golangの暗号化ストアドプロシージャ
インターネットの急速な発展に伴い、情報セキュリティの問題はますます注目を集めています。中でも、データベース内のデータセキュリティは非常に重要です。したがって、実際のアプリケーションでは、データベース内のデータを暗号化することが非常に必要です。この記事では、データのセキュリティを確保するための golang に基づく暗号化ストレージ プロセスを紹介します。
1. Golang 暗号化アルゴリズム
Golang はさまざまな暗号化アルゴリズムを提供します。一般的な暗号化アルゴリズムには主に md5、sha、AES などがあり、実際のアプリケーションのニーズに応じて選択する必要があります。一般的な golang 暗号化アルゴリズムは次のとおりです。
- md5 アルゴリズム
md5 は最も一般的なダイジェスト アルゴリズムの 1 つで、コードが不可逆であるため、パスワードの保存によく使用されます。このアルゴリズムは、任意の長さのメッセージを 128 ビット長のデータにダイジェストし、通常は 16 進文字列として表されます。
md5 パッケージは golang で提供されており、次のコードで使用できます。
import ( "crypto/md5" "fmt" ) func main() { str:="hello,world" h:=md5.Sum([]byte(str)) fmt.Printf("%x",h) }
- sha アルゴリズム
sha は安全なタイプのハッシュ アルゴリズム。デジタル署名標準で一般的に使用されます。 md5 と同様に、sha にはさまざまなバリエーションがあり、その中で sha256 が最も一般的です。ブルート フォース コリジョン攻撃に抵抗するという目的を達成しながら、任意の長さのメッセージを 256 ビット長の情報にダイジェストできます。
sha256 パッケージは golang で提供されており、次のコードで使用できます:
import ( "crypto/sha256" "fmt" ) func main() { str:="hello,world" h:=sha256.Sum256([]byte(str)) fmt.Printf("%x",h) }
- AES アルゴリズム
AES は高度な暗号化標準です。アルゴリズム (algorithm). 対称暗号化アルゴリズム。指定された長さの平文をアルゴリズムにより指定された長さの暗号文に変換し、同じアルゴリズムにより暗号文を平文に戻すことができます。アプリケーションでは、機密データを AES 暗号化で保存すると、データのセキュリティが大幅に向上します。
crypto/aes パッケージは golang で提供されており、次のコードで使用できます:
import ( "crypto/aes" "crypto/cipher" "fmt" ) func main() { key:=[]byte("mykey1234567890") plaintext:=[]byte("hello,world") block,_:=aes.NewCipher(key) ciphertext:=make([]byte,len(plaintext)) iv:=[]byte("1234567890123456") stream:=cipher.NewCTR(block,iv) stream.XORKeyStream(ciphertext,plaintext) fmt.Printf("%x ",ciphertext) }
2. Golang 暗号化ストアド プロシージャ
実際のアプリケーションでは、データ平文のままデータベースに保存するのは不適切ですが、機密情報の漏洩を防ぐため、通常は暗号化して保存されます。以下は、golang に基づく暗号化ストアド プロシージャです。
- crypto/aes、crypto/cipher、crypto/md5 パッケージをインポートします。
import ( "crypto/aes" "crypto/cipher" "crypto/md5" "database/sql" "fmt" _ "github.com/go-sql-driver/mysql" )
- まず、キーを生成するための 32 ビット md5 コードを生成する関数を定義します。
func getMd5(value string) string { m := md5.New() m.Write([]byte(value)) return hex.EncodeToString(m.Sum(nil)) }
- AES 暗号化の関数を定義します。
func encrypt(str, key string) string { k := []byte(key) plaintext := []byte(str) block, _ := aes.NewCipher(k) ciphertext := make([]byte,len(plaintext)) iv := []byte("1234567890123456") stream := cipher.NewCTR(block, iv) stream.XORKeyStream(ciphertext, plaintext) return string(ciphertext) }
- AES 復号化の関数を定義します。
func decrypt(str, key string) string { k := []byte(key) ciphertext := []byte(str) block, _ := aes.NewCipher(k) plaintext := make([]byte,len(ciphertext)) iv := []byte("1234567890123456") stream := cipher.NewCTR(block, iv) stream.XORKeyStream(plaintext, ciphertext) return string(plaintext) }
- 暗号化関数を呼び出し、暗号化されたデータをデータベースに保存します。
func saveData(name, password, key string) error { // 打开数据库 db, err := sql.Open("mysql", "root:password@tcp(127.0.0.1:3306)/test") if err != nil { return err } defer db.Close() // 定义插入SQL语句 sql := "INSERT INTO user(name, password) VALUES(?, ?)" // 对密码进行加密存储 pwd := encrypt(password, key) // 执行SQL语句 stmt, err := db.Prepare(sql) if err != nil { return err } defer stmt.Close() _, err = stmt.Exec(name, pwd) return err }
- 復号化関数を呼び出し、復号化されたデータを読み取ります。
func getData(name,key string) (string,error) { // 打开数据库 db, err := sql.Open("mysql", "root:password@tcp(127.0.0.1:3306)/test") if err != nil { return "",err } defer db.Close() // 定义查询SQL语句 sql := "SELECT password FROM user WHERE name = ?" // 执行SQL语句 stmt, err := db.Prepare(sql) if err != nil { return "",err } defer stmt.Close() // 读取数据并进行解密 var pwd string err = stmt.QueryRow(name).Scan(&pwd) if err != nil { return "",err } pwd = decrypt(pwd,key) return pwd,nil }
要約すると、上記の golang 暗号化アルゴリズムと暗号化ストレージ プロセスを通じて、データベース内の機密データを暗号化して保存してデータ セキュリティを確保し、同時にデータ漏洩を効果的に防止し、データの信頼性とセキュリティを向上させることができます。 。
以上がgolangの暗号化ストアドプロシージャの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

この記事では、プロファイリングの有効化、データの収集、CPUやメモリの問題などの一般的なボトルネックの識別など、GOパフォーマンスを分析するためにPPROFツールを使用する方法について説明します。

この記事では、GOでユニットテストを書くことで、ベストプラクティス、モッキングテクニック、効率的なテスト管理のためのツールについて説明します。

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

この記事では、GOプログラミングのGo FMTコマンドについて説明します。これは、公式スタイルのガイドラインに準拠するためのコードをフォーマットします。コードの一貫性、読みやすさ、およびスタイルの議論を削減するためのGO FMTの重要性を強調しています。 Best Practices fo

この記事では、Debianシステムの下でPostgreSQLデータベースを監視するためのさまざまな方法とツールを紹介し、データベースのパフォーマンス監視を完全に把握するのに役立ちます。 1. PostgreSQLを使用して監視を監視するビューPostgreSQL自体は、データベースアクティビティを監視するための複数のビューを提供します。 PG_STAT_REPLICATION:特にストリームレプリケーションクラスターに適した複製ステータスを監視します。 PG_STAT_DATABASE:データベースサイズ、トランザクションコミット/ロールバック時間、その他のキーインジケーターなどのデータベース統計を提供します。 2。ログ分析ツールPGBADGを使用します

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...
