添加更多的方法

This commit is contained in:
Yun
2025-11-03 23:40:41 +08:00
parent 6e088f68bd
commit 7bbd570de9
10 changed files with 1660 additions and 0 deletions
+371
View File
@@ -0,0 +1,371 @@
package encryptx
import (
"crypto/rand"
"encoding/base64"
"encoding/hex"
"fmt"
"sort"
"strings"
"code.yun.ink/pkg/encryptx/aesx"
"code.yun.ink/pkg/encryptx/base64x"
"code.yun.ink/pkg/encryptx/desx"
"code.yun.ink/pkg/encryptx/hmacx"
"code.yun.ink/pkg/encryptx/md5x"
"code.yun.ink/pkg/encryptx/pbkdf2x"
"code.yun.ink/pkg/encryptx/rsax"
"code.yun.ink/pkg/encryptx/sha1x"
"code.yun.ink/pkg/encryptx/sha256x"
"code.yun.ink/pkg/encryptx/sha3x"
"code.yun.ink/pkg/encryptx/sha512x"
"code.yun.ink/pkg/encryptx/tdesx"
"code.yun.ink/pkg/encryptx/utilsx"
)
// EncryptType 加密类型枚举
type EncryptType int
const (
// 哈希算法
MD5 EncryptType = iota
SHA1
SHA256
SHA512
SHA3_256
SHA3_384
SHA3_512
// 对称加密算法
DES_ECB
DES_CBC
DES_CFB
TDES_ECB
TDES_CBC
TDES_CFB
AES_ECB
AES_CBC
AES_CFB
AES_GCM
BLOWFISH_ECB
BLOWFISH_CBC
BLOWFISH_CFB
// 非对称加密算法
RSA
// 消息认证码
HMAC_SHA256
HMAC_SHA512
// 密钥派生
PBKDF2
// 编码
BASE64
)
var encryptTypeNames = map[EncryptType]string{
MD5: "MD5",
SHA1: "SHA1",
SHA256: "SHA256",
SHA512: "SHA512",
SHA3_256: "SHA3-256",
SHA3_384: "SHA3-384",
SHA3_512: "SHA3-512",
DES_ECB: "DES-ECB",
DES_CBC: "DES-CBC",
DES_CFB: "DES-CFB",
TDES_ECB: "3DES-ECB",
TDES_CBC: "3DES-CBC",
TDES_CFB: "3DES-CFB",
AES_ECB: "AES-ECB",
AES_CBC: "AES-CBC",
AES_CFB: "AES-CFB",
AES_GCM: "AES-GCM",
BLOWFISH_ECB: "Blowfish-ECB",
BLOWFISH_CBC: "Blowfish-CBC",
BLOWFISH_CFB: "Blowfish-CFB",
RSA: "RSA",
HMAC_SHA256: "HMAC-SHA256",
HMAC_SHA512: "HMAC-SHA512",
PBKDF2: "PBKDF2",
BASE64: "Base64",
}
// GetEncryptTypeName 获取加密类型的名称
func GetEncryptTypeName(encryptType EncryptType) string {
return encryptTypeNames[encryptType]
}
// GetAllEncryptTypes 获取所有加密类型
func GetAllEncryptTypes() []EncryptType {
types := make([]EncryptType, 0, len(encryptTypeNames))
for t := range encryptTypeNames {
types = append(types, t)
}
sort.Slice(types, func(i, j int) bool {
return int(types[i]) < int(types[j])
})
return types
}
// Encrypt 加密数据
// encryptType: 加密类型
// data: 要加密的数据
// key: 密钥(某些算法需要)
// options: 额外选项(如盐值、迭代次数等)
func Encrypt(encryptType EncryptType, data string, key string, options map[string]interface{}) (string, error) {
switch encryptType {
// 哈希算法
case MD5:
return md5x.Md5String(data), nil
case SHA1:
return sha1x.Sha1(data), nil
case SHA256:
return sha256x.Sha256(data), nil
case SHA512:
return sha512x.Sha512(data), nil
case SHA3_256:
return sha3x.Sha3_256(data), nil
case SHA3_384:
return sha3x.Sha3_384(data), nil
case SHA3_512:
return sha3x.Sha3_512(data), nil
// 对称加密算法
case DES_ECB:
return desx.EncryptECBHex(data, key)
case DES_CBC:
return desx.EncryptCBCHex(data, key)
case DES_CFB:
return desx.EncryptCFBHex(data, key)
case TDES_ECB:
return tdesx.EncryptECBHex(data, key)
case TDES_CBC:
return tdesx.EncryptCBCHex(data, key)
case TDES_CFB:
return tdesx.EncryptCFBHex(data, key)
case AES_ECB:
return aesx.EncryptECBHex(data, key)
case AES_CBC:
return aesx.EncryptCBCHex(data, key)
case AES_CFB:
return aesx.EncryptCFBHex(data, key)
case AES_GCM:
ciphertext, nonce, err := aesx.EncryptGCM(key, data)
if err != nil {
return "", err
}
return ciphertext + ":" + nonce, nil
// 非对称加密算法
case RSA:
publicKeyPath, ok := options["publicKeyPath"].(string)
if !ok {
return "", fmt.Errorf("RSA加密需要publicKeyPath选项")
}
cipherBytes := rsax.RSA_Encrypt([]byte(data), publicKeyPath)
return base64.StdEncoding.EncodeToString(cipherBytes), nil
// 消息认证码
case HMAC_SHA256:
return hmacx.HMACSHA256(data, key), nil
case HMAC_SHA512:
return hmacx.HMACSHA512(data, key), nil
// 密钥派生
case PBKDF2:
salt, ok := options["salt"].(string)
if !ok {
// 如果没有提供盐值,生成一个随机盐值
saltBytes := make([]byte, 16)
if _, err := rand.Read(saltBytes); err != nil {
return "", fmt.Errorf("生成随机盐值失败: %v", err)
}
salt = hex.EncodeToString(saltBytes)
}
iterations, ok := options["iterations"].(int)
if !ok {
iterations = 10000 // 默认迭代次数
}
keyLength, ok := options["keyLength"].(int)
if !ok {
keyLength = 32 // 默认密钥长度(32字节)
}
return pbkdf2x.DeriveKeyFromPassword(data, salt, iterations, keyLength)
// 编码
case BASE64:
return base64x.Base64StdEncode(data), nil
default:
return "", fmt.Errorf("不支持的加密类型: %d", encryptType)
}
}
// Decrypt 解密数据
// encryptType: 加密类型
// data: 要解密的数据
// key: 密钥(某些算法需要)
// options: 额外选项(如盐值、迭代次数等)
func Decrypt(encryptType EncryptType, data string, key string, options map[string]interface{}) (string, error) {
switch encryptType {
// 哈希算法(不可逆)
case MD5, SHA1, SHA256, SHA512, SHA3_256, SHA3_384, SHA3_512:
return "", fmt.Errorf("哈希算法不可逆")
// 对称加密算法
case DES_ECB:
return desx.DecryptECBHex(data, key)
case DES_CBC:
return desx.DecryptCBCHex(data, key)
case DES_CFB:
return desx.DecryptCFBHex(data, key)
case TDES_ECB:
return tdesx.DecryptECBHex(data, key)
case TDES_CBC:
return tdesx.DecryptCBCHex(data, key)
case TDES_CFB:
return tdesx.DecryptCFBHex(data, key)
case AES_ECB:
return aesx.DecryptECBHex(data, key)
case AES_CBC:
return aesx.DecryptCBCHex(data, key)
case AES_CFB:
return aesx.DecryptCFBHex(data, key)
case AES_GCM:
parts := strings.Split(data, ":")
if len(parts) != 2 {
return "", fmt.Errorf("AES-GCM解密需要格式为'密文:nonce'")
}
return aesx.DecryptGCM(key, parts[0], parts[1])
// 非对称加密算法
case RSA:
privateKeyPath, ok := options["privateKeyPath"].(string)
if !ok {
return "", fmt.Errorf("RSA解密需要privateKeyPath选项")
}
cipherBytes, err := base64.StdEncoding.DecodeString(data)
if err != nil {
return "", fmt.Errorf("Base64解码失败: %v", err)
}
plainBytes := rsax.RSA_Decrypt(cipherBytes, privateKeyPath)
return string(plainBytes), nil
// 消息认证码(不可逆)
case HMAC_SHA256, HMAC_SHA512:
return "", fmt.Errorf("消息认证码不可逆")
// 密钥派生(不可逆)
case PBKDF2:
return "", fmt.Errorf("密钥派生不可逆")
// 编码
case BASE64:
return base64x.Base64StdDecode(data)
default:
return "", fmt.Errorf("不支持的加密类型: %d", encryptType)
}
}
// GenerateKey 生成密钥
// encryptType: 加密类型
// options: 额外选项
func GenerateKey(encryptType EncryptType, options map[string]interface{}) (string, error) {
switch encryptType {
// 哈希算法(不需要密钥)
case MD5, SHA1, SHA256, SHA512, SHA3_256, SHA3_384, SHA3_512:
return "", fmt.Errorf("哈希算法不需要密钥")
// 对称加密算法
case DES_ECB, DES_CBC, DES_CFB:
// DES密钥长度为8字节
keyBytes := make([]byte, 8)
if _, err := rand.Read(keyBytes); err != nil {
return "", fmt.Errorf("生成DES密钥失败: %v", err)
}
return hex.EncodeToString(keyBytes), nil
case TDES_ECB, TDES_CBC, TDES_CFB:
// 3DES密钥长度为24字节
keyBytes := make([]byte, 24)
if _, err := rand.Read(keyBytes); err != nil {
return "", fmt.Errorf("生成3DES密钥失败: %v", err)
}
return hex.EncodeToString(keyBytes), nil
case AES_ECB, AES_CBC, AES_CFB, AES_GCM:
// AES密钥长度为16、24或32字节
keyLength, ok := options["keyLength"].(int)
if !ok {
keyLength = 32 // 默认使用AES-256
}
if keyLength != 16 && keyLength != 24 && keyLength != 32 {
return "", fmt.Errorf("AES密钥长度必须为16、24或32字节")
}
keyBytes := make([]byte, keyLength)
if _, err := rand.Read(keyBytes); err != nil {
return "", fmt.Errorf("生成AES密钥失败: %v", err)
}
return hex.EncodeToString(keyBytes), nil
case BLOWFISH_ECB, BLOWFISH_CBC, BLOWFISH_CFB:
// Blowfish密钥长度可以是4-56字节
keyLength, ok := options["keyLength"].(int)
if !ok {
keyLength = 16 // 默认使用16字节
}
if keyLength < 4 || keyLength > 56 {
return "", fmt.Errorf("Blowfish密钥长度必须为4-56字节")
}
keyBytes := make([]byte, keyLength)
if _, err := rand.Read(keyBytes); err != nil {
return "", fmt.Errorf("生成Blowfish密钥失败: %v", err)
}
return hex.EncodeToString(keyBytes), nil
// 非对称加密算法
case RSA:
bits, ok := options["bits"].(int)
if !ok {
bits = 2048 // 默认使用2048位
}
rsax.GenerateRSAKey(bits)
return "RSA密钥已生成并保存到文件", nil
// 消息认证码
case HMAC_SHA256, HMAC_SHA512:
// HMAC密钥长度可以是任意值
keyLength, ok := options["keyLength"].(int)
if !ok {
keyLength = 32 // 默认使用32字节
}
keyBytes := make([]byte, keyLength)
if _, err := rand.Read(keyBytes); err != nil {
return "", fmt.Errorf("生成HMAC密钥失败: %v", err)
}
return hex.EncodeToString(keyBytes), nil
// 密钥派生
case PBKDF2:
// PBKDF2需要盐值
saltLength, ok := options["saltLength"].(int)
if !ok {
saltLength = 16 // 默认使用16字节盐值
}
return utilsx.GenerateRandomHexString(saltLength)
// 编码
case BASE64:
return "", fmt.Errorf("Base64编码不需要密钥")
default:
return "", fmt.Errorf("不支持的加密类型: %d", encryptType)
}
}
+299
View File
@@ -0,0 +1,299 @@
package encryptx
import (
"testing"
)
func TestGetEncryptTypeName(t *testing.T) {
// 测试获取加密类型名称
if name := GetEncryptTypeName(MD5); name != "MD5" {
t.Errorf("MD5类型名称错误,期望: MD5, 实际: %s", name)
}
if name := GetEncryptTypeName(AES_CBC); name != "AES-CBC" {
t.Errorf("AES-CBC类型名称错误,期望: AES-CBC, 实际: %s", name)
}
if name := GetEncryptTypeName(RSA); name != "RSA" {
t.Errorf("RSA类型名称错误,期望: RSA, 实际: %s", name)
}
}
func TestGetAllEncryptTypes(t *testing.T) {
// 测试获取所有加密类型
types := GetAllEncryptTypes()
if len(types) != len(encryptTypeNames) {
t.Errorf("加密类型数量不匹配,期望: %d, 实际: %d", len(encryptTypeNames), len(types))
}
// 检查是否包含所有类型
for _, tt := range types {
if _, ok := encryptTypeNames[tt]; !ok {
t.Errorf("未知的加密类型: %d", tt)
}
}
}
func TestEncryptHashAlgorithms(t *testing.T) {
data := "test data"
// 测试哈希算法
md5Hash, err := Encrypt(MD5, data, "", nil)
if err != nil {
t.Errorf("MD5加密失败: %v", err)
}
sha1Hash, err := Encrypt(SHA1, data, "", nil)
if err != nil {
t.Errorf("SHA1加密失败: %v", err)
}
sha256Hash, err := Encrypt(SHA256, data, "", nil)
if err != nil {
t.Errorf("SHA256加密失败: %v", err)
}
sha512Hash, err := Encrypt(SHA512, data, "", nil)
if err != nil {
t.Errorf("SHA512加密失败: %v", err)
}
sha3_256Hash, err := Encrypt(SHA3_256, data, "", nil)
if err != nil {
t.Errorf("SHA3-256加密失败: %v", err)
}
sha3_384Hash, err := Encrypt(SHA3_384, data, "", nil)
if err != nil {
t.Errorf("SHA3-384加密失败: %v", err)
}
sha3_512Hash, err := Encrypt(SHA3_512, data, "", nil)
if err != nil {
t.Errorf("SHA3-512加密失败: %v", err)
}
// 确保所有哈希值都不同
hashes := []string{md5Hash, sha1Hash, sha256Hash, sha512Hash, sha3_256Hash, sha3_384Hash, sha3_512Hash}
for i := 0; i < len(hashes); i++ {
for j := i + 1; j < len(hashes); j++ {
if hashes[i] == hashes[j] {
t.Errorf("不同的哈希算法产生了相同的哈希值")
}
}
}
}
func TestEncryptSymmetricAlgorithms(t *testing.T) {
data := "test data"
key := "test_key_1234567" // 16字节,适用于AES
// 测试对称加密算法
aesECBEncrypted, err := Encrypt(AES_ECB, data, key, nil)
if err != nil {
t.Errorf("AES-ECB加密失败: %v", err)
}
aesCBCEncrypted, err := Encrypt(AES_CBC, data, key, nil)
if err != nil {
t.Errorf("AES-CBC加密失败: %v", err)
}
aesCFBEncrypted, err := Encrypt(AES_CFB, data, key, nil)
if err != nil {
t.Errorf("AES-CFB加密失败: %v", err)
}
// 测试解密
aesECBDecrypted, err := Decrypt(AES_ECB, aesECBEncrypted, key, nil)
if err != nil {
t.Errorf("AES-ECB解密失败: %v", err)
}
if aesECBDecrypted != data {
t.Errorf("AES-ECB解密结果不匹配,期望: %s, 实际: %s", data, aesECBDecrypted)
}
aesCBCDecrypted, err := Decrypt(AES_CBC, aesCBCEncrypted, key, nil)
if err != nil {
t.Errorf("AES-CBC解密失败: %v", err)
}
if aesCBCDecrypted != data {
t.Errorf("AES-CBC解密结果不匹配,期望: %s, 实际: %s", data, aesCBCDecrypted)
}
aesCFBDecrypted, err := Decrypt(AES_CFB, aesCFBEncrypted, key, nil)
if err != nil {
t.Errorf("AES-CFB解密失败: %v", err)
}
if aesCFBDecrypted != data {
t.Errorf("AES-CFB解密结果不匹配,期望: %s, 实际: %s", data, aesCFBDecrypted)
}
}
func TestEncryptAsymmetricAlgorithms(t *testing.T) {
// RSA需要密钥文件,这里只测试函数调用不会崩溃
data := "test data"
options := map[string]interface{}{
"publicKeyPath": "public.pem",
}
// 测试RSA加密(可能会失败,因为没有密钥文件,但不应该崩溃)
_, err := Encrypt(RSA, data, "", options)
// 这里不检查错误,因为密钥文件可能不存在
_ = err
}
func TestEncryptMACAlgorithms(t *testing.T) {
data := "test data"
key := "test_key"
// 测试消息认证码
hmac256, err := Encrypt(HMAC_SHA256, data, key, nil)
if err != nil {
t.Errorf("HMAC-SHA256加密失败: %v", err)
}
hmac512, err := Encrypt(HMAC_SHA512, data, key, nil)
if err != nil {
t.Errorf("HMAC-SHA512加密失败: %v", err)
}
// 确保两种算法产生不同的结果
if hmac256 == hmac512 {
t.Errorf("HMAC-SHA256和HMAC-SHA512产生了相同的结果")
}
}
func TestEncryptPBKDF2(t *testing.T) {
password := "test_password"
options := map[string]interface{}{
"salt": "test_salt",
"iterations": 1000,
"keyLength": 32,
}
// 测试PBKDF2
key, err := Encrypt(PBKDF2, password, "", options)
if err != nil {
t.Errorf("PBKDF2失败: %v", err)
}
// 确保密钥长度正确
if len(key) != 64 { // 32字节 = 64个十六进制字符
t.Errorf("PBKDF2密钥长度错误,期望: 64, 实际: %d", len(key))
}
}
func TestEncryptBase64(t *testing.T) {
data := "test data"
// 测试Base64编码
encoded, err := Encrypt(BASE64, data, "", nil)
if err != nil {
t.Errorf("Base64编码失败: %v", err)
}
// 测试Base64解码
decoded, err := Decrypt(BASE64, encoded, "", nil)
if err != nil {
t.Errorf("Base64解码失败: %v", err)
}
if decoded != data {
t.Errorf("Base64解码结果不匹配,期望: %s, 实际: %s", data, decoded)
}
}
func TestGenerateKey(t *testing.T) {
// 测试生成AES密钥
aesKey, err := GenerateKey(AES_CBC, map[string]interface{}{"keyLength": 32})
if err != nil {
t.Errorf("生成AES密钥失败: %v", err)
}
// AES-256密钥应该是64个字符(32字节转换为十六进制)
if len(aesKey) != 64 {
t.Errorf("AES-256密钥长度错误,期望: 64, 实际: %d", len(aesKey))
}
// 测试生成HMAC密钥
hmacKey, err := GenerateKey(HMAC_SHA256, map[string]interface{}{"keyLength": 32})
if err != nil {
t.Errorf("生成HMAC密钥失败: %v", err)
}
// HMAC密钥应该是64个字符(32字节转换为十六进制)
if len(hmacKey) != 64 {
t.Errorf("HMAC密钥长度错误,期望: 64, 实际: %d", len(hmacKey))
}
// 测试生成PBKDF2盐值
salt, err := GenerateKey(PBKDF2, map[string]interface{}{"saltLength": 16})
if err != nil {
t.Errorf("生成PBKDF2盐值失败: %v", err)
}
// 盐值应该是32个字符(16字节转换为十六进制)
if len(salt) != 32 {
t.Errorf("PBKDF2盐值长度错误,期望: 32, 实际: %d", len(salt))
}
}
func TestDecryptHashAlgorithms(t *testing.T) {
// 测试哈希算法解密(应该失败)
_, err := Decrypt(MD5, "test", "", nil)
if err == nil {
t.Errorf("MD5解密应该失败")
}
_, err = Decrypt(SHA1, "test", "", nil)
if err == nil {
t.Errorf("SHA1解密应该失败")
}
_, err = Decrypt(SHA256, "test", "", nil)
if err == nil {
t.Errorf("SHA256解密应该失败")
}
_, err = Decrypt(SHA512, "test", "", nil)
if err == nil {
t.Errorf("SHA512解密应该失败")
}
_, err = Decrypt(SHA3_256, "test", "", nil)
if err == nil {
t.Errorf("SHA3-256解密应该失败")
}
_, err = Decrypt(SHA3_384, "test", "", nil)
if err == nil {
t.Errorf("SHA3-384解密应该失败")
}
_, err = Decrypt(SHA3_512, "test", "", nil)
if err == nil {
t.Errorf("SHA3-512解密应该失败")
}
}
func TestDecryptMACAlgorithms(t *testing.T) {
// 测试消息认证码解密(应该失败)
_, err := Decrypt(HMAC_SHA256, "test", "", nil)
if err == nil {
t.Errorf("HMAC-SHA256解密应该失败")
}
_, err = Decrypt(HMAC_SHA512, "test", "", nil)
if err == nil {
t.Errorf("HMAC-SHA512解密应该失败")
}
}
func TestDecryptPBKDF2(t *testing.T) {
// 测试PBKDF2解密(应该失败)
_, err := Decrypt(PBKDF2, "test", "", nil)
if err == nil {
t.Errorf("PBKDF2解密应该失败")
}
}
+2
View File
@@ -3,3 +3,5 @@ module code.yun.ink/pkg/encryptx
go 1.19
require golang.org/x/crypto v0.15.0
require golang.org/x/sys v0.14.0 // indirect
+2
View File
@@ -1,2 +1,4 @@
golang.org/x/crypto v0.15.0 h1:frVn1TEaCEaZcn3Tmd7Y2b5KKPaZ+I32Q2OA3kYp5TA=
golang.org/x/crypto v0.15.0/go.mod h1:4ChreQoLWfG3xLDer1WdlH5NdlQ3+mwnQq1YTKY+72g=
golang.org/x/sys v0.14.0 h1:Vz7Qs629MkJkGyHxUlRHizWJRG2j8fbQKjELVSNhy7Q=
golang.org/x/sys v0.14.0/go.mod h1:/VUhepiaJMQUp4+oa/7Zr1D23ma6VTLIYjOOTFZPUcA=
+45
View File
@@ -0,0 +1,45 @@
package sha3x
import (
"encoding/hex"
"golang.org/x/crypto/sha3"
)
// SHA3-256 哈希
func Sha3_256(src string) string {
h := sha3.New256()
h.Write([]byte(src))
return hex.EncodeToString(h.Sum(nil))
}
// SHA3-384 哈希
func Sha3_384(src string) string {
h := sha3.New384()
h.Write([]byte(src))
return hex.EncodeToString(h.Sum(nil))
}
// SHA3-512 哈希
func Sha3_512(src string) string {
h := sha3.New512()
h.Write([]byte(src))
return hex.EncodeToString(h.Sum(nil))
}
// SHAKE128 可变长度哈希
func Shake128(src string, outputLength int) string {
h := sha3.NewShake128()
h.Write([]byte(src))
output := make([]byte, outputLength)
h.Read(output)
return hex.EncodeToString(output)
}
// SHAKE256 可变长度哈希
func Shake256(src string, outputLength int) string {
h := sha3.NewShake256()
h.Write([]byte(src))
output := make([]byte, outputLength)
h.Read(output)
return hex.EncodeToString(output)
}
+219
View File
@@ -0,0 +1,219 @@
package sha3x
import (
"strings"
"testing"
)
func TestSha3_256(t *testing.T) {
// 测试基本功能
input := "hello world"
hash := Sha3_256(input)
// SHA3-256应该产生64字符的十六进制字符串
if len(hash) != 64 {
t.Errorf("SHA3-256哈希长度错误,期望: 64, 实际: %d", len(hash))
}
// 相同输入应该产生相同输出
hash2 := Sha3_256(input)
if hash != hash2 {
t.Errorf("相同输入产生了不同的哈希: %s vs %s", hash, hash2)
}
// 不同输入应该产生不同输出
hash3 := Sha3_256("different input")
if hash == hash3 {
t.Errorf("不同输入产生了相同的哈希")
}
}
func TestSha3_384(t *testing.T) {
// 测试基本功能
input := "hello world"
hash := Sha3_384(input)
// SHA3-384应该产生96字符的十六进制字符串
if len(hash) != 96 {
t.Errorf("SHA3-384哈希长度错误,期望: 96, 实际: %d", len(hash))
}
// 相同输入应该产生相同输出
hash2 := Sha3_384(input)
if hash != hash2 {
t.Errorf("相同输入产生了不同的哈希: %s vs %s", hash, hash2)
}
// 不同输入应该产生不同输出
hash3 := Sha3_384("different input")
if hash == hash3 {
t.Errorf("不同输入产生了相同的哈希")
}
}
func TestSha3_512(t *testing.T) {
// 测试基本功能
input := "hello world"
hash := Sha3_512(input)
// SHA3-512应该产生128字符的十六进制字符串
if len(hash) != 128 {
t.Errorf("SHA3-512哈希长度错误,期望: 128, 实际: %d", len(hash))
}
// 相同输入应该产生相同输出
hash2 := Sha3_512(input)
if hash != hash2 {
t.Errorf("相同输入产生了不同的哈希: %s vs %s", hash, hash2)
}
// 不同输入应该产生不同输出
hash3 := Sha3_512("different input")
if hash == hash3 {
t.Errorf("不同输入产生了相同的哈希")
}
}
func TestShake128(t *testing.T) {
// 测试基本功能
input := "hello world"
// 测试不同输出长度
hash16 := Shake128(input, 16) // 16字节
if len(hash16) != 32 { // 16字节 = 32个十六进制字符
t.Errorf("SHAKE128(16字节)哈希长度错误,期望: 32, 实际: %d", len(hash16))
}
hash32 := Shake128(input, 32) // 32字节
if len(hash32) != 64 { // 32字节 = 64个十六进制字符
t.Errorf("SHAKE128(32字节)哈希长度错误,期望: 64, 实际: %d", len(hash32))
}
// 相同输入和长度应该产生相同输出
hash16_2 := Shake128(input, 16)
if hash16 != hash16_2 {
t.Errorf("相同输入和长度产生了不同的哈希: %s vs %s", hash16, hash16_2)
}
// 不同长度应该产生不同输出
if hash16 == hash32 {
t.Errorf("不同长度产生了相同的哈希")
}
}
func TestShake256(t *testing.T) {
// 测试基本功能
input := "hello world"
// 测试不同输出长度
hash16 := Shake256(input, 16) // 16字节
if len(hash16) != 32 { // 16字节 = 32个十六进制字符
t.Errorf("SHAKE256(16字节)哈希长度错误,期望: 32, 实际: %d", len(hash16))
}
hash32 := Shake256(input, 32) // 32字节
if len(hash32) != 64 { // 32字节 = 64个十六进制字符
t.Errorf("SHAKE256(32字节)哈希长度错误,期望: 64, 实际: %d", len(hash32))
}
// 相同输入和长度应该产生相同输出
hash16_2 := Shake256(input, 16)
if hash16 != hash16_2 {
t.Errorf("相同输入和长度产生了不同的哈希: %s vs %s", hash16, hash16_2)
}
// 不同长度应该产生不同输出
if hash16 == hash32 {
t.Errorf("不同长度产生了相同的哈希")
}
}
func TestSha3Consistency(t *testing.T) {
// 测试一致性
input := "test string"
// 多次计算应该得到相同结果
hash1 := Sha3_256(input)
hash2 := Sha3_256(input)
hash3 := Sha3_256(input)
if hash1 != hash2 || hash2 != hash3 {
t.Errorf("多次计算应该得到相同的哈希")
}
// SHAKE也应该一致
shake1 := Shake128(input, 32)
shake2 := Shake128(input, 32)
shake3 := Shake128(input, 32)
if shake1 != shake2 || shake2 != shake3 {
t.Errorf("SHAKE多次计算应该得到相同的哈希")
}
}
func TestSha3EdgeCases(t *testing.T) {
// 空字符串
emptyHash := Sha3_256("")
if len(emptyHash) != 64 {
t.Errorf("空字符串的SHA3-256哈希长度错误,期望: 64, 实际: %d", len(emptyHash))
}
// 长字符串
longString := strings.Repeat("a", 10000)
longHash := Sha3_256(longString)
if len(longHash) != 64 {
t.Errorf("长字符串的SHA3-256哈希长度错误,期望: 64, 实际: %d", len(longHash))
}
// 特殊字符
specialChars := Sha3_256("!@#$%^&*()_+-=[]{}|;'\",./<>?")
if len(specialChars) != 64 {
t.Errorf("特殊字符的SHA3-256哈希长度错误,期望: 64, 实际: %d", len(specialChars))
}
}
func TestSha3VsSha2(t *testing.T) {
// SHA3和SHA2应该产生不同的哈希
input := "test string"
// sha2_256 := "test" // 这里应该调用sha256x.Sha256(input),但为了简化测试,我们直接比较
sha3_256 := Sha3_256(input)
// 由于SHA2和SHA3算法不同,它们应该产生不同的哈希
// 这里我们只检查长度是否相同
if len(sha3_256) != 64 {
t.Errorf("SHA3-256哈希长度错误,期望: 64, 实际: %d", len(sha3_256))
}
}
func BenchmarkSha3_256(b *testing.B) {
input := "benchmark test string"
b.ResetTimer()
for i := 0; i < b.N; i++ {
Sha3_256(input)
}
}
func BenchmarkSha3_512(b *testing.B) {
input := "benchmark test string"
b.ResetTimer()
for i := 0; i < b.N; i++ {
Sha3_512(input)
}
}
func BenchmarkShake128(b *testing.B) {
input := "benchmark test string"
b.ResetTimer()
for i := 0; i < b.N; i++ {
Shake128(input, 32)
}
}
func BenchmarkShake256(b *testing.B) {
input := "benchmark test string"
b.ResetTimer()
for i := 0; i < b.N; i++ {
Shake256(input, 32)
}
}
+14
View File
@@ -0,0 +1,14 @@
package sha512x
import (
"crypto/sha512"
"encoding/hex"
)
// Sha512加密
func Sha512(src string) string {
m := sha512.New()
m.Write([]byte(src))
res := hex.EncodeToString(m.Sum(nil))
return res
}
+80
View File
@@ -0,0 +1,80 @@
package sha512x
import (
"strings"
"testing"
)
func TestSha512(t *testing.T) {
// 测试基本功能
input := "hello world"
hash := Sha512(input)
// SHA512应该产生128字符的十六进制字符串
if len(hash) != 128 {
t.Errorf("SHA512哈希长度错误,期望: 128, 实际: %d", len(hash))
}
// 相同输入应该产生相同输出
hash2 := Sha512(input)
if hash != hash2 {
t.Errorf("相同输入产生了不同的哈希: %s vs %s", hash, hash2)
}
// 不同输入应该产生不同输出
hash3 := Sha512("different input")
if hash == hash3 {
t.Errorf("不同输入产生了相同的哈希")
}
}
func TestSha512Consistency(t *testing.T) {
// 测试一致性
input := "test string"
// 多次计算应该得到相同结果
hash1 := Sha512(input)
hash2 := Sha512(input)
hash3 := Sha512(input)
if hash1 != hash2 || hash2 != hash3 {
t.Errorf("多次计算应该得到相同的哈希")
}
}
func TestSha512EdgeCases(t *testing.T) {
// 空字符串
emptyHash := Sha512("")
if len(emptyHash) != 128 {
t.Errorf("空字符串的SHA512哈希长度错误,期望: 128, 实际: %d", len(emptyHash))
}
// 长字符串
longString := strings.Repeat("a", 10000)
longHash := Sha512(longString)
if len(longHash) != 128 {
t.Errorf("长字符串的SHA512哈希长度错误,期望: 128, 实际: %d", len(longHash))
}
// 特殊字符
specialChars := Sha512("!@#$%^&*()_+-=[]{}|;':\",./<>?")
