ログイン機能を作成する時に必要ですね。
golang.org/x/crypto/bcrypt を使用することで安全なパスワードハッシュとチェックができます。

1
go get golang.org/x/crypto/bcrypt

パスワードのハッシュ化

GenerateFromPassword は[]byte型を渡す必要があるのでフォームなどから入力されたPWを[]byte型にキャストする必要があります。
戻り値も[]byte型なのでDBに保存する時などにstring型にキャストします。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
import "golang.org/x/crypto/bcrypt"

func main() {
	hash, err := passwordHash("test1234")
	if err != nil {
		panic(err)
	}
	println(hash)
}

// パスワードハッシュを作る
func passwordHash(pw string) (string, error) {
	hash, err := bcrypt.GenerateFromPassword([]byte(pw), bcrypt.DefaultCost)
	if err != nil {
		return "", err
	}
	return string(hash), err
}

パスワードがハッシュにマッチするかどうかを調べる

CompareHashAndPassword も[]byte型を渡す必要があるのでキャストする必要があります。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
import "golang.org/x/crypto/bcrypt"

func main() {
	// hashはDBなどからとってくる
	err := passwordVerify(hash, "test1234")
	if err != nil {
		panic(err)
	}

	println("認証しました!")
}

// パスワードがハッシュにマッチするかどうかを調べる
func passwordVerify(hash, pw string) error {
	return bcrypt.CompareHashAndPassword([]byte(hash), []byte(pw))
}

※注意

73文字以上は無視されるのでバリデーションなどをしましょう

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
func main() {
	pw72 := "AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA"

	hash, _ := passwordHash(pw72)
	err := passwordVerify(hash, pw72 + "A")
	if err != nil {
		panic(err)
	}

	println("認証しました!") // 出力されます!
}

// パスワードハッシュを作る
func passwordHash(pw string) (string, error) {
	hash, err := bcrypt.GenerateFromPassword([]byte(pw), bcrypt.DefaultCost)
	if err != nil {
		return "", err
	}
	return string(hash), err
}

// パスワードがハッシュにマッチするかどうかを調べる
func passwordVerify(hash, pw string) error {
	return bcrypt.CompareHashAndPassword([]byte(hash), []byte(pw))
}