Sicheres Hashing von Passwörtern in Golang/App Engine ohne Syscall oder Scrypt
Obwohl Lebcrypt und Scrypt häufig für das Passwort-Hashing verwendet werden, ist dies möglicherweise nicht der Fall Aufgrund der Systemaufruf-Zugänglichkeit für App Engine geeignet. Erwägen Sie als Alternative die Nutzung der go.crypto-Bibliothek für sicheres Passwort-Hashing.
Das go.crypto-Paket bietet Unterstützung sowohl für pbkdf2 als auch für bcrypt. Beide Implementierungen sind vollständig in Go geschrieben und gewährleisten so die Kompatibilität mit App Engine.
1. Verwenden von bcrypt
Implementieren Sie bcrypt mit den folgenden Schritten:
go get golang.org/x/crypto/bcrypt
Beispielverwendung:
import "golang.org/x/crypto/bcrypt"
func clear(b []byte) {
for i := 0; i Dies erzeugt eine Ausgabe ähnlich der folgenden:
$2a$10$sylGijT5CIJZ9ViJsxZOS.IB2tOtJ40hf82eFbTwq87iVAOb5GL8e
2. Verwenden von pbkdf2
Für einen einfachen Hash mit pbkdf2:
import "golang.org/x/crypto/pbkdf2"
func HashPassword(password, salt []byte) []byte {
defer clear(password)
return pbkdf2.Key(password, salt, 4096, sha256.Size, sha256.New)
}
pass := []byte("foo")
salt := []byte("bar")
fmt.Printf("%x\n", HashPassword(pass, salt))
Haftungsausschluss: Alle bereitgestellten Ressourcen stammen teilweise aus dem Internet. Wenn eine Verletzung Ihres Urheberrechts oder anderer Rechte und Interessen vorliegt, erläutern Sie bitte die detaillierten Gründe und legen Sie einen Nachweis des Urheberrechts oder Ihrer Rechte und Interessen vor und senden Sie ihn dann an die E-Mail-Adresse: [email protected] Wir werden die Angelegenheit so schnell wie möglich für Sie erledigen.
Copyright© 2022 湘ICP备2022001581号-3