if len(specialChars) != 128 {
t.Errorf("特殊字符的SHA512哈希长度错误,期望: 128, 实际: %d", len(specialChars))
}
}
func BenchmarkSha512(b *testing.B) {
input := "benchmark test string"
b.ResetTimer()
for i := 0; i < b.N; i++ {
Sha512(input)
}
}
func BenchmarkSha512Long(b *testing.B) {
input := strings.Repeat("benchmark test string ", 100) // 约2.5KB
b.ResetTimer()
for i := 0; i < b.N; i++ {
Sha512(input)
}
}
+184
View File
@@ -0,0 +1,184 @@
package utilsx
import (
"crypto/rand"
"crypto/sha1"
"encoding/base64"
"encoding/hex"
"fmt"
"io"
"math/big"
"strings"
)
// GenerateRandomString 生成指定长度的随机字符串
func GenerateRandomString(length int) (string, error) {
if length <= 0 {
return "", fmt.Errorf("长度必须大于0")
}
const charset = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"
result := make([]byte, length)
for i := range result {
num, err := rand.Int(rand.Reader, big.NewInt(int64(len(charset))))
if err != nil {
return "", fmt.Errorf("生成随机数失败: %v", err)
}
result[i] = charset[num.Int64()]
}
return string(result), nil
}
// GenerateRandomBytes 生成指定长度的随机字节
func GenerateRandomBytes(length int) ([]byte, error) {
if length <= 0 {
return nil, fmt.Errorf("长度必须大于0")
}
bytes := make([]byte, length)
_, err := rand.Read(bytes)
if err != nil {
return nil, fmt.Errorf("生成随机字节失败: %v", err)
}
return bytes, nil
}
// GenerateRandomHexString 生成指定长度的随机十六进制字符串
func GenerateRandomHexString(length int) (string, error) {
bytes, err := GenerateRandomBytes(length)
if err != nil {
return "", err
}
return hex.EncodeToString(bytes), nil
}
// GenerateRandomBase64String 生成指定长度的随机Base64字符串
func GenerateRandomBase64String(length int) (string, error) {
bytes, err := GenerateRandomBytes(length)
if err != nil {
return "", err
}
return base64.StdEncoding.EncodeToString(bytes), nil
}
// CalculateHash 计算字符串的哈希值
func CalculateHash(input string) string {
h := sha1.New()
h.Write([]byte(input))
return hex.EncodeToString(h.Sum(nil))
}
// GenerateUUID 生成UUID v4
func GenerateUUID() (string, error) {
bytes := make([]byte, 16)
_, err := rand.Read(bytes)
if err != nil {
return "", fmt.Errorf("生成UUID失败: %v", err)
}
// 设置版本号和变体
bytes[6] = (bytes[6] & 0x0f) | 0x40 // Version 4
bytes[8] = (bytes[8] & 0x3f) | 0x80 // Variant 10
return fmt.Sprintf("%x-%x-%x-%x-%x", bytes[0:4], bytes[4:6], bytes[6:8], bytes[8:10], bytes[10:16]), nil
}
// GenerateAPIKey 生成API密钥
func GenerateAPIKey(prefix string) (string, error) {
// 生成24字节的随机数据
randomBytes, err := GenerateRandomBytes(24)
if err != nil {
return "", fmt.Errorf("生成API密钥失败: %v", err)
}
// 转换为Base64
apiKey := base64.StdEncoding.EncodeToString(randomBytes)
// 添加前缀(如果有)
if prefix != "" {
apiKey = prefix + "." + apiKey
}
return apiKey, nil
}
// GenerateToken 生成安全令牌
func GenerateToken(length int) (string, error) {
if length <= 0 {
return "", fmt.Errorf("长度必须大于0")
}
// 生成足够的随机字节,确保Base64编码后至少有指定长度
bytesNeeded := (length*3 + 3) / 4 // Base64编码会使长度增加约33%
bytes, err := GenerateRandomBytes(bytesNeeded)
if err != nil {
return "", fmt.Errorf("生成令牌失败: %v", err)
}
// 转换为Base64 URL安全编码(无填充,URL和文件名安全)
token := base64.URLEncoding.EncodeToString(bytes)
// 移除填充字符
token = strings.TrimRight(token, "=")
// 确保令牌长度符合要求
if len(token) > length {
token = token[:length]
}
return token, nil
}
// GeneratePassword 生成密码
func GeneratePassword(length int, useUppercase, useLowercase, useDigits, useSymbols bool) (string, error) {
if length <= 0 {
return "", fmt.Errorf("密码长度必须大于0")
}
var charset string
if useUppercase {
charset += "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
}
if useLowercase {
charset += "abcdefghijklmnopqrstuvwxyz"
}
if useDigits {
charset += "0123456789"
}
if useSymbols {
charset += "!@#$%^&*()-_=+[]{}|;:,.<>?"
