Rumah > pembangunan bahagian belakang > Golang > Pencincangan Kata Laluan dan Terbitan Kunci: Mengubah Rahsia menjadi Omong kosong Selamat, Go Crypto 8

Pencincangan Kata Laluan dan Terbitan Kunci: Mengubah Rahsia menjadi Omong kosong Selamat, Go Crypto 8

Susan Sarandon
Lepaskan: 2024-11-19 10:01:02
asal
212 orang telah melayarinya

Password Hashing and Key Derivation: Turning Secrets into Secure Gibberish, Go Crypto 8

Hai, juara crypto! Bersedia untuk menyelami dunia pencincangan kata laluan dan terbitan kunci? Anggap ini sebagai resipi rahsia anda untuk menukar kata laluan dan kunci menjadi omong kosong yang selamat dan tidak boleh dibaca. Mari lihat bagaimana Go membantu kami mencipta beberapa keajaiban kriptografi!

Pencapaian Kata Laluan: Menjadikan Kata Laluan Tidak Boleh Dibaca (Malah kepada Kami!)

Mula-mula, mari kita bincangkan tentang pencincangan kata laluan. Ia seperti meletakkan kata laluan melalui pengisar kriptografi - apa yang keluar tidak kelihatan seperti apa yang masuk, dan itulah yang kami mahukan!

Bcrypt: Smoothie Kata Laluan Klasik

Bcrypt adalah seperti smoothie klasik pencincangan kata laluan - dicuba, diuji dan masih lazat. Begini cara menggunakannya:

import (
    "fmt"
    "golang.org/x/crypto/bcrypt"
)

func main() {
    password := []byte("iLoveCrypto123")

    // Let's blend this password!
    hashedPassword, err := bcrypt.GenerateFromPassword(password, bcrypt.DefaultCost)
    if err != nil {
        panic("Our cryptographic blender broke!")
    }

    fmt.Printf("Our password smoothie: %x\n", hashedPassword)

    // Now, let's see if we can recognize our original password
    err = bcrypt.CompareHashAndPassword(hashedPassword, password)
    if err != nil {
        fmt.Println("Nope, that's not our password!")
    } else {
        fmt.Println("Yep, that's our password alright!")
    }
}
Salin selepas log masuk

Argon2: Smoothie Yang Lebih Baru, Lebih Menarik

Argon2 adalah seperti smoothie bermodel baharu dengan semua makanan super - ia direka bentuk untuk lebih tahan terhadap teknik peretasan kata laluan moden. Begini cara menggunakannya:

import (
    "crypto/rand"
    "encoding/base64"
    "fmt"
    "golang.org/x/crypto/argon2"
)

func main() {
    password := []byte("iLoveCryptoEvenMore456")

    // First, let's add some salt to our smoothie
    salt := make([]byte, 16)
    if _, err := rand.Read(salt); err != nil {
        panic("Our salt shaker is empty!")
    }

    // Now, let's blend our password
    timeCost := uint32(1)
    memoryCost := uint32(64 * 1024)
    threads := uint8(4)
    keyLength := uint32(32)

    hash := argon2.IDKey(password, salt, timeCost, memoryCost, threads, keyLength)

    // Let's encode our smoothie and salt for storage
    encodedHash := base64.RawStdEncoding.EncodeToString(hash)
    encodedSalt := base64.RawStdEncoding.EncodeToString(salt)

    fmt.Printf("Our fancy password smoothie: %s\n", encodedHash)
    fmt.Printf("Our salt: %s\n", encodedSalt)

    // To verify, we'd need to decode the salt, reblend with the same recipe, and compare
}
Salin selepas log masuk

Terbitan Utama: Mengubah Kata Laluan menjadi Kunci Kripto

Sekarang, mari kita bincangkan tentang terbitan kunci. Ia seperti menukar kata laluan mudah kepada kunci kompleks yang boleh membuka kunci khazanah kriptografi kita.

PBKDF2: Pembuat Kunci Klasik

PBKDF2 adalah seperti mesin pemotong kunci yang lama dan boleh dipercayai. Ia mengambil kata laluan anda dan mengubahnya menjadi kunci baharu yang berkilat. Begini caranya:

import (
    "crypto/rand"
    "crypto/sha256"
    "encoding/base64"
    "fmt"
    "golang.org/x/crypto/pbkdf2"
)

func main() {
    password := []byte("OpenSesame123")

    // Let's add some randomness to our key-making process
    salt := make([]byte, 16)
    if _, err := rand.Read(salt); err != nil {
        panic("Our randomness generator broke!")
    }

    // Time to make our key
    iterations := 100000
    keyLength := 32
    key := pbkdf2.Key(password, salt, iterations, keyLength, sha256.New)

