用户密码安全存储:Go 实现 SM3 哈希加盐

前言

在现代 Web 系统中,用户密码安全存储 是非常关键的一环。

传统做法用简单哈希,容易受到彩虹表攻击。

本文将介绍如何使用 SM3 哈希算法 + 随机盐 (salt) 来加密用户密码,并提供 Go 语言实现示例。


一、为什么要加盐 (Salt)

直接哈希密码存在以下问题:

  1. 彩虹表攻击

    • 攻击者可以通过预先计算的哈希表快速破解常用密码。
  2. 相同密码哈希值相同

    • 用户 A 和用户 B 使用相同密码,会生成相同哈希值,增加泄露风险。

解决方案

在密码哈希前增加随机盐 (Salt),每个用户的密码哈希值都不同,即使密码相同也不会重复。


二、SM3 哈希算法

SM3 是中国国家标准的哈希算法(国密算法),具有:

  • 输出长度 256 位
  • 安全性高,适用于密码存储
  • 广泛应用于金融和安全系统

在 Go 中可以使用 github.com/tjfoc/gmsm/sm3 来实现 SM3 哈希。


三、Go 实现用户密码加密

下面是一套完整的 SM3 密码加密方案:

1. 生成随机盐

go 复制代码
func generateSalt() (string, error) {
    b := make([]byte, 16) // 16字节随机盐
    if _, err := rand.Read(b); err != nil {
        return "", err
    }
    return hex.EncodeToString(b), nil
}
  • 使用 crypto/rand 生成安全随机数
  • 转为十六进制字符串存储

2. SM3 哈希函数

go 复制代码
func sm3Hash(password, salt string) string {
    h := sm3.New()
    h.Write([]byte(password + salt))
    return hex.EncodeToString(h.Sum(nil))
}
  • 将密码和盐拼接后进行 SM3 哈希
  • 返回十六进制字符串

3. 生成哈希密码

go 复制代码
func HashPassword(password string) (string, error) {
    salt, err := generateSalt()
    if err != nil {
        return "", err
    }
    hash := sm3Hash(password, salt)
    return fmt.Sprintf("sm3$v1$%s$%s", salt, hash), nil
}
  • 存储格式为:sm3$v1$<salt_hex>$<hash_hex>
  • 包含算法标识、版本、盐和哈希值,便于版本升级和兼容不同算法

4. 验证密码

go 复制代码
func CheckPassword(dbPassword, inputPassword string) (bool, error) {
    parts := strings.Split(dbPassword, "$")
    if len(parts) != 4 {
        return false, errors.New("hash 格式不正确")
    }
    _, version, salt, hash := parts[0], parts[1], parts[2], parts[3]
    if version != "v1" {
        return false, errors.New("不支持的版本")
    }
    calculatedHash := sm3Hash(inputPassword, salt)
    return calculatedHash == hash, nil
}
  • 从数据库中取出存储的哈希
  • 提取盐和版本信息
  • 对输入密码进行同样哈希并对比

5. 可扩展支持多种算法

代码中还可以支持 bcrypt 或其他哈希算法:

go 复制代码
func CheckPassword(dbPassword, inputPassword, hashAlgo string) (bool, error) {
    switch hashAlgo {
    case "bcrypt":
        return bcrypt.CompareHashAndPassword([]byte(dbPassword), []byte(inputPassword)) == nil, nil
    case "sm3":
        return CheckPassword(dbPassword, inputPassword)
    default:
        return false, errors.New("未知 hash 算法")
    }
}
  • 方便未来系统迁移或混合使用多种哈希方案

四、完整示例

go 复制代码
func main() {
    password := "123456"
    
    hash, _ := HashPassword(password)
    fmt.Println("存储密码:", hash)
    
    ok, _ := CheckPassword(hash, password)
    fmt.Println("验证密码:", ok)
}

输出示例:

ruby 复制代码
存储密码: sm3$v1$e2a3f4...$9f8d7c...
验证密码: true

五、小结

  • 使用 SM3 + 随机盐,可以安全存储用户密码
  • 存储格式建议包含算法和版本号,便于升级
  • 密码验证时只需从数据库取出盐和哈希值即可
  • 结合 Go 的标准库和 gmsm/sm3,可以快速落地

使用 SM3 哈希和盐的方式,能有效抵御彩虹表攻击和密码重复泄露风险,是企业级系统密码安全存储的可靠方案。

相关推荐
吴佳浩 Alben11 小时前
Python入门指南(四)
开发语言·后端·python
倚栏听风雨11 小时前
lombook java: 找不到符号
后端
码财小子12 小时前
记一次服务器大并发下高延迟问题的定位
后端
我是小妖怪,潇洒又自在13 小时前
springcloud alibaba(九)Nacos Config服务配置
后端·spring·spring cloud
Victor35613 小时前
Netty(26)如何实现基于Netty的RPC框架?
后端
Victor35613 小时前
Netty(25)Netty的序列化和反序列化机制是什么?
后端
qq_124987075314 小时前
重庆三峡学院图书资料管理系统设计与实现(源码+论文+部署+安装)
java·spring boot·后端·mysql·spring·毕业设计
桦说编程14 小时前
并发编程高级技巧:运行时检测死锁,告别死锁焦虑
java·后端·性能优化
无限大614 小时前
为什么"软件测试"很重要?——从 Bug 到高质量软件的保障
后端