登录
首页 >  Golang >  Go教程

Golangcrypto包加密解密实战教程

时间:2026-01-21 21:46:12 136浏览 收藏

大家好,今天本人给大家带来文章《Golang加密解密实战:crypto包使用教程》,文中内容主要涉及到,如果你对Golang方面的知识点感兴趣,那就请各位朋友继续看下去吧~希望能真正帮到你们,谢谢!

使用crypto/aes需手动处理IV和PKCS#7填充,密钥长度须为16/24/32字节;推荐crypto/cipher.AEAD(如GCM)自动处理IV与认证;禁用MD5/SHA1派生密钥,应使用PBKDF2等KDF;文件加密须分块流式处理并正确填充。

如何在Golang中实现数据加密与解密_Golang crypto包应用示例

crypto/aes 做 AES 加密必须手动处理 IV 和填充

Go 标准库不提供开箱即用的「加密字符串→密文」函数,aes.NewCipher 只返回底层加解密器,你需要自己管理 IV(初始化向量)和 PKCS#7 填充。漏掉任一环节都会导致解密失败或 panic。

  • IV 必须每次加密随机生成,且和密文一起传输(通常前置在密文前)
  • Go 没有内置 PKCS#7 填充函数,得自己补字节:明文长度不足块大小(16 字节)时,在末尾追加 n 个值为 n 的字节
  • 密钥长度必须严格为 16(AES-128)、24(AES-192)或 32(AES-256)字节;传入 []byte("my-key") 很可能只有 6 字节,直接 panic
func encryptAES(plaintext []byte, key []byte) ([]byte, error) {
    block, err := aes.NewCipher(key)
    if err != nil {
        return nil, err
    }
    if len(plaintext)%block.BlockSize() != 0 {
        padding := block.BlockSize() - len(plaintext)%block.BlockSize()
        plaintext = append(plaintext, bytes.Repeat([]byte{byte(padding)}, padding)...)
    }
    ciphertext := make([]byte, block.BlockSize()+len(plaintext))
    iv := ciphertext[:block.BlockSize()]
    if _, err := io.ReadFull(rand.Reader, iv); err != nil {
        return nil, err
    }
    stream := cipher.NewCBCEncrypter(block, iv)
    stream.CryptBlocks(ciphertext[block.BlockSize:], plaintext)
    return ciphertext, nil
}

crypto/cipher.AEAD 是更安全的选择,但接口更绕

相比裸 AES-CBC,cipher.NewGCM 返回的 AEAD 实例自动处理 IV、认证标签(auth tag),还能防篡改——但它的 SealOpen 方法参数顺序容易搞反,且要求 nonce(即 IV)不能重复。

  • nonce 长度由具体算法决定:GCM 要求 12 字节,ChaCha20-Poly1305 要求 24 字节
  • Seal(dst, nonce, plaintext, additionalData)additionalData 是可选的未加密元数据(如时间戳),但不能为空切片,得传 nil
  • 解密失败时 Open 直接返回 nil, cipher.ErrDecrypt,不会泄露错误类型细节
func encryptGCM(plaintext []byte, key []byte) ([]byte, error) {
    block, _ := aes.NewCipher(key)
    aead, _ := cipher.NewGCM(block)
    nonce := make([]byte, aead.NonceSize())
    if _, err := rand.Read(nonce); err != nil {
        return nil, err
    }
    return aead.Seal(nonce, nonce, plaintext, nil), nil
}
<p>func decryptGCM(ciphertext []byte, key []byte) ([]byte, error) {
block, <em> := aes.NewCipher(key)
aead, </em> := cipher.NewGCM(block)
nonceSize := aead.NonceSize()
if len(ciphertext) < nonceSize {
return nil, errors.New("ciphertext too short")
}
nonce, ciphertext := ciphertext[:nonceSize], ciphertext[nonceSize:]
return aead.Open(nil, nonce, ciphertext, nil)
}</p>

别碰 crypto/md5crypto/sha1 做密钥派生

MD5/SHA1 已被证明不安全,且它们是哈希不是密钥派生函数(KDF)。用它们对密码做一次哈希当密钥,等于把弱密码直接暴露给暴力破解。

  • 正确做法是用 golang.org/x/crypto/pbkdf2scrypt,指定足够高的迭代次数(PBKDF2 至少 10^6)
  • 盐(salt)必须随机且唯一,每次加密都换,不能硬编码或复用
  • 派生出的密钥长度要匹配 AES 要求:例如 PBKDF2 + SHA256 生成 32 字节密钥用于 AES-256
func deriveKey(password, salt []byte) []byte {
    return pbkdf2.Key(password, salt, 1000000, 32, sha256.New)
}
<p>// 使用示例:
salt := make([]byte, 16)
rand.Read(salt)
key := deriveKey([]byte("user-password"), salt)
// 注意:salt 必须和密文一起保存/传输</p>

读写文件时加密容易丢字节或破坏格式

直接对整个文件内容调用 encryptAES 再写入,看似简单,但大文件会吃光内存;流式加密又容易在边界处填充满错,导致解密后末尾多出乱码字节。

  • 不要一次性读完整个文件——用 bufio.Reader 分块读取,每块单独填充、加密、写入
  • 最后一块可能不足块大小,必须按 PKCS#7 规则填充;解密时需从最后一块反向解析真实长度
  • 二进制文件(如图片、PDF)加密后仍是二进制,别用 string() 强转,否则 UTF-8 解码失败

加密逻辑本身不复杂,真正卡住人的是 IV 管理、填充一致性、密钥来源这三处。随便一个没对齐,解密就返回空或 panic,还查不出哪行错了。

以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于Golang的相关知识,也可关注golang学习网公众号。

前往漫画官网入口并下载 ➜
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>