Heim > Backend-Entwicklung > Golang > Passwort-Hashing und Schlüsselableitung: Geheimnisse in sicheres Kauderwelsch verwandeln, Go Crypto 8

Passwort-Hashing und Schlüsselableitung: Geheimnisse in sicheres Kauderwelsch verwandeln, Go Crypto 8

Susan Sarandon
Freigeben: 2024-11-19 10:01:02
Original
209 Leute haben es durchsucht

Password Hashing and Key Derivation: Turning Secrets into Secure Gibberish, Go Crypto 8

Hey, Krypto-Champion! Sind Sie bereit, in die Welt des Passwort-Hashings und der Schlüsselableitung einzutauchen? Betrachten Sie diese als Ihr Geheimrezept, um Passwörter und Schlüssel in sicheres, unleserliches Kauderwelsch umzuwandeln. Mal sehen, wie Go uns dabei hilft, kryptografische Magie zu entfachen!

Passwort-Hashing: Passwörter unlesbar machen (auch für uns!)

Lassen Sie uns zunächst über das Passwort-Hashing sprechen. Es ist, als würde man Passwörter durch einen kryptografischen Mixer schicken – was herauskommt, sieht überhaupt nicht so aus wie das, was reingekommen ist, und genau das wollen wir!

Bcrypt: Der klassische Passwort-Smoothie

Bcrypt ist wie der klassische Smoothie des Passwort-Hashings – erprobt, getestet und immer noch lecker. So verwenden Sie es:

import (
    "fmt"
    "golang.org/x/crypto/bcrypt"
)

func main() {
    password := []byte("iLoveCrypto123")

    // Let's blend this password!
    hashedPassword, err := bcrypt.GenerateFromPassword(password, bcrypt.DefaultCost)
    if err != nil {
        panic("Our cryptographic blender broke!")
    }

    fmt.Printf("Our password smoothie: %x\n", hashedPassword)

    // Now, let's see if we can recognize our original password
    err = bcrypt.CompareHashAndPassword(hashedPassword, password)
    if err != nil {
        fmt.Println("Nope, that's not our password!")
    } else {
        fmt.Println("Yep, that's our password alright!")
    }
}
Nach dem Login kopieren

Argon2: Der neuere, schickere Smoothie

Argon2 ist wie der neumodische Smoothie mit all den Superfoods – es ist besonders resistent gegen moderne Techniken zum Knacken von Passwörtern. So verwenden Sie es:

import (
    "crypto/rand"
    "encoding/base64"
    "fmt"
    "golang.org/x/crypto/argon2"
)

func main() {
    password := []byte("iLoveCryptoEvenMore456")

    // First, let's add some salt to our smoothie
    salt := make([]byte, 16)
    if _, err := rand.Read(salt); err != nil {
        panic("Our salt shaker is empty!")
    }

    // Now, let's blend our password
    timeCost := uint32(1)
    memoryCost := uint32(64 * 1024)
    threads := uint8(4)
    keyLength := uint32(32)

    hash := argon2.IDKey(password, salt, timeCost, memoryCost, threads, keyLength)

    // Let's encode our smoothie and salt for storage
    encodedHash := base64.RawStdEncoding.EncodeToString(hash)
    encodedSalt := base64.RawStdEncoding.EncodeToString(salt)

    fmt.Printf("Our fancy password smoothie: %s\n", encodedHash)
    fmt.Printf("Our salt: %s\n", encodedSalt)

    // To verify, we'd need to decode the salt, reblend with the same recipe, and compare
}
Nach dem Login kopieren

Schlüsselableitung: Passwörter in Kryptoschlüssel umwandeln

Lassen Sie uns nun über die Schlüsselableitung sprechen. Es ist, als würde man ein einfaches Passwort in einen komplexen Schlüssel verwandeln, der unsere kryptografischen Schätze entschlüsseln kann.

PBKDF2: Der klassische Schlüsselmacher

PBKDF2 ist wie eine alte, zuverlässige Schlüsselkopiermaschine. Es nimmt Ihr Passwort und verwandelt es in einen glänzenden neuen Schlüssel. So geht's:

import (
    "crypto/rand"
    "crypto/sha256"
    "encoding/base64"
    "fmt"
    "golang.org/x/crypto/pbkdf2"
)

func main() {
    password := []byte("OpenSesame123")

    // Let's add some randomness to our key-making process
    salt := make([]byte, 16)
    if _, err := rand.Read(salt); err != nil {
        panic("Our randomness generator broke!")
    }

    // Time to make our key
    iterations := 100000
    keyLength := 32
    key := pbkdf2.Key(password, salt, iterations, keyLength, sha256.New)

    // Let's encode our new key and salt
    encodedKey := base64.RawStdEncoding.EncodeToString(key)
    encodedSalt := base64.RawStdEncoding.EncodeToString(salt)

    fmt.Printf("Our shiny new key: %s\n", encodedKey)
    fmt.Printf("The salt we used: %s\n", encodedSalt)
}
Nach dem Login kopieren

