest zalecane do hashowania haseł (w nowych aplikacjach).
Czy Blowfish ma istotny wpływ na bezpieczeństwo a jeżeli tak to jak to się ma do SHA-224, 256, 384 oraz 512?
A co do zapisywania nie-hashowanych haseł i późniejszego niepoprawnego ich porównania z tym co jest wpisane podczas logowania:
$password1 = '0E00';
$password2 = '0E01';
// oraz
Widać, że w tym pierwszym przypadku przez porównanie bez jeszcze sprawdzania typów (string), można by sobie równie dobrze wpisać i 0E02, 0E03 i można by się włamać na cokolwiek co jest zerem. Zwracam na to uwagę, bo przypadek pierwszy może występować dość często u początkujących. I nie wiem czy mają świadomość z czego to wynika...