bcrypt是不可逆的密码哈希而非加密,必须用GenerateFromPassword生成带盐哈希、CompareHashAndPassword验证,禁用AES等可逆加密;cost建议12左右平衡安全与性能;哈希值需存为VARCHAR(255)并端到端校验。bcrypt 不是"加密",而是不可逆的密码哈希;用 bcrypt.GenerateFromPassword 生成带盐哈希值,用 bcrypt.CompareHashAndPassword 验证------别试图"解密"它。为什么必须用 bcrypt 而不是 AES 加密密码密码存储场景下,"可逆"本身就是严重设计错误。AES 是对称加密,一旦密钥泄露,所有密码瞬间裸奔;而 bcrypt 是专为密码设计的慢哈希函数,自带盐值、抗彩虹表、防暴力穷举。每次调用 bcrypt.GenerateFromPassword 输出都不同,哪怕明文相同------因为内部自动生成随机盐哈希结果字符串(如 2a10$...)本身已编码了版本、成本因子、盐和密文,无需额外存盐字段若误用 crypto/aes "加密密码",等于把锁芯和钥匙一起焊死在门上,运维或审计时根本没法安全轮换密钥bcrypt.GenerateFromPassword 的 cost 参数怎么选cost 决定计算强度:值越大,哈希越慢,爆破越难,但登录延迟也越高。这不是越"高"越好,而是要平衡安全与体验。默认值 bcrypt.DefaultCost 是 10,适合大多数 Web 应用(约 10--15ms/次)生产环境建议压测后定值:从 12 开始(约 40--60ms),若用户量大、API 延迟敏感,可降回 11;若为后台管理类系统且硬件较强,可试 13千万别用 time.Now().Unix() 或固定数字硬编码 cost------它必须是常量整数,且应随部署环境统一配置验证失败时 bcrypt.CompareHashAndPassword 返回什么错误它只返回两种可能:nil(匹配成功)或具体错误。最常见的是 crypto/bcrypt: hashedPassword is not the hash of the given password,但你**绝不能**直接把这个错误返回给前端。 RedClaw 百度推出的手机端万能AI Agent助手
相关推荐
毋语天2 分钟前
Python 常用内置模块详解:日志、随机数、时间、OS 与 JSONDxy12393102167 分钟前
MySQL 连表查询更新:从理论到实践右耳朵猫AI9 分钟前
Python技术周刊 2026年第14周2501_9012005310 分钟前
MongoDB事务会产生多少性能损耗爱喝水的鱼丶12 分钟前
SAP-ABAP:ABAP Development Tools(ADT)安装配置学习分享教程(四篇连载) 第三篇:ADT常用开发插件与个性化配置教程Navicat中国14 分钟前
AI 代码补全如何改变 DBA 编写 SQL 的方式zh15702317 分钟前
CSS如何通过Sass循环生成辅助类_批量创建颜色或间距样式加号317 分钟前
【Python】 实现 HTTP 网络请求功能入门指南神明93119 分钟前
golang如何实现滚动更新方案_golang滚动更新方案实现实战CLX050519 分钟前
mysql复杂查询语句如何调优_通过改写子查询为JOIN连接