Maison > Article > développement back-end > Blocs de construction cryptographiques : le LEGO de la sécurité, Go Crypto 3
Salut, explorateur de crypto ! Prêt à vous salir les mains avec certaines des primitives cryptographiques de Go ? Considérez-les comme les blocs LEGO du monde de la cryptographie : des pièces simples qui, lorsqu'elles sont intelligemment assemblées, peuvent créer d'étonnantes fonctionnalités de sécurité. Allons-y !
Tout d’abord, nous avons des fonctions de hachage. Elles ressemblent à ces machines qui écrasent des pièces de monnaie en forme ovale dans les attractions touristiques. Peu importe ce que vous mettez, vous obtenez toujours une sortie de taille fixe. Mais contrairement à ces machines à sous, une bonne fonction de hachage crée une « empreinte digitale » unique pour chaque entrée.
Le package crypto de Go nous offre quelques types de fonctions de hachage :
1.SHA-256 et SHA-224 : Les bêtes de somme du monde de la cryptographie. Voici comment utiliser SHA-256 :
import "crypto/sha256" data := []byte("Go crypto rocks!") hash := sha256.Sum256(data) fmt.Printf("%x\n", hash)
2.SHA-512 et amis : Lorsque vous avez besoin d'une sécurité supplémentaire (ou tout simplement comme les grands chiffres) :
import "crypto/sha512" data := []byte("Go crypto rocks even harder!") hash := sha512.Sum512(data) fmt.Printf("%x\n", hash)
3.SHA-3 : Le petit nouveau du quartier, résistant à certaines attaques théoriques sur SHA-2 :
import "golang.org/x/crypto/sha3" data := []byte("Go crypto rocks in the future!") hash := sha3.Sum256(data) fmt.Printf("%x\n", hash)
Maintenant, vous pourriez voir MD5 et SHA-1 se cacher. Ils sont comme ce vieux téléphone à clapet dans votre tiroir : ils fonctionnent toujours, mais vous ne voudriez pas compter sur eux pour quelque chose d'important de nos jours.
Ensuite, nous avons les MAC. Considérez-les comme un sceau de cire sur une lettre médiévale. Ils ne gardent pas le contenu secret, mais ils prouvent qui a envoyé le message et qu'il n'a pas été falsifié.
import ( "crypto/hmac" "crypto/sha256" ) key := []byte("super-secret-key") message := []byte("The eagle has landed") mac := hmac.New(sha256.New, key) mac.Write(message) signature := mac.Sum(nil) fmt.Printf("%x\n", signature)
import ( "crypto/aes" "golang.org/x/crypto/cmac" ) key := []byte("16-byte-long-key") message := []byte("Shaken, not stirred") cipher, _ := aes.NewCipher(key) mac, _ := cmac.New(cipher) mac.Write(message) signature := mac.Sum(nil) fmt.Printf("%x\n", signature)
Dernier point mais non le moindre, nous avons la génération de nombres aléatoires. C’est comme avoir un dé parfait et impartial avec des milliards de faces. C'est crucial pour générer des clés, des noms occasionnels et partout où vous avez besoin d'imprévisibilité.
Go nous donne du crypto/rand pour ça :
import ( "crypto/rand" "encoding/binary" ) // Roll a 32-bit die var number int32 binary.Read(rand.Reader, binary.BigEndian, &number) fmt.Println("Random number:", number) // Generate 16 random bytes bytes := make([]byte, 16) _, err := rand.Read(bytes) if err != nil { panic("Oops, the universe broke!") } fmt.Printf("Random bytes: %x\n", bytes)
N'oubliez pas, utilisez toujours crypto/rand, pas math/rand. Utiliser math/rand pour la cryptographie, c'est comme utiliser un coffre-fort à jouets pour stocker vos objets de valeur !
Maintenant que vous disposez de ces nouveaux outils brillants, voici quelques règles d'or à garder à l'esprit :
Tenez-vous-en aux trucs forts : Pour le hachage, SHA-256 ou mieux. C'est comme choisir une bonne serrure : optez pour le meilleur que vous pouvez vous permettre.
Gardez vos secrets secrets : Les clés MAC sont comme la clé de votre maison. Ne les laissez pas traîner !
Entrée poubelle, sortie poubelle : lors de la génération de clés ou d'autres éléments secrets, utilisez une entrée aléatoire de haute qualité. Aucun anniversaire ou "password123" autorisé !
Vérifiez votre travail : Vérifiez et gérez toujours les erreurs, en particulier avec la génération de nombres aléatoires. C'est comme vérifier que vous avez verrouillé la porte.
Connaissez vos limites : Soyez conscient des implications en termes de performances. Les opérations de cryptographie peuvent être lourdes, en particulier sur des données volumineuses ou dans des scénarios à fort trafic. Profilez votre code !
Félicitations ! Vous venez d'ajouter des outils puissants à votre ceinture d'outils cryptographiques. Ces primitives sont à la base de tout ce que nous ferons en cryptographie.
Dans les sections suivantes, nous verrons comment ces éléments de base s'assemblent pour créer des opérations cryptographiques plus complexes. Nous aborderons le cryptage (garder les secrets secrets) et les signatures numériques (prouver qui a écrit quoi).
N'oubliez pas que dans le monde de la cryptographie, comprendre ces bases est crucial. C'est comme apprendre à marcher avant de courir : maîtrisez-les et vous intégrerez une sécurité de niveau Fort Knox dans vos applications Go en un rien de temps !
Alors, que diriez-vous d'essayer ces nouveaux outils ? Essayez de hacher votre nom ou de générer des nombres aléatoires. Jouez, expérimentez et surtout amusez-vous ! Après tout, la cryptographie n'est que des mathématiques sophistiquées, et les mathématiques peuvent être plutôt intéressantes lorsque vous les utilisez pour protéger des secrets numériques. Bon codage, champion de la crypto !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!