App Engine의 Golang에서 비밀번호 보호
웹 애플리케이션의 비밀번호 해싱에서는 보안이 가장 중요합니다. bcrypt와 같은 널리 사용되는 라이브러리는 특정 시스템 호출에 의존하기 때문에 App Engine에 적합하지 않지만 강력한 수준의 보호를 제공하는 대체 방법이 있습니다.
보안 해싱 옵션
App Engine은 go.crypto 패키지를 통해 해싱 알고리즘을 지원합니다. 이 패키지는 두 가지 보안 옵션을 제공합니다.
권장 사항: bcrypt
사용 편의성과 입증된 효율성을 위해서는 bcrypt를 선택하는 것이 좋습니다. 이는 고품질 해시를 생성하는 사용하기 쉬운 알고리즘입니다.
구현
<code class="go">import "golang.org/x/crypto/bcrypt" func Crypt(password []byte) ([]byte, error) { defer clear(password) return bcrypt.GenerateFromPassword(password, bcrypt.DefaultCost) } ctext, err := Crypt(pass) if err != nil { log.Fatal(err) } fmt.Println(string(ctext))</code>
출력은 다음과 같은 문자열과 유사합니다.
a$sylGijT5CIJZ9ViJsxZOS.IB2tOtJ40hf82eFbTwq87iVAOb5GL8e
해싱용 pbkdf2:
비밀번호 확인보다 해싱에만 중점을 두는 경우 pbkdf2를 사용할 수 있습니다.
<code class="go">import "golang.org/x/crypto/pbkdf2" func HashPassword(password, salt []byte) []byte { defer clear(password) return pbkdf2.Key(password, salt, 4096, sha256.Size, sha256.New) } pass := []byte("foo") salt := []byte("bar") fmt.Printf("%x\n", HashPassword(pass, salt))</code>
다음을 사용합니다. 안전한 비밀번호 해싱 옵션을 통해 개발자는 App Engine에서 실행되는 Golang 애플리케이션에서 사용자 자격 증명을 효과적으로 보호할 수 있습니다.
위 내용은 App Engine의 Golang 애플리케이션에서 비밀번호를 보호하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!