syscall이나 scrypt 없이 Golang/App Engine에서 비밀번호를 안전하게 해싱
bcrypt와 scrypt는 일반적으로 비밀번호 해싱에 사용되지만 그렇지 않을 수도 있습니다. syscall 접근성으로 인해 App Engine에 적합합니다. 대안으로 안전한 비밀번호 해싱을 위해 go.crypto 라이브러리를 활용하는 것을 고려해 보세요.
go.crypto 패키지는 pbkdf2와 bcrypt를 모두 지원합니다. 두 구현 모두 Go로 완전히 작성되어 App Engine과의 호환성을 보장합니다.
1. bcrypt 사용
다음 단계를 사용하여 bcrypt를 구현합니다.
<code class="bash">go get golang.org/x/crypto/bcrypt</code>
사용 예:
<code class="go">import "golang.org/x/crypto/bcrypt" func clear(b []byte) { for i := 0; i < len(b); i++ { b[i] = 0; } } func Crypt(password []byte) ([]byte, error) { defer clear(password) return bcrypt.GenerateFromPassword(password, bcrypt.DefaultCost) } ctext, err := Crypt(pass) if err != nil { log.Fatal(err) } fmt.Println(string(ctext))</code>
이렇게 하면 다음과 유사한 출력이 생성됩니다.
a$sylGijT5CIJZ9ViJsxZOS.IB2tOtJ40hf82eFbTwq87iVAOb5GL8e
2. pbkdf2 사용
pbkdf2를 사용한 간단한 해시의 경우:
<code class="go">import "golang.org/x/crypto/pbkdf2" func HashPassword(password, salt []byte) []byte { defer clear(password) return pbkdf2.Key(password, salt, 4096, sha256.Size, sha256.New) } pass := []byte("foo") salt := []byte("bar") fmt.Printf("%x\n", HashPassword(pass, salt))</code>
위 내용은 syscall이나 scrypt 없이 Golang/App Engine에서 비밀번호를 안전하게 해시하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!