HKDF: Die Schlüsselfabrik

HKDF ist wie eine magische Schlüsselfabrik, die aus einem einzigen Geheimnis mehrere Schlüssel herstellen kann. Es ist perfekt, wenn Sie mehrere Schlüssel für verschiedene Zwecke benötigen. So verwenden Sie es:

import (
    "crypto/sha256"
    "encoding/base64"
    "fmt"
    "golang.org/x/crypto/hkdf"
    "io"
)

func main() {
    secret := []byte("MySuper
SecretValue")
    salt := []byte("SaltySalt")
    info := []byte("KeyForEncryption")

    // Let's start up our key factory
    keyFactory := hkdf.New(sha256.New, secret, salt, info)

    // Now, let's produce two 32-byte keys
    key1 := make([]byte, 32)
    key2 := make([]byte, 32)

    if _, err := io.ReadFull(keyFactory, key1); err != nil {
        panic("Our key factory had a malfunction!")
    }
    if _, err := io.ReadFull(keyFactory, key2); err != nil {
        panic("Our key factory is tired and can't make another key!")
    }

    // Let's encode our new keys
    encodedKey1 := base64.RawStdEncoding.EncodeToString(key1)
    encodedKey2 := base64.RawStdEncoding.EncodeToString(key2)

    fmt.Printf("Our first key: %s\n", encodedKey1)
    fmt.Printf("Our second key: %s\n", encodedKey2)
}
Nach dem Login kopieren

Die goldenen Regeln für Passwort-Hashing und Schlüsselableitung

Da Sie nun ein Meister darin sind, Geheimnisse in sicheren Kauderwelsch umzuwandeln, sollten Sie die folgenden goldenen Regeln im Hinterkopf behalten:

  1. Verwenden Sie das richtige Tool für den Job: Verwenden Sie für Passwörter bcrypt oder Argon2. Verwenden Sie für die Schlüsselableitung PBKDF2 oder HKDF.

  2. Salz nach Geschmack: Verwenden Sie immer ein eindeutiges, zufälliges Salz für jedes Passwort oder jeden Schlüssel. Es ist, als würde man eine geheime Zutat hinzufügen, die jedes Haschisch einzigartig macht.

  3. Passen Sie Ihr Rezept an: Wählen Sie geeignete Arbeitsfaktoren (Iterationen, Speicherkosten) basierend auf Ihren Sicherheitsanforderungen und Hardwarefunktionen. Es ist, als würde man die Garzeit und -temperatur anpassen.

  4. Halten Sie Ihr Rezept geheim: Erzeugen und speichern Sie Ihre Salze und andere Parameter sicher. Lassen Sie niemanden einen Blick auf Ihre geheimen Zutaten werfen!

  5. Niemals roh servieren: Speichern Sie niemals Klartext-Passwörter oder Verschlüsselungsschlüssel. Servieren Sie sie immer gut gehasht oder abgeleitet.

  6. Timing ist alles: Verwenden Sie beim Verifizieren von Passwörtern zeitkonstante Vergleichsfunktionen. Es ist so, als würde man sicherstellen, dass man sich immer die gleiche Zeit nimmt, um ein Passwort zu überprüfen, ob es richtig oder falsch ist.

  7. Bleiben Sie auf dem Laufenden: Überprüfen und aktualisieren Sie regelmäßig Ihre gewählten Algorithmen und Parameter. Kryptographie ist wie Mode – was heute sicher ist, ist morgen möglicherweise nicht mehr sicher!

Was kommt als nächstes?

Herzlichen Glückwunsch! Sie haben gerade die Kunst gemeistert, Geheimnisse in sicheres Kauderwelsch umzuwandeln. Diese Techniken sind entscheidend für die Sicherheit von Passwörtern und Schlüsseln in Ihren Anwendungen.

Denken Sie daran, dass es in der Welt der Kryptographie von entscheidender Bedeutung ist, diese Grundlagen zu verstehen. Es ist, als würde man die Grundrezepte des Kochens erlernen – wenn man sie einmal verstanden hat, kann man alle möglichen sicheren, köstlichen kryptografischen Gerichte zubereiten!

Wie wäre es also, wenn Sie versuchen würden, ein sicheres Benutzerauthentifizierungssystem mit bcrypt zu implementieren? Oder vielleicht ein Dateiverschlüsselungstool mit von HKDF abgeleiteten Schlüsseln erstellen? Die Welt der sicheren Passwortspeicherung und Schlüsselverwaltung steht Ihnen zur Verfügung! Viel Spaß beim Codieren, Krypto-Chef!

Das obige ist der detaillierte Inhalt vonPasswort-Hashing und Schlüsselableitung: Geheimnisse in sicheres Kauderwelsch verwandeln, Go Crypto 8. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:dev.to
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Neueste Artikel des Autors
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage