当前位置: 首页 > news >正文

【GoChat】密码处理与实现JWT+进行功能单测

在这里插入图片描述

本文目录

  • 一、密码处理
    • 1. 哈希处理
    • 2. 简单单测
  • 二、实现JWT功能
    • 1. 功能实现

一、密码处理

1. 哈希处理

密码hash的逻辑很简单,用go自带的"golang.org/x/crypto/bcrypt"包就可以实现。所以我们一般是存储hash之后的密码。

主要函数有两段:

第一段是进行hash,将输入的明文密码 pwd 转换为哈希值(加密后的密码)。

首先将密码 pwd 转换为字节数组 []byte。使用 bcryptGenerateFromPassword 方法生成哈希值。

bcrypt.MinCostbcrypt 的成本因子,表示加密的强度。MinCost 是最低成本,适合测试环境;实际生产环境中通常使用更高的成本(如 bcrypt.DefaultCost)以增强安全性。

然后返回生成的哈希值,将其转换为字符串类型以便存储或传输。

func HashPwd(pwd string) string {hash, err := bcrypt.GenerateFromPassword([]byte(pwd), bcrypt.MinCost)if err != nil {log.Println(err)}return string(hash)
}

第二个是进行hash对比的函数,验证输入的明文密码 pwd 是否与已哈希的密码 hashPwd 匹配。

func CheckPwd(hashPwd string, pwd string) bool {byteHash := []byte(hashPwd)err := bcrypt.CompareHashAndPassword(byteHash, []byte(pwd))if err != nil {log.Println(err)return false}return true
}

2. 简单单测

然后创建一个test文件,进行功能验证,可以看到最终能够输出true。
在这里插入图片描述

二、实现JWT功能

1. 功能实现

用户登录之后会返回一个JWT,三段式,也就是头部+payload载荷+密钥,每个部分通过.进行连接,每个部分都会经过base64的编码。

头部信息会存储加密方式,payload存储一些不敏感字段,比如用户信息等,第三部分是密钥,存储在服务端,客户是不知道的。

然后下次客户端就会在申请资源的过程中,携带上这个JWT,然后服务端一般会有一些中间件对这个JWT进行验证,是否过期、是否被篡改(第三部分密钥加密,进行对比,判断是否防篡改了)等。

package jwtsimport ("errors""github.com/golang-jwt/jwt/v4""time"
)// JwtPayLoad jwt中payload数据
type JwtPayLoad struct {UserID   uint   `json:"user_id"`Username string `json:"username"` // 用户名Role     int    `json:"role"`     // 权限  1 普通用户  2 管理员
}type CustomClaims struct {JwtPayLoadjwt.RegisteredClaims
}// GenToken 创建 Token
func GenToken(payload JwtPayLoad, accessSecret string, expires int) (string, error) {claim := CustomClaims{JwtPayLoad: payload,RegisteredClaims: jwt.RegisteredClaims{ExpiresAt: jwt.NewNumericDate(time.Now().Add(time.Hour * time.Duration(expires))),},}token := jwt.NewWithClaims(jwt.SigningMethodHS256, claim)return token.SignedString([]byte(accessSecret))
}// ParseToken 解析 token
func ParseToken(tokenStr string, accessSecret string) (*CustomClaims, error) {token, err := jwt.ParseWithClaims(tokenStr, &CustomClaims{}, func(token *jwt.Token) (interface{}, error) {return []byte(accessSecret), nil})if err != nil {return nil, err}if claims, ok := token.Claims.(*CustomClaims); ok && token.Valid {return claims, nil}return nil, errors.New("invalid token")
}

写个test文件测试一下GenToken的功能。

在这里插入图片描述

可以得到如下的Token:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyX2lkIjoxLCJ1c2VybmFtZSI6IkdvY2hhdCIsInJvbGUiOjEsImV4cCI6MTc0NTY4NTM3NH0.f7BqVwzBBXdY_6FSv-VtVJKemQAW-cJnrzZy_xxg3NU

