用户密码安全存储:Go 实现 SM3 哈希加盐

前言

在现代 Web 系统中,用户密码安全存储 是非常关键的一环。

传统做法用简单哈希,容易受到彩虹表攻击。

本文将介绍如何使用 SM3 哈希算法 + 随机盐 (salt) 来加密用户密码,并提供 Go 语言实现示例。


一、为什么要加盐 (Salt)

直接哈希密码存在以下问题:

  1. 彩虹表攻击

    • 攻击者可以通过预先计算的哈希表快速破解常用密码。
  2. 相同密码哈希值相同

    • 用户 A 和用户 B 使用相同密码,会生成相同哈希值,增加泄露风险。

解决方案

在密码哈希前增加随机盐 (Salt),每个用户的密码哈希值都不同,即使密码相同也不会重复。


二、SM3 哈希算法

SM3 是中国国家标准的哈希算法(国密算法),具有:

  • 输出长度 256 位
  • 安全性高,适用于密码存储
  • 广泛应用于金融和安全系统

在 Go 中可以使用 github.com/tjfoc/gmsm/sm3 来实现 SM3 哈希。


三、Go 实现用户密码加密

下面是一套完整的 SM3 密码加密方案:

1. 生成随机盐

go 复制代码
func generateSalt() (string, error) {
    b := make([]byte, 16) // 16字节随机盐
    if _, err := rand.Read(b); err != nil {
        return "", err
    }
    return hex.EncodeToString(b), nil
}
  • 使用 crypto/rand 生成安全随机数
  • 转为十六进制字符串存储

2. SM3 哈希函数

go 复制代码
func sm3Hash(password, salt string) string {
    h := sm3.New()
    h.Write([]byte(password + salt))
    return hex.EncodeToString(h.Sum(nil))
}
  • 将密码和盐拼接后进行 SM3 哈希
  • 返回十六进制字符串

3. 生成哈希密码

go 复制代码
func HashPassword(password string) (string, error) {
    salt, err := generateSalt()
    if err != nil {
        return "", err
    }
    hash := sm3Hash(password, salt)
    return fmt.Sprintf("sm3$v1$%s$%s", salt, hash), nil
}
  • 存储格式为:sm3$v1$<salt_hex>$<hash_hex>
  • 包含算法标识、版本、盐和哈希值,便于版本升级和兼容不同算法

4. 验证密码

go 复制代码
func CheckPassword(dbPassword, inputPassword string) (bool, error) {
    parts := strings.Split(dbPassword, "$")
    if len(parts) != 4 {
        return false, errors.New("hash 格式不正确")
    }
    _, version, salt, hash := parts[0], parts[1], parts[2], parts[3]
    if version != "v1" {
        return false, errors.New("不支持的版本")
    }
    calculatedHash := sm3Hash(inputPassword, salt)
    return calculatedHash == hash, nil
}
  • 从数据库中取出存储的哈希
  • 提取盐和版本信息
  • 对输入密码进行同样哈希并对比

5. 可扩展支持多种算法

代码中还可以支持 bcrypt 或其他哈希算法:

go 复制代码
func CheckPassword(dbPassword, inputPassword, hashAlgo string) (bool, error) {
    switch hashAlgo {
    case "bcrypt":
        return bcrypt.CompareHashAndPassword([]byte(dbPassword), []byte(inputPassword)) == nil, nil
    case "sm3":
        return CheckPassword(dbPassword, inputPassword)
    default:
        return false, errors.New("未知 hash 算法")
    }
}
  • 方便未来系统迁移或混合使用多种哈希方案

四、完整示例

go 复制代码
func main() {
    password := "123456"
    
    hash, _ := HashPassword(password)
    fmt.Println("存储密码:", hash)
    
    ok, _ := CheckPassword(hash, password)
    fmt.Println("验证密码:", ok)
}

输出示例:

ruby 复制代码
存储密码: sm3$v1$e2a3f4...$9f8d7c...
验证密码: true

五、小结

  • 使用 SM3 + 随机盐,可以安全存储用户密码
  • 存储格式建议包含算法和版本号,便于升级
  • 密码验证时只需从数据库取出盐和哈希值即可
  • 结合 Go 的标准库和 gmsm/sm3,可以快速落地

使用 SM3 哈希和盐的方式,能有效抵御彩虹表攻击和密码重复泄露风险,是企业级系统密码安全存储的可靠方案。

相关推荐
sheji34161 小时前
【开题答辩全过程】以 基于Spring Boot的流浪动物救助系统设计为例,包含答辩的问题和答案
java·spring boot·后端
a***81391 小时前
SpringBoot集成Prometheus
spring boot·后端·prometheus
W***r261 小时前
VScode 开发 Springboot 程序
java·spring boot·后端
MacroZheng1 小时前
取代Navicat!全新一代数据库管理工具来了,超级智能!
java·后端·mysql
w***i2942 小时前
Spring Boot实现定时任务
java·spring boot·后端
William_cl2 小时前
【ASP.NET进阶】Controller 层 Action 核心:异步 Action(async Task)全解析
后端·asp.net
i***27952 小时前
springboot集成onlyoffice(部署+开发)
java·spring boot·后端
Java编程爱好者2 小时前
基于SpringAI构建大模型应用
后端
o***11142 小时前
SpringBoot线程池的使用
java·spring boot·后端