ホームページ バックエンド開発 Golang golangの暗号化ストアドプロシージャ

golangの暗号化ストアドプロシージャ

May 15, 2023 am 10:18 AM

インターネットの急速な発展に伴い、情報セキュリティの問題はますます注目を集めています。中でも、データベース内のデータセキュリティは非常に重要です。したがって、実際のアプリケーションでは、データベース内のデータを暗号化することが非常に必要です。この記事では、データのセキュリティを確保するための golang に基づく暗号化ストレージ プロセスを紹介します。

1. Golang 暗号化アルゴリズム

Golang はさまざまな暗号化アルゴリズムを提供します。一般的な暗号化アルゴリズムには主に md5、sha、AES などがあり、実際のアプリケーションのニーズに応じて選択する必要があります。一般的な golang 暗号化アルゴリズムは次のとおりです。

  1. md5 アルゴリズム

md5 は最も一般的なダイジェスト アルゴリズムの 1 つで、コードが不可逆であるため、パスワードの保存によく使用されます。このアルゴリズムは、任意の長さのメッセージを 128 ビット長のデータにダイジェストし、通常は 16 進文字列として表されます。

md5 パッケージは golang で提供されており、次のコードで使用できます。

import (
   "crypto/md5"
   "fmt"
)
func main() {
   str:="hello,world"
   h:=md5.Sum([]byte(str))
   fmt.Printf("%x",h)
}
ログイン後にコピー
  1. sha アルゴリズム

sha は安全なタイプのハッシュ アルゴリズム。デジタル署名標準で一般的に使用されます。 md5 と同様に、sha にはさまざまなバリエーションがあり、その中で sha256 が最も一般的です。ブルート フォース コリジョン攻撃に抵抗するという目的を達成しながら、任意の長さのメッセージを 256 ビット長の情報にダイジェストできます。

sha256 パッケージは golang で提供されており、次のコードで使用できます:

import (
   "crypto/sha256"
   "fmt"
)
func main() {
   str:="hello,world"
   h:=sha256.Sum256([]byte(str))
   fmt.Printf("%x",h)
}
ログイン後にコピー
  1. AES アルゴリズム

AES は高度な暗号化標準です。アルゴリズム (algorithm). 対称暗号化アルゴリズム。指定された長さの平文をアルゴリズムにより指定された長さの暗号文に変換し、同じアルゴリズムにより暗号文を平文に戻すことができます。アプリケーションでは、機密データを AES 暗号化で保存すると、データのセキュリティが大幅に向上します。

crypto/aes パッケージは golang で提供されており、次のコードで使用できます:

import (
   "crypto/aes"
   "crypto/cipher"
   "fmt"
)

func main() {
   key:=[]byte("mykey1234567890")
   plaintext:=[]byte("hello,world")
   block,_:=aes.NewCipher(key)
   ciphertext:=make([]byte,len(plaintext))
   iv:=[]byte("1234567890123456")
   stream:=cipher.NewCTR(block,iv)
   stream.XORKeyStream(ciphertext,plaintext)
   fmt.Printf("%x
",ciphertext)
}
ログイン後にコピー

2. Golang 暗号化ストアド プロシージャ

実際のアプリケーションでは、データ平文のままデータベースに保存するのは不適切ですが、機密情報の漏洩を防ぐため、通常は暗号化して保存されます。以下は、golang に基づく暗号化ストアド プロシージャです。

  1. crypto/aes、crypto/cipher、crypto/md5 パッケージをインポートします。
import (
   "crypto/aes"
   "crypto/cipher"
   "crypto/md5"
   "database/sql"
   "fmt"
   _ "github.com/go-sql-driver/mysql"
)
ログイン後にコピー
  1. まず、キーを生成するための 32 ビット md5 コードを生成する関数を定義します。
func getMd5(value string) string {
   m := md5.New()
   m.Write([]byte(value))
   return hex.EncodeToString(m.Sum(nil))
}
ログイン後にコピー
  1. AES 暗号化の関数を定義します。
func encrypt(str, key string) string {
   k := []byte(key)
   plaintext := []byte(str)
   block, _ := aes.NewCipher(k)
   ciphertext := make([]byte,len(plaintext))
   iv := []byte("1234567890123456")
   stream := cipher.NewCTR(block, iv)
   stream.XORKeyStream(ciphertext, plaintext)
   return string(ciphertext)
}
ログイン後にコピー
  1. AES 復号化の関数を定義します。
func decrypt(str, key string) string {
   k := []byte(key)
   ciphertext := []byte(str)
   block, _ := aes.NewCipher(k)
   plaintext := make([]byte,len(ciphertext))
   iv := []byte("1234567890123456")
   stream := cipher.NewCTR(block, iv)
   stream.XORKeyStream(plaintext, ciphertext)
   return string(plaintext)
}
ログイン後にコピー
  1. 暗号化関数を呼び出し、暗号化されたデータをデータベースに保存します。
func saveData(name, password, key string) error {

   // 打开数据库
   db, err := sql.Open("mysql", "root:password@tcp(127.0.0.1:3306)/test")
   if err != nil {
       return err
   }
   defer db.Close()

   // 定义插入SQL语句
   sql := "INSERT INTO user(name, password) VALUES(?, ?)"

   // 对密码进行加密存储
   pwd := encrypt(password, key)

   // 执行SQL语句
   stmt, err := db.Prepare(sql)
   if err != nil {
       return err
   }
   defer stmt.Close()

   _, err = stmt.Exec(name, pwd)
   return err
}
ログイン後にコピー
  1. 復号化関数を呼び出し、復号化されたデータを読み取ります。
func getData(name,key string) (string,error) {

   // 打开数据库
   db, err := sql.Open("mysql", "root:password@tcp(127.0.0.1:3306)/test")
   if err != nil {
       return "",err
   }
   defer db.Close()

   // 定义查询SQL语句
   sql := "SELECT password FROM user WHERE name = ?"

   // 执行SQL语句
   stmt, err := db.Prepare(sql)
   if err != nil {
       return "",err
   }
   defer stmt.Close()

   // 读取数据并进行解密
   var pwd string
   err = stmt.QueryRow(name).Scan(&pwd)
   if err != nil {
       return "",err
   }
   pwd = decrypt(pwd,key)
   return pwd,nil
}
ログイン後にコピー

要約すると、上記の golang 暗号化アルゴリズムと暗号化ストレージ プロセスを通じて、データベース内の機密データを暗号化して保存してデータ セキュリティを確保し、同時にデータ漏洩を効果的に防止し、データの信頼性とセキュリティを向上させることができます。 。

以上がgolangの暗号化ストアドプロシージャの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

Debian OpenSSLの脆弱性は何ですか Debian OpenSSLの脆弱性は何ですか Apr 02, 2025 am 07:30 AM

OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

PPROFツールを使用してGOパフォーマンスを分析しますか? PPROFツールを使用してGOパフォーマンスを分析しますか? Mar 21, 2025 pm 06:37 PM

この記事では、プロファイリングの有効化、データの収集、CPUやメモリの問題などの一般的なボトルネックの識別など、GOパフォーマンスを分析するためにPPROFツールを使用する方法について説明します。

Goでユニットテストをどのように書きますか? Goでユニットテストをどのように書きますか? Mar 21, 2025 pm 06:34 PM

この記事では、GOでユニットテストを書くことで、ベストプラクティス、モッキングテクニック、効率的なテスト管理のためのツールについて説明します。

GOの浮動小数点番号操作に使用されるライブラリは何ですか? GOの浮動小数点番号操作に使用されるライブラリは何ですか? Apr 02, 2025 pm 02:06 PM

GO言語の浮動小数点数操作に使用されるライブラリは、精度を確保する方法を紹介します...

Go's Crawler Collyのキュースレッドの問題は何ですか? Go's Crawler Collyのキュースレッドの問題は何ですか? Apr 02, 2025 pm 02:09 PM

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

Go FMTコマンドとは何ですか?なぜそれが重要なのですか? Go FMTコマンドとは何ですか?なぜそれが重要なのですか? Mar 20, 2025 pm 04:21 PM

この記事では、GOプログラミングのGo FMTコマンドについて説明します。これは、公式スタイルのガイドラインに準拠するためのコードをフォーマットします。コードの一貫性、読みやすさ、およびスタイルの議論を削減するためのGO FMTの重要性を強調しています。 Best Practices fo

Debianの下のPostgreSQL監視方法 Debianの下のPostgreSQL監視方法 Apr 02, 2025 am 07:27 AM

この記事では、Debianシステムの下でPostgreSQLデータベースを監視するためのさまざまな方法とツールを紹介し、データベースのパフォーマンス監視を完全に把握するのに役立ちます。 1. PostgreSQLを使用して監視を監視す​​るビューPostgreSQL自体は、データベースアクティビティを監視するための複数のビューを提供します。 PG_STAT_REPLICATION:特にストリームレプリケーションクラスターに適した複製ステータスを監視します。 PG_STAT_DATABASE:データベースサイズ、トランザクションコミット/ロールバック時間、その他のキーインジケーターなどのデータベース統計を提供します。 2。ログ分析ツールPGBADGを使用します

フロントエンドからバックエンドの開発に変身すると、JavaやGolangを学ぶことはより有望ですか? フロントエンドからバックエンドの開発に変身すると、JavaやGolangを学ぶことはより有望ですか? Apr 02, 2025 am 09:12 AM

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

See all articles