Hai, juara crypto! Bersedia untuk menyelami dunia pencincangan kata laluan dan terbitan kunci? Anggap ini sebagai resipi rahsia anda untuk menukar kata laluan dan kunci menjadi omong kosong yang selamat dan tidak boleh dibaca. Mari lihat bagaimana Go membantu kami mencipta beberapa keajaiban kriptografi!
Mula-mula, mari kita bincangkan tentang pencincangan kata laluan. Ia seperti meletakkan kata laluan melalui pengisar kriptografi - apa yang keluar tidak kelihatan seperti apa yang masuk, dan itulah yang kami mahukan!
Bcrypt adalah seperti smoothie klasik pencincangan kata laluan - dicuba, diuji dan masih lazat. Begini cara menggunakannya:
import ( "fmt" "golang.org/x/crypto/bcrypt" ) func main() { password := []byte("iLoveCrypto123") // Let's blend this password! hashedPassword, err := bcrypt.GenerateFromPassword(password, bcrypt.DefaultCost) if err != nil { panic("Our cryptographic blender broke!") } fmt.Printf("Our password smoothie: %x\n", hashedPassword) // Now, let's see if we can recognize our original password err = bcrypt.CompareHashAndPassword(hashedPassword, password) if err != nil { fmt.Println("Nope, that's not our password!") } else { fmt.Println("Yep, that's our password alright!") } }
Argon2 adalah seperti smoothie bermodel baharu dengan semua makanan super - ia direka bentuk untuk lebih tahan terhadap teknik peretasan kata laluan moden. Begini cara menggunakannya:
import ( "crypto/rand" "encoding/base64" "fmt" "golang.org/x/crypto/argon2" ) func main() { password := []byte("iLoveCryptoEvenMore456") // First, let's add some salt to our smoothie salt := make([]byte, 16) if _, err := rand.Read(salt); err != nil { panic("Our salt shaker is empty!") } // Now, let's blend our password timeCost := uint32(1) memoryCost := uint32(64 * 1024) threads := uint8(4) keyLength := uint32(32) hash := argon2.IDKey(password, salt, timeCost, memoryCost, threads, keyLength) // Let's encode our smoothie and salt for storage encodedHash := base64.RawStdEncoding.EncodeToString(hash) encodedSalt := base64.RawStdEncoding.EncodeToString(salt) fmt.Printf("Our fancy password smoothie: %s\n", encodedHash) fmt.Printf("Our salt: %s\n", encodedSalt) // To verify, we'd need to decode the salt, reblend with the same recipe, and compare }
Sekarang, mari kita bincangkan tentang terbitan kunci. Ia seperti menukar kata laluan mudah kepada kunci kompleks yang boleh membuka kunci khazanah kriptografi kita.
PBKDF2 adalah seperti mesin pemotong kunci yang lama dan boleh dipercayai. Ia mengambil kata laluan anda dan mengubahnya menjadi kunci baharu yang berkilat. Begini caranya:
import ( "crypto/rand" "crypto/sha256" "encoding/base64" "fmt" "golang.org/x/crypto/pbkdf2" ) func main() { password := []byte("OpenSesame123") // Let's add some randomness to our key-making process salt := make([]byte, 16) if _, err := rand.Read(salt); err != nil { panic("Our randomness generator broke!") } // Time to make our key iterations := 100000 keyLength := 32 key := pbkdf2.Key(password, salt, iterations, keyLength, sha256.New) // Let's encode our new key and salt encodedKey := base64.RawStdEncoding.EncodeToString(key) encodedSalt := base64.RawStdEncoding.EncodeToString(salt) fmt.Printf("Our shiny new key: %s\n", encodedKey) fmt.Printf("The salt we used: %s\n", encodedSalt) }
HKDF adalah seperti kilang kunci ajaib yang boleh menghasilkan berbilang kunci daripada satu rahsia. Ia sesuai apabila anda memerlukan beberapa kunci untuk tujuan yang berbeza. Begini cara menggunakannya:
import ( "crypto/sha256" "encoding/base64" "fmt" "golang.org/x/crypto/hkdf" "io" ) func main() { secret := []byte("MySuper SecretValue") salt := []byte("SaltySalt") info := []byte("KeyForEncryption") // Let's start up our key factory keyFactory := hkdf.New(sha256.New, secret, salt, info) // Now, let's produce two 32-byte keys key1 := make([]byte, 32) key2 := make([]byte, 32) if _, err := io.ReadFull(keyFactory, key1); err != nil { panic("Our key factory had a malfunction!") } if _, err := io.ReadFull(keyFactory, key2); err != nil { panic("Our key factory is tired and can't make another key!") } // Let's encode our new keys encodedKey1 := base64.RawStdEncoding.EncodeToString(key1) encodedKey2 := base64.RawStdEncoding.EncodeToString(key2) fmt.Printf("Our first key: %s\n", encodedKey1) fmt.Printf("Our second key: %s\n", encodedKey2) }
Sekarang anda sudah mahir mengubah rahsia menjadi omong kosong yang selamat, berikut ialah beberapa peraturan emas yang perlu diingat:
Gunakan alat yang betul untuk kerja: Untuk kata laluan, gunakan bcrypt atau Argon2. Untuk terbitan kunci, gunakan PBKDF2 atau HKDF.
Garam secukup rasa: Sentiasa gunakan garam yang unik dan rawak untuk setiap kata laluan atau kunci. Ia seperti menambah ramuan rahsia yang menjadikan setiap cincang unik.
Laraskan resipi anda: Pilih faktor kerja yang sesuai (lelaran, kos memori) berdasarkan keperluan keselamatan dan keupayaan perkakasan anda. Ia seperti melaraskan masa dan suhu memasak.
Rahsiakan resipi anda: Menjana dan menyimpan garam dan parameter lain anda dengan selamat. Jangan biarkan sesiapa mengintip ramuan rahsia anda!
Jangan sekali-kali menyajikan mentah: Jangan sekali-kali simpan kata laluan teks biasa atau kunci penyulitan. Sentiasa layan mereka yang dicincang atau terbitan dengan baik.
Masa adalah segala-galanya: Gunakan fungsi perbandingan masa tetap semasa mengesahkan kata laluan. Ia seperti memastikan anda sentiasa mengambil masa yang sama untuk menyemak kata laluan, sama ada betul atau salah.
Ketahui trend: Semak dan kemas kini algoritma dan parameter pilihan anda secara kerap. Kriptografi adalah seperti fesyen - perkara yang selamat hari ini mungkin bukan esok!
Tahniah! Anda baru sahaja menguasai seni mengubah rahsia menjadi omong kosong yang selamat. Teknik ini penting untuk memastikan kata laluan dan kunci selamat dalam aplikasi anda.
Ingat, dalam dunia kriptografi, memahami asas ini adalah penting. Ia seperti mempelajari resipi asas dalam masakan - setelah anda menguasainya, anda boleh mencipta pelbagai jenis hidangan kriptografi yang selamat dan lazat!
Jadi, bagaimana pula jika anda cuba melaksanakan sistem pengesahan pengguna yang selamat menggunakan bcrypt? Atau mungkin mencipta alat penyulitan fail menggunakan kunci yang diperolehi dengan HKDF? Dunia penyimpanan kata laluan selamat dan pengurusan kunci berada di hujung jari anda! Selamat pengekodan, tukang masak crypto!
Atas ialah kandungan terperinci Pencincangan Kata Laluan dan Terbitan Kunci: Mengubah Rahsia menjadi Omong kosong Selamat, Go Crypto 8. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!