代码地址:https://gitcode.net/m0_51510236/go_password
首先我们来初始化一个项目
go mod init go_password
golang密码加密我们可以使用 golang.org/x/crypto/bcrypt
包:
go get "golang.org/x/crypto/bcrypt"
然后我们可以在 utils
包中编写一个 password.go
文件,用于密码加密,代码如下:
package utils
import "golang.org/x/crypto/bcrypt"
// EncryptPassword 将密码加密,需要传入密码返回的是加密后的密码
func EncryptPassword(password string) (string, error) {
// 加密密码,使用 bcrypt 包当中的 GenerateFromPassword 方法,bcrypt.DefaultCost 代表使用默认加密成本
encryptPassword, err := bcrypt.GenerateFromPassword([]byte(password), bcrypt.DefaultCost)
if err != nil {
// 如果有错误则返回异常,加密后的空字符串返回为空字符串,因为加密失败
return "", err
} else {
// 返回加密后的密码和空异常
return string(encryptPassword), nil
}
}
// EqualsPassword 对比密码是否正确
func EqualsPassword(password, encryptPassword string) bool {
// 使用 bcrypt 当中的 CompareHashAndPassword 对比密码是否正确,第一个参数为加密后的密码,第二个参数为未加密的密码
err := bcrypt.CompareHashAndPassword([]byte(encryptPassword), []byte(password))
// 对比密码是否正确会返回一个异常,按照官方的说法是只要异常是 nil 就证明密码正确
return err == nil
}
然后我们编写一个程序执行一下这个加密代码:
package main
import (
"fmt"
"go_password/utils"
)
// 程序的主入口,用于测试密码加密和对比加密后的字符串
func main() {
// 定义密码
password := "123456"
// 尝试第一次加密密码
encrypt1, _ := utils.EncryptPassword(password)
// 打印第一次加密的密码
fmt.Printf("第一次加密密码:%v\n", encrypt1)
// 尝试第二次加密密码
encrypt2, _ := utils.EncryptPassword(password)
// 打印第二次加密的密码
fmt.Printf("第一次加密密码:%v\n", encrypt2) // 可以发现两次加密密码是不一样的结果
// 对比密码是否正确,第一次加密的字符串加密对比
passwordEquals := utils.EqualsPassword(password, encrypt1)
fmt.Printf("使用第一次加密的密码字符串对比密码是否正确:%v\n", passwordEquals)
// 对比密码是否正确,第二次加密的字符串加密对比
passwordEquals = utils.EqualsPassword(password, encrypt2)
fmt.Printf("使用第二次加密的密码字符串对比密码是否正确:%v\n", passwordEquals)
// 尝试对比一个错误的密码
passwordEquals = utils.EqualsPassword("1234567", encrypt1) // 1234567 是错误的密码
fmt.Printf("尝试用错误的密码对比密码是否正确:%v\n", passwordEquals)
}
运行这个 main
方法,我们可以查看结果:
我们可以看到两次密码加密的结果是不一样的,因为对密码加密的时候添加了盐。这种密码加密是非常安全且不可逆的,可以放心使用,并且我们对比密码是否正确也返回了正确的结果,可以用这个方法去写一个注册登陆的功能了!