那么找一个JWT在线工具,验证一下是否是得我们刚刚输入的这些信息配置。

对比没问题,能够看得到这个信息是正确的。

在这里插入图片描述

进一步输入这个密钥去校验,看看是否能够通过。

在这里插入图片描述
需要注意的是,中间的载荷部分,只是对json信息的base64编码,而不是加密。

第三部分的密钥是用来验证JWT的完整性和真实性,也就是说,签名是通过对header+payload进行编码之后,使用制定的算法和密钥进行加密生成的。

比如我们使用了 HMAC SHA-256算法,那么签名的生成公式为:
Signature = HMACSHA256(Base64UrlEncode(Header) + "." + Base64UrlEncode(Payload), SecretKey),因为密钥是只保存在服务器端的,那么当第一次服务器端生成这个JWT,并且后续的申请访问都会携带这个JWT,服务端会对这个JWT进行签名验证,来防止篡改。

客户端通常会将 JWT 放在 HTTP 请求的 Authorization 头部中,格式如下:
Authorization: Bearer <JWT>,比如:Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyX2lkIjoxLCJ1c2VybmFtZSI6InVzZXIxIiwicm9sZSI6MSwiZXhwIjoxNjI4NTEyMzkzfQ.HxZzRq1234567890,那么在服务端验证JWT的过程是怎么进行的,首先服务端会解析 JWT 的三部分(Header、Payload 和 Signature),然后服务端使用相同的密钥(Secret Key)和算法对 Header 和 Payload 进行签名验证,将重新计算的签名与 JWT 中的签名进行比较。

如果签名一致,说明 JWT 是由可信的签名方生成的,且未被篡改。服务端会检查 Payload 中的 exp(过期时间)声明,如果当前时间大于 exp,则 JWT 已过期,验证失败。如果 JWT 未过期,继续下一步验证。

服务端还可以验证其他声明,比如 iat(签发时间):确保 JWT 是在合理的时间范围内签发的,sub(主题):确保 JWT 是为特定用户或实体签发的。

http://www.xdnf.cn/news/151453.html

相关文章:

  • 【网络入侵检测】基于源码分析Suricata的PCAP模式
  • 小火电视桌面 TV版 老旧历史版本安装包 官方免费下载
  • 应力腐蚀环功能及指标
  • 模块化集成建筑(MiC建筑):重新定义未来人居空间
  • 深度探索多模态数据:从声音到图像的奇妙世界
  • 什么是数据湖?应用场景有哪些?
  • Linux文件管理2
  • 人工智能在创意设计中的应用:激发无限可能
  • Codeforces Round 1019 (Div. 2) ABC
  • Vue2升级到Vue3
  • 模方ModelFun是什么?如何安装?
  • C语言程序环境和预处理详解
  • 8.ArkUI Stack的介绍和使用
  • C语言:位段
  • SAP Predictive Analytics The Comprehensive Guide
  • LangChain LCEL表达式语言简介
  • SAP接口超时:对 FOR ALL ENTRIES IN 的优化
  • MySQL安装实战分享
  • 数据加密技术:从对称加密到量子密码的原理与实战
  • 【重磅】敲敲云桌面版正式发布!
  • 电力系统最小惯性常数解析
  • 新闻速递丨Altair 与 Databricks 达成合作,加速数据驱动型创新
  • 【python】如何将python程序封装为cpython的库
  • PowerShell脚本实现|从文件夹动画序列中均匀选取关键帧(保留首尾帧)
  • 【Java开发规范及漏洞扫描】
  • 对比2款国产远控软件,贝锐向日葵更优
  • 嵌入式:Linux系统应用程序(APP)启动参数及其规则详解
  • 感知古今:探秘古代传感器的奇妙世界
  • STUN协议 与 TURN协议
  • 如何在SOLIDWORKS中高效管理文件属性?