Go/App Engine 中的安全密码哈希
在 Go/App Engine 应用程序中对用户密码进行哈希处理时,确保安全至关重要的实施情况。本文探讨了 bcrypt 库的替代方法,该库由于使用系统调用而面临 App Engine 的限制。
替代选项
一种推荐的方法是使用go.crypto 包,提供 bcrypt 和 pbkdf2 的纯 Go 实现。这些实现适合在 App Engine 上使用。
使用 bcrypt
要使用 bcrypt,请使用 go get 安装软件包并将其导入到您的代码中:
<code class="go">import "golang.org/x/crypto/bcrypt"</code>
要对密码进行哈希处理,请使用GenerateFromPassword函数:
<code class="go">func Crypt(password []byte) ([]byte, error) { defer clear(password) return bcrypt.GenerateFromPassword(password, bcrypt.DefaultCost) }</code>
使用pbkdf2
如果您更喜欢更简单的哈希机制,可以使用pbkdf2:
<code class="go">import "golang.org/x/crypto/pbkdf2" func HashPassword(password, salt []byte) []byte { defer clear(password) return pbkdf2.Key(password, salt, 4096, sha256.Size, sha256.New) }</code>
结论
bcrypt 和 pbkdf2 都为 Go/App Engine 应用程序中的密码哈希提供了安全高效的选项。通过使用 go.crypto 中提供的纯 Go 实现,您可以确保代码的安全性和兼容性。
以上是如何在 Go/App Engine 中安全地对密码进行哈希处理:超越 bcrypt的详细内容。更多信息请关注PHP中文网其他相关文章!