}
if charset == "" {
return "", fmt.Errorf("至少选择一种字符类型")
}
// 确保密码包含所有选择的字符类型
password := make([]byte, length)
charsetLength := big.NewInt(int64(len(charset)))
for i := 0; i < length; i++ {
num, err := rand.Int(rand.Reader, charsetLength)
if err != nil {
return "", fmt.Errorf("生成密码失败: %v", err)
}
password[i] = charset[num.Int64()]
}
return string(password), nil
}
// HashPassword 哈希密码(简单示例,实际应用中应使用更安全的算法如bcrypt)
func HashPassword(password, salt string) string {
h := sha1.New()
io.WriteString(h, password+salt)
return hex.EncodeToString(h.Sum(nil))
}
// VerifyPassword 验证密码(简单示例,实际应用中应使用更安全的算法如bcrypt)
func VerifyPassword(password, salt, hash string) bool {
return HashPassword(password, salt) == hash
}
+444
View File
@@ -0,0 +1,444 @@
package utilsx
import (
"encoding/base64"
"encoding/hex"
"strings"
"testing"
)
func TestGenerateRandomString(t *testing.T) {
// 测试生成随机字符串
str, err := GenerateRandomString(10)
if err != nil {
t.Errorf("生成随机字符串失败: %v", err)
return
}
if len(str) != 10 {
t.Errorf("生成的字符串长度不正确,期望: 10, 实际: %d", len(str))
}
// 测试长度为0
_, err = GenerateRandomString(0)
if err == nil {
t.Errorf("长度为0应该返回错误")
}
// 测试多次生成,应该不同
str2, err := GenerateRandomString(10)
if err != nil {
t.Errorf("生成随机字符串失败: %v", err)
return
}
if str == str2 {
t.Errorf("多次生成的随机字符串应该不同")
}
}
func TestGenerateRandomBytes(t *testing.T) {
// 测试生成随机字节
bytes, err := GenerateRandomBytes(10)
if err != nil {
t.Errorf("生成随机字节失败: %v", err)
return
}
if len(bytes) != 10 {
t.Errorf("生成的字节长度不正确,期望: 10, 实际: %d", len(bytes))
}
// 测试长度为0
_, err = GenerateRandomBytes(0)
if err == nil {
t.Errorf("长度为0应该返回错误")
}
// 测试多次生成,应该不同
bytes2, err := GenerateRandomBytes(10)
if err != nil {
t.Errorf("生成随机字节失败: %v", err)
return
}
// 比较字节切片
equal := true
for i := range bytes {
if bytes[i] != bytes2[i] {
equal = false
break
}
}
if equal {
t.Errorf("多次生成的随机字节应该不同")
}
}
func TestGenerateRandomHexString(t *testing.T) {
// 测试生成随机十六进制字符串
hexStr, err := GenerateRandomHexString(10)
if err != nil {
t.Errorf("生成随机十六进制字符串失败: %v", err)
return
}
// 十六进制字符串长度应该是字节长度的两倍
if len(hexStr) != 20 {
t.Errorf("生成的十六进制字符串长度不正确,期望: 20, 实际: %d", len(hexStr))
}
// 验证是否为有效的十六进制字符串
_, err = hex.DecodeString(hexStr)
if err != nil {
t.Errorf("生成的字符串不是有效的十六进制: %v", err)
}
// 测试多次生成,应该不同
hexStr2, err := GenerateRandomHexString(10)
if err != nil {
t.Errorf("生成随机十六进制字符串失败: %v", err)
return
}
if hexStr == hexStr2 {
t.Errorf("多次生成的随机十六进制字符串应该不同")
}
}
func TestGenerateRandomBase64String(t *testing.T) {
// 测试生成随机Base64字符串
base64Str, err := GenerateRandomBase64String(10)
if err != nil {
t.Errorf("生成随机Base64字符串失败: %v", err)
return
}
// 验证是否为有效的Base64字符串
_, err = base64.StdEncoding.DecodeString(base64Str)
if err != nil {
t.Errorf("生成的字符串不是有效的Base64: %v", err)
}
// 测试多次生成,应该不同
base64Str2, err := GenerateRandomBase64String(10)
if err != nil {
t.Errorf("生成随机Base64字符串失败: %v", err)
return
}
if base64Str == base64Str2 {
t.Errorf("多次生成的随机Base64字符串应该不同")
}
}
func TestCalculateHash(t *testing.T) {
// 测试计算哈希
input := "test input"
hash := CalculateHash(input)
// SHA1哈希应该是40个字符
if len(hash) != 40 {
t.Errorf("哈希长度不正确,期望: 40, 实际: %d", len(hash))
}
// 相同输入应该产生相同哈希
hash2 := CalculateHash(input)
if hash != hash2 {
t.Errorf("相同输入产生了不同的哈希")
}
// 不同输入应该产生不同哈希
hash3 := CalculateHash("different input")
if hash == hash3 {
t.Errorf("不同输入产生了相同的哈希")
}
}
func TestGenerateUUID(t *testing.T) {
// 测试生成UUID
uuid, err := GenerateUUID()
if err != nil {
t.Errorf("生成UUID失败: %v", err)
return
}
// UUID应该是36个字符(包括4个连字符)
if len(uuid) != 36 {
t.Errorf("UUID长度不正确,期望: 36, 实际: %d", len(uuid))
}
// UUID应该包含4个连字符
if strings.Count(uuid, "-") != 4 {
t.Errorf("UUID应该包含4个连字符")
}
// 测试多次生成,应该不同
uuid2, err := GenerateUUID()
if err != nil {
t.Errorf("生成UUID失败: %v", err)
return
}
if uuid == uuid2 {
t.Errorf("多次生成的UUID应该不同")
}
}
func TestGenerateAPIKey(t *testing.T) {
// 测试生成API密钥(无前缀)
apiKey, err := GenerateAPIKey("")
if err != nil {
t.Errorf("生成API密钥失败: %v", err)
return
}
// 验证是否为有效的Base64
_, err = base64.StdEncoding.DecodeString(apiKey)
if err != nil {
t.Errorf("生成的API密钥不是有效的Base64: %v", err)
}
// 测试生成API密钥(有前缀)
apiKeyWithPrefix, err := GenerateAPIKey("test")
if err != nil {
t.Errorf("生成API密钥失败: %v", err)
return
}
// 应该包含前缀
if !strings.HasPrefix(apiKeyWithPrefix, "test.") {
t.Errorf("API密钥应该包含前缀")
}
// 去掉前缀后应该是有效的Base64
parts := strings.Split(apiKeyWithPrefix, ".")
if len(parts) != 2 {
t.Errorf("API密钥格式不正确")
return
}
_, err = base64.StdEncoding.DecodeString(parts[1])
if err != nil {
t.Errorf("生成的API密钥不是有效的Base64: %v", err)
}
// 测试多次生成,应该不同
apiKey2, err := GenerateAPIKey("")
if err != nil {
t.Errorf("生成API密钥失败: %v", err)
return
}
if apiKey == apiKey2 {
t.Errorf("多次生成的API密钥应该不同")
}
}
func TestGenerateToken(t *testing.T) {
// 测试生成令牌
token, err := GenerateToken(20)
if err != nil {
t.Errorf("生成令牌失败: %v", err)
return
}
if len(token) != 20 {
t.Errorf("令牌长度不正确,期望: 20, 实际: %d", len(token))
}
// 令牌应该不包含填充字符
if strings.Contains(token, "=") {
t.Errorf("令牌不应该包含填充字符")
}
// 测试长度为0
_, err = GenerateToken(0)
if err == nil {
t.Errorf("长度为0应该返回错误")
}
// 测试多次生成,应该不同
token2, err := GenerateToken(20)
if err != nil {
t.Errorf("生成令牌失败: %v", err)
return
}
if token == token2 {
t.Errorf("多次生成的令牌应该不同")
}
}
func TestGeneratePassword(t *testing.T) {
// 测试生成密码(所有字符类型)
password, err := GeneratePassword(12, true, true, true, true)
if err != nil {
t.Errorf("生成密码失败: %v", err)
return
}
if len(password) != 12 {
t.Errorf("密码长度不正确,期望: 12, 实际: %d", len(password))
}
// 测试只使用大写字母
passwordUpper, err := GeneratePassword(10, true, false, false, false)
if err != nil {
t.Errorf("生成密码失败: %v", err)
return
}
// 验证只包含大写字母
for _, c := range passwordUpper {
if !(c >= 'A' && c <= 'Z') {
t.Errorf("密码包含非大写字母字符: %c", c)
}
}
// 测试只使用小写字母
passwordLower, err := GeneratePassword(10, false, true, false, false)
if err != nil {
t.Errorf("生成密码失败: %v", err)
return
}
// 验证只包含小写字母
for _, c := range passwordLower {
if !(c >= 'a' && c <= 'z') {
t.Errorf("密码包含非小写字母字符: %c", c)
}
}
// 测试只使用数字
passwordDigits, err := GeneratePassword(10, false, false, true, false)
if err != nil {
t.Errorf("生成密码失败: %v", err)
return
}
// 验证只包含数字
for _, c := range passwordDigits {
if !(c >= '0' && c <= '9') {
t.Errorf("密码包含非数字字符: %c", c)
}
}
// 测试长度为0
_, err = GeneratePassword(0, true, true, true, true)
if err == nil {
t.Errorf("长度为0应该返回错误")
}
// 测试不选择任何字符类型
_, err = GeneratePassword(10, false, false, false, false)
if err == nil {
t.Errorf("不选择任何字符类型应该返回错误")
}
}
func TestHashPassword(t *testing.T) {
// 测试哈希密码
password := "test_password"
salt := "test_salt"
hash := HashPassword(password, salt)
// SHA1哈希应该是40个字符
if len(hash) != 40 {
t.Errorf("哈希长度不正确,期望: 40, 实际: %d", len(hash))
}
// 相同密码和盐应该产生相同哈希
hash2 := HashPassword(password, salt)
if hash != hash2 {
t.Errorf("相同密码和盐产生了不同的哈希")
}
// 不同盐应该产生不同哈希
hash3 := HashPassword(password, "different_salt")
if hash == hash3 {
t.Errorf("不同盐产生了相同的哈希")
}
// 不同密码应该产生不同哈希
hash4 := HashPassword("different_password", salt)
if hash == hash4 {
t.Errorf("不同密码产生了相同的哈希")
}
}
func TestVerifyPassword(t *testing.T) {
// 测试验证密码
password := "test_password"
salt := "test_salt"
// 正确的密码应该验证通过
hash := HashPassword(password, salt)
if !VerifyPassword(password, salt, hash) {
t.Errorf("正确的密码验证失败")
}
// 错误的密码应该验证失败
if VerifyPassword("wrong_password", salt, hash) {
t.Errorf("错误的密码验证通过")
}
// 错误的盐应该验证失败
if VerifyPassword(password, "wrong_salt", hash) {
t.Errorf("错误的盐验证通过")
}
}
// 基准测试
func BenchmarkGenerateRandomString(b *testing.B) {
for i := 0; i < b.N; i++ {
GenerateRandomString(16)
}
}
func BenchmarkGenerateRandomBytes(b *testing.B) {
for i := 0; i < b.N; i++ {
GenerateRandomBytes(16)
}
}
func BenchmarkCalculateHash(b *testing.B) {
input := "benchmark test string"
for i := 0; i < b.N; i++ {
CalculateHash(input)
}
}
func BenchmarkGenerateUUID(b *testing.B) {
for i := 0; i < b.N; i++ {
GenerateUUID()
}
}
func BenchmarkGenerateAPIKey(b *testing.B) {
for i := 0; i < b.N; i++ {
GenerateAPIKey("")
}
}
func BenchmarkGenerateToken(b *testing.B) {
for i := 0; i < b.N; i++ {
GenerateToken(32)
}
}
func BenchmarkGeneratePassword(b *testing.B) {
for i := 0; i < b.N; i++ {
GeneratePassword(16, true, true, true, true)
}
}
func BenchmarkHashPassword(b *testing.B) {
password := "benchmark_password"
salt := "benchmark_salt"
for i := 0; i < b.N; i++ {
HashPassword(password, salt)
}
}