    // Let's encode our new key and salt
    encodedKey := base64.RawStdEncoding.EncodeToString(key)
    encodedSalt := base64.RawStdEncoding.EncodeToString(salt)

    fmt.Printf("Our shiny new key: %s\n", encodedKey)
    fmt.Printf("The salt we used: %s\n", encodedSalt)
}
Salin selepas log masuk

HKDF: The Key Factory

HKDF adalah seperti kilang kunci ajaib yang boleh menghasilkan berbilang kunci daripada satu rahsia. Ia sesuai apabila anda memerlukan beberapa kunci untuk tujuan yang berbeza. Begini cara menggunakannya:

import (
    "crypto/sha256"
    "encoding/base64"
    "fmt"
    "golang.org/x/crypto/hkdf"
    "io"
)

func main() {
    secret := []byte("MySuper
SecretValue")
    salt := []byte("SaltySalt")
    info := []byte("KeyForEncryption")

    // Let's start up our key factory
    keyFactory := hkdf.New(sha256.New, secret, salt, info)

    // Now, let's produce two 32-byte keys
    key1 := make([]byte, 32)
    key2 := make([]byte, 32)

    if _, err := io.ReadFull(keyFactory, key1); err != nil {
        panic("Our key factory had a malfunction!")
    }
    if _, err := io.ReadFull(keyFactory, key2); err != nil {
        panic("Our key factory is tired and can't make another key!")
    }

    // Let's encode our new keys
    encodedKey1 := base64.RawStdEncoding.EncodeToString(key1)
    encodedKey2 := base64.RawStdEncoding.EncodeToString(key2)

    fmt.Printf("Our first key: %s\n", encodedKey1)
    fmt.Printf("Our second key: %s\n", encodedKey2)
}
Salin selepas log masuk

Peraturan Keemasan Pencincangan Kata Laluan dan Derivasi Utama

Sekarang anda sudah mahir mengubah rahsia menjadi omong kosong yang selamat, berikut ialah beberapa peraturan emas yang perlu diingat:

  1. Gunakan alat yang betul untuk kerja: Untuk kata laluan, gunakan bcrypt atau Argon2. Untuk terbitan kunci, gunakan PBKDF2 atau HKDF.

  2. Garam secukup rasa: Sentiasa gunakan garam yang unik dan rawak untuk setiap kata laluan atau kunci. Ia seperti menambah ramuan rahsia yang menjadikan setiap cincang unik.

  3. Laraskan resipi anda: Pilih faktor kerja yang sesuai (lelaran, kos memori) berdasarkan keperluan keselamatan dan keupayaan perkakasan anda. Ia seperti melaraskan masa dan suhu memasak.

  4. Rahsiakan resipi anda: Menjana dan menyimpan garam dan parameter lain anda dengan selamat. Jangan biarkan sesiapa mengintip ramuan rahsia anda!

  5. Jangan sekali-kali menyajikan mentah: Jangan sekali-kali simpan kata laluan teks biasa atau kunci penyulitan. Sentiasa layan mereka yang dicincang atau terbitan dengan baik.

  6. Masa adalah segala-galanya: Gunakan fungsi perbandingan masa tetap semasa mengesahkan kata laluan. Ia seperti memastikan anda sentiasa mengambil masa yang sama untuk menyemak kata laluan, sama ada betul atau salah.

  7. Ketahui trend: Semak dan kemas kini algoritma dan parameter pilihan anda secara kerap. Kriptografi adalah seperti fesyen - perkara yang selamat hari ini mungkin bukan esok!

Apa Seterusnya?

Tahniah! Anda baru sahaja menguasai seni mengubah rahsia menjadi omong kosong yang selamat. Teknik ini penting untuk memastikan kata laluan dan kunci selamat dalam aplikasi anda.

Ingat, dalam dunia kriptografi, memahami asas ini adalah penting. Ia seperti mempelajari resipi asas dalam masakan - setelah anda menguasainya, anda boleh mencipta pelbagai jenis hidangan kriptografi yang selamat dan lazat!

Jadi, bagaimana pula jika anda cuba melaksanakan sistem pengesahan pengguna yang selamat menggunakan bcrypt? Atau mungkin mencipta alat penyulitan fail menggunakan kunci yang diperolehi dengan HKDF? Dunia penyimpanan kata laluan selamat dan pengurusan kunci berada di hujung jari anda! Selamat pengekodan, tukang masak crypto!

Atas ialah kandungan terperinci Pencincangan Kata Laluan dan Terbitan Kunci: Mengubah Rahsia menjadi Omong kosong Selamat, Go Crypto 8. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:dev.to
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Artikel terbaru oleh pengarang
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan