bcrypt是不可逆的密码哈希而非加密,必须用GenerateFromPassword生成带盐哈希、CompareHashAndPassword验证,禁用AES等可逆加密;cost建议12左右平衡安全与性能;哈希值需存为VARCHAR(255)并端到端校验。bcrypt 不是"加密",而是不可逆的密码哈希;用 bcrypt.GenerateFromPassword 生成带盐哈希值,用 bcrypt.CompareHashAndPassword 验证------别试图"解密"它。为什么必须用 bcrypt 而不是 AES 加密密码密码存储场景下,"可逆"本身就是严重设计错误。AES 是对称加密,一旦密钥泄露,所有密码瞬间裸奔;而 bcrypt 是专为密码设计的慢哈希函数,自带盐值、抗彩虹表、防暴力穷举。每次调用 bcrypt.GenerateFromPassword 输出都不同,哪怕明文相同------因为内部自动生成随机盐哈希结果字符串(如 2a10$...)本身已编码了版本、成本因子、盐和密文,无需额外存盐字段若误用 crypto/aes "加密密码",等于把锁芯和钥匙一起焊死在门上,运维或审计时根本没法安全轮换密钥bcrypt.GenerateFromPassword 的 cost 参数怎么选cost 决定计算强度:值越大,哈希越慢,爆破越难,但登录延迟也越高。这不是越"高"越好,而是要平衡安全与体验。默认值 bcrypt.DefaultCost 是 10,适合大多数 Web 应用(约 10--15ms/次)生产环境建议压测后定值:从 12 开始(约 40--60ms),若用户量大、API 延迟敏感,可降回 11;若为后台管理类系统且硬件较强,可试 13千万别用 time.Now().Unix() 或固定数字硬编码 cost------它必须是常量整数,且应随部署环境统一配置验证失败时 bcrypt.CompareHashAndPassword 返回什么错误它只返回两种可能:nil(匹配成功)或具体错误。最常见的是 crypto/bcrypt: hashedPassword is not the hash of the given password,但你**绝不能**直接把这个错误返回给前端。 RedClaw 百度推出的手机端万能AI Agent助手
相关推荐
2401_887724501 天前
CSS如何设置文字溢出显示省略号_利用text-overflowellipsism0_747854521 天前
golang如何实现应用启动耗时分析_golang应用启动耗时分析实现思路雪碧聊技术1 天前
下午题_试题二解救女汉子1 天前
如何截断SQL小数位数_使用TRUNCATE函数控制精度2301_803875611 天前
如何用 objectStore.get 根据主键 ID 获取数据库单条数据耿雨飞1 天前
Python 后端开发技术博客专栏 | 第 06 篇 描述符与属性管理 -- 理解 Python 属性访问的底层机制weixin_458580121 天前
如何修改AWR保留时间_将默认8天保留期延长至30天的设置丶小鱼丶1 天前
Java虚拟机【JVM】耿雨飞1 天前
Python 后端开发技术博客专栏 | 第 08 篇 上下文管理器与类型系统 -- 资源管理与代码健壮性qq_654366981 天前
C#怎么实现OAuth2.0授权_C#如何对接第三方快捷登录【核心】