golang中常用加密方式包括对称加密、非对称加密及数据摘要与签名。1. 对称加密推荐使用aes-256算法,采用aes-gcm模式并注意nonce不可重复及密钥安全保存;2. 非对称加密常用rsa和ecdsa,用于密钥交换和签名,建议rsa密钥至少2048位且私钥加密存储;3. 数据摘要使用sha-256生成哈希值,结合私钥签名确保完整性与身份验证;此外应避免明文存储密钥,使用环境变量或kms管理,加密数据宜用base64编码传输以保障安全性。

在处理敏感数据时,加密是保障安全的关键环节。Golang 提供了丰富的标准库和第三方包,可以帮助我们实现高效、安全的数据加密与解密操作。本文将围绕几个常见场景,介绍 Golang 中常用的加密方式和注意事项。

对称加密:AES 是常用选择
对称加密指的是使用相同的密钥进行加密和解密。在 Golang 中,最常用的是 AES(Advanced Encryption Standard)算法。

推荐做法:
立即学习“go语言免费学习笔记(深入)”;
- 使用
crypto/aes包 - 推荐采用 AES-GCM 模式,因为它不仅加密数据,还能验证完整性
- 密钥长度建议为 32 字节(即 AES-256)
block, _ := aes.NewCipher(key) gcm, _ := cipher.NewGCM(block) nonce := make([]byte, gcm.NonceSize()) // 加密 ciphertext := gcm.Seal(nil, nonce, plaintext, nil)
注意点:Nonce(初始化向量)不能重复使用密钥必须妥善保存,不能硬编码在代码中
非对称加密:适合密钥交换和签名
非对称加密使用一对密钥:公钥加密、私钥解密。适用于安全通信、数字签名等场景。
常用算法:
- RSA
- ECDSA(椭圆曲线,性能更好)
// 使用 RSA 公钥加密
encryptedData, _ := rsa.EncryptOAEP(sha256.New(), rand.Reader, &publicKey, []byte("data"), nil)建议:
- 密钥长度至少 2048 位(RSA)
- 私钥应加密存储或通过环境变量注入
- 不要直接用非对称加密大数据,适合加密“会话密钥”
数据摘要与签名:确保数据完整性和来源可信
除了加密,我们还需要验证数据是否被篡改,以及确认发送方身份。
哈希算法:
- SHA-256 是目前广泛使用的标准
- 使用
crypto/sha256包生成摘要
签名流程:
- 发送方生成数据的哈希值
- 用私钥对哈希签名
- 接收方用公钥验证签名
hasher := sha256.New() hasher.Write(data) digest := hasher.Sum(nil) signature, _ := rsa.SignPKCS1v15(rand.Reader, privateKey, crypto.SHA256, digest)
小贴士:
- 签名前一定要做哈希处理
- 不同语言之间交互时要注意字节序和编码格式一致性
实际开发中的几个注意点
-
不要自己造轮子:尽量使用标准库或成熟第三方库(如
golang.org/x/crypto) - 避免明文存储密钥:可以使用环境变量、配置中心、KMS(密钥管理服务)
- 加密模式选型很重要:比如 ECB 不适合大多数场景,CBC 和 GCM 更合适
- 加密后的数据要做 Base64 编码再传输:方便在网络上传输或存入数据库
基本上就这些,在实际项目中根据需求选择合适的加密方式,并遵循安全最佳实践,才能真正保护好你的数据。










