登录
首页 >  Golang >  Go教程

Golang加密教程:MD5SHAAES使用方法

时间:2026-04-28 15:07:43 267浏览 收藏

本文深入解析了Go语言中MD5、SHA与AES三大密码学工具的本质区别与安全用法:明确指出MD5和SHA系列仅为不可逆的哈希算法,适用于数据校验与加盐密码存储(但MD5已不安全,应优先选用SHA-256),而AES才是真正的对称加密方案,尤其推荐使用具备认证加密能力的AES-GCM模式以兼顾机密性与完整性;文章不仅提供简洁可靠的代码示例,更直击开发者常见误区——如混淆哈希与加密、硬编码密钥、忽略IV随机性、误用ECB等,并给出场景化选型建议(如密码存储备用bcrypt、数据加密首选AES-GCM、密钥派生推荐scrypt),辅以Go生态成熟库推荐,帮助读者避开安全陷阱,写出真正健壮、合规的加密代码。

如何在Golang中使用crypto加密数据_MD5、SHA和AES加密示例

Go 语言标准库 crypto 包提供了多种加密算法支持,但需注意:MD5 和 SHA 系列属于**哈希(散列)算法,不可逆,不用于“加密数据”**;而 AES 是真正的对称加密算法,可用于加解密。下面分别说明三者的正确用法、常见误区及实用示例。

MD5 和 SHA:只做哈希,不做加密

MD5、SHA-1、SHA-256 等是单向哈希函数,设计目标是生成固定长度摘要,用于校验、签名、密码存储(配合 salt)等,不能还原原始数据。误称其为“加密”容易引发安全误解。

  • MD5 已被证明不安全,不应用于密码或完整性校验(如文件校验可用但不推荐)
  • SHA-256 是当前主流推荐的哈希算法(属于 SHA-2 家族)
  • 哈希操作无需密钥,输入相同则输出必然相同

示例:计算字符串的 SHA-256 哈希值

(实际代码中应使用 sha256.Sum256hash.Hash 接口)

h := sha256.New()
h.Write([]byte("hello"))
fmt.Printf("%x\n", h.Sum(nil)) // 输出 68e656b255ad44ed79680a3a7d65f3c3a8e3e8c3b7e7a7d6b5c4a3f2e1d0c9b8

AES:标准对称加密,支持加解密

AES(Advanced Encryption Standard)是 Go 中最常用的对称加密算法,需指定密钥(16/24/32 字节对应 AES-128/AES-192/AES-256)、分组模式(如 CBC、GCM)和填充方式(如 PKCS7)。Go 标准库不内置 PKCS7 填充,需手动实现

  • 推荐使用 crypto/aes + crypto/cipher,优先选择 AEAD 模式(如 GCM),它同时保证机密性与完整性
  • CBC 模式需随机 IV(初始化向量),且必须安全传输/存储 IV(IV 不需要保密,但必须唯一且不可预测)
  • 密钥必须保密,且建议通过密钥派生函数(如 crypto/scrypt)从密码生成

示例:AES-GCM 加密(安全、简洁、防篡改)

(密钥 32 字节,随机生成 nonce)

func encryptAESGCM(key, plaintext []byte) ([]byte, error) {
    block, _ := aes.NewCipher(key)
    aesgcm, _ := cipher.NewGCM(block)
    nonce := make([]byte, aesgcm.NonceSize())
    if _, err := rand.Read(nonce); err != nil {
        return nil, err
    }
    ciphertext := aesgcm.Seal(nonce, nonce, plaintext, nil)
    return ciphertext, nil
}

常见错误与安全提醒

很多初学者会踩坑,以下几点务必注意:

  • 用 MD5/SHA 存储密码?❌ —— 必须加盐(salt)并使用专用函数如 golang.org/x/crypto/bcryptscrypt
  • 硬编码 AES 密钥?❌ —— 密钥应安全管理(环境变量、KMS、配置中心),切勿写死在代码里
  • 忽略 IV 随机性?❌ —— CBC 或 CTR 模式下重复 IV 可导致严重信息泄露
  • 用 ECB 模式?❌ —— ECB 不安全,已淘汰,Go 中甚至没直接封装,切勿自行实现
  • 混淆哈希与加密?❌ —— “MD5 加密”这种说法不专业,也易误导架构设计

实用建议:该用什么?

根据场景选择合适工具:

  • 验证文件/数据完整性 → 用 sha256sha512
  • 用户密码存储 → 用 bcrypt(自动加盐+慢哈希)
  • 敏感数据传输或本地存储加解密 → 用 AES-GCM(首选)或 AES-CBC + HMAC(需额外认证)
  • 需要密钥派生(如从密码生成 AES 密钥)→ 用 scryptpbkdf2

Go 生态中更推荐使用成熟封装库(如 github.com/zjhmale/go-cryptogolang.org/x/crypto 子包),而非裸用底层 crypto/aes,以减少出错概率。

今天带大家了解了的相关知识,希望对你有所帮助;关于Golang的技术知识我们会一点点深入介绍,欢迎大家关注golang学习网公众号,一起学习编程~

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>