Golang加密解密技巧全解析
时间:2026-02-04 10:27:40 169浏览 收藏
一分耕耘,一分收获!既然都打开这篇《Golang加密解密方法详解》,就坚持看下去,学下去吧!本文主要会给大家讲到等等知识点,如果大家对本文有好的建议或者看到有不足之处,非常欢迎大家积极提出!在后续文章我会继续更新Golang相关的内容,希望对大家都有所帮助!
用 crypto/aes 做 AES 加密必须手动补位(如 PKCS#7)和随机生成 IV 并与密文拼接;crypto/cipher 不自动补位,未对齐会静默截断;推荐改用 chacha20poly1305 等 AEAD 方案。

用 crypto/aes 做 AES 加密必须自己补位和处理 IV
AES 是分组密码,块大小固定为 16 字节,输入长度不是 16 的倍数时会 panic。Go 标准库不自动补位(比如 PKCS#7),你得手动做;IV(初始向量)也不能复用,否则相同明文会生成相同密文,破坏安全性。
- 补位推荐用 PKCS#7:明文末尾填充
n个字节,每个值都是n,其中n = 16 - len(plaintext)%16 - IV 必须每次加密都随机生成,长度 16 字节,且要和密文一起传输(通常前置拼接)
- 密钥只能是 16、24 或 32 字节(对应 AES-128/192/256),别用字符串直接转
[]byte——中文或 emoji 会导致长度不可控
func pkcs7Pad(data []byte) []byte {
padding := 16 - len(data)%16
padtext := make([]byte, padding)
for i := range padtext {
padtext[i] = byte(padding)
}
return append(data, padtext...)
}
<p>func encryptAES(key, plaintext []byte) ([]byte, error) {
block, err := aes.NewCipher(key)
if err != nil {
return nil, err
}
plaintext = pkcs7Pad(plaintext)
ciphertext := make([]byte, aes.BlockSize+len(plaintext))
iv := ciphertext[:aes.BlockSize]
if _, err := io.ReadFull(rand.Reader, iv); err != nil {
return nil, err
}
mode := cipher.NewCBCEncrypter(block, iv)
mode.CryptBlocks(ciphertext[aes.BlockSize:], plaintext)
return ciphertext, nil
}</p>crypto/cipher 的 NewCBCEncrypter 不校验输入长度是否对齐
它只检查输入切片长度是否为块大小的整数倍,但不会帮你补位。如果传入未补位的明文,CryptBlocks 会静默截断,导致解密后数据丢失——而且没错误提示,非常难排查。
- 务必在调用
CryptBlocks前确认len(plaintext)%16 == 0 - 不要依赖
len(plaintext)等于原始字符串长度:UTF-8 编码下中文字符占多个字节 - 解密端也要做 PKCS#7 去除填充,不能简单
ciphertext[16:]就完事
用 golang.org/x/crypto/chacha20poly1305 替代 AES-CBC 更省心
AES-CBC 容易误用(比如 IV 复用、缺少认证),而 ChaCha20-Poly1305 是 AEAD(带关联数据的认证加密),一次调用完成加密+认证,失败时直接返回错误,不用自己拼 IV、算 MAC。
- 密钥固定 32 字节,Nonce(类似 IV)必须唯一,推荐 12 字节(标准要求)
- 加密输出 = 密文 + 16 字节认证标签,解密时必须完整传入,少一个字节就报
crypto/cipher: message authentication failed - 性能在非 AES 指令集 CPU 上通常优于 AES-GCM
package main
<p>import (
"crypto/rand"
"fmt"
"golang.org/x/crypto/chacha20poly1305"
)</p><p>func main() {
key := make([]byte, chacha20poly1305.KeySize)
rand.Read(key)
aead, _ := chacha20poly1305.New(key)</p><pre class="brush:php;toolbar:false;">nonce := make([]byte, aead.NonceSize())
rand.Read(nonce)
plaintext := []byte("hello world")
ciphertext := aead.Seal(nil, nonce, plaintext, nil)
fmt.Printf("ciphertext: %x\n", ciphertext)
decrypted, err := aead.Open(nil, nonce, ciphertext, nil)
if err != nil {
panic(err)
}
fmt.Printf("decrypted: %s\n", decrypted)}
别把 crypto/md5 或 crypto/sha1 当加密用
MD5 和 SHA1 是哈希函数,不可逆,不能“解密”。有人误用它们做“密码加密”,结果被彩虹表秒破。真要存密码,请用 golang.org/x/crypto/bcrypt 或 scrypt;要做密钥派生(比如从口令生成 AES 密钥),用 crypto/scrypt 或 crypto/argon2。
bcrypt.GenerateFromPassword自动加盐,且计算慢,抗暴力破解- 用
scrypt.Key生成密钥时,N参数至少设 115(32768),别用默认值 - 哈希结果是定长字节数组,转 hex 存数据库时记得用
hex.EncodeToString,别直接 string()
实际写加密逻辑时,最容易漏的是:补位/去填充的一致性、IV/Nonce 的唯一性、认证标签的完整性校验。这三个点任一出错,要么解密失败,要么安全模型崩塌。
今天关于《Golang加密解密技巧全解析》的内容介绍就到此结束,如果有什么疑问或者建议,可以在golang学习网公众号下多多回复交流;文中若有不正之处,也希望回复留言以告知!
-
505 收藏
-
503 收藏
-
502 收藏
-
502 收藏
-
502 收藏
-
222 收藏
-
431 收藏
-
252 收藏
-
319 收藏
-
156 收藏
-
385 收藏
-
112 收藏
-
353 收藏
-
435 收藏
-
270 收藏
-
182 收藏
-
179 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习