【GoChat】密码处理与实现JWT+进行功能单测

在这里插入图片描述

一、密码处理

1. 哈希处理

密码hash的逻辑很简单,用go自带的"golang.org/x/crypto/bcrypt"包就可以实现。所以我们一般是存储hash之后的密码。

主要函数有两段:

第一段是进行hash,将输入的明文密码 pwd 转换为哈希值(加密后的密码)。

首先将密码 pwd 转换为字节数组 []byte。使用 bcryptGenerateFromPassword 方法生成哈希值。

bcrypt.MinCostbcrypt 的成本因子,表示加密的强度。MinCost 是最低成本,适合测试环境;实际生产环境中通常使用更高的成本(如 bcrypt.DefaultCost)以增强安全性。

然后返回生成的哈希值,将其转换为字符串类型以便存储或传输。

func HashPwd(pwd string) string {
    hash, err := bcrypt.GenerateFromPassword([]byte(pwd), bcrypt.MinCost)
    if err != nil {
        log.Println(err)
    }
    return string(hash)
}

第二个是进行hash对比的函数,验证输入的明文密码 pwd 是否与已哈希的密码 hashPwd 匹配。

func CheckPwd(hashPwd string, pwd string) bool {
    byteHash := []byte(hashPwd)
    err := bcrypt.CompareHashAndPassword(byteHash, []byte(pwd))
    if err != nil {
        log.Println(err)
        return false
    }
    return true
}

2. 简单单测

然后创建一个test文件,进行功能验证,可以看到最终能够输出true。
在这里插入图片描述

二、实现JWT功能

1. 功能实现

用户登录之后会返回一个JWT,三段式,也就是头部+payload载荷+密钥,每个部分通过.进行连接,每个部分都会经过base64的编码。

头部信息会存储加密方式,payload存储一些不敏感字段,比如用户信息等,第三部分是密钥,存储在服务端,客户是不知道的。

然后下次客户端就会在申请资源的过程中,携带上这个JWT,然后服务端一般会有一些中间件对这个JWT进行验证,是否过期、是否被篡改(第三部分密钥加密,进行对比,判断是否防篡改了)等。

package jwts

import (
	"errors"
	"github.com/golang-jwt/jwt/v4"
	"time"
)

// JwtPayLoad jwt中payload数据
type JwtPayLoad struct {
	UserID   uint   `json:"user_id"`
	Username string `json:"username"` // 用户名
	Role     int    `json:"role"`     // 权限  1 普通用户  2 管理员
}

type CustomClaims struct {
	JwtPayLoad
	jwt.RegisteredClaims
}

// GenToken 创建 Token
func GenToken(payload JwtPayLoad, accessSecret string, expires int) (string, error) {
	claim := CustomClaims{
		JwtPayLoad: payload,
		RegisteredClaims: jwt.RegisteredClaims{
			ExpiresAt: jwt.NewNumericDate(time.Now().Add(time.Hour * time.Duration(expires))),
		},
	}

	token := jwt.NewWithClaims(jwt.SigningMethodHS256, claim)
	return token.SignedString([]byte(accessSecret))
}

// ParseToken 解析 token
func ParseToken(tokenStr string, accessSecret string) (*CustomClaims, error) {

	token, err := jwt.ParseWithClaims(tokenStr, &CustomClaims{}, func(token *jwt.Token) (interface{}, error) {
		return []byte(accessSecret), nil
	})
	if err != nil {
		return nil, err
	}
	if claims, ok := token.Claims.(*CustomClaims); ok && token.Valid {
		return claims, nil
	}
	return nil, errors.New("invalid token")
}

写个test文件测试一下GenToken的功能。

在这里插入图片描述

可以得到如下的Token:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyX2lkIjoxLCJ1c2VybmFtZSI6IkdvY2hhdCIsInJvbGUiOjEsImV4cCI6MTc0NTY4NTM3NH0.f7BqVwzBBXdY_6FSv-VtVJKemQAW-cJnrzZy_xxg3NU

那么找一个JWT在线工具,验证一下是否是得我们刚刚输入的这些信息配置。

对比没问题,能够看得到这个信息是正确的。

在这里插入图片描述

进一步输入这个密钥去校验,看看是否能够通过。

在这里插入图片描述
需要注意的是,中间的载荷部分,只是对json信息的base64编码,而不是加密。

第三部分的密钥是用来验证JWT的完整性和真实性,也就是说,签名是通过对header+payload进行编码之后,使用制定的算法和密钥进行加密生成的。

比如我们使用了 HMAC SHA-256算法,那么签名的生成公式为:
Signature = HMACSHA256(Base64UrlEncode(Header) + "." + Base64UrlEncode(Payload), SecretKey),因为密钥是只保存在服务器端的,那么当第一次服务器端生成这个JWT,并且后续的申请访问都会携带这个JWT,服务端会对这个JWT进行签名验证,来防止篡改。

客户端通常会将 JWT 放在 HTTP 请求的 Authorization 头部中,格式如下:
Authorization: Bearer <JWT>,比如:Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyX2lkIjoxLCJ1c2VybmFtZSI6InVzZXIxIiwicm9sZSI6MSwiZXhwIjoxNjI4NTEyMzkzfQ.HxZzRq1234567890,那么在服务端验证JWT的过程是怎么进行的,首先服务端会解析 JWT 的三部分(Header、Payload 和 Signature),然后服务端使用相同的密钥(Secret Key)和算法对 Header 和 Payload 进行签名验证,将重新计算的签名与 JWT 中的签名进行比较。

如果签名一致,说明 JWT 是由可信的签名方生成的,且未被篡改。服务端会检查 Payload 中的 exp(过期时间)声明,如果当前时间大于 exp,则 JWT 已过期,验证失败。如果 JWT 未过期,继续下一步验证。

服务端还可以验证其他声明,比如 iat(签发时间):确保 JWT 是在合理的时间范围内签发的,sub(主题):确保 JWT 是为特定用户或实体签发的。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值