答案:Golang的crypto库提供AES和RSA等加密方法,通过crypto/aes和crypto/rsa实现安全的对称与非对称加密,关键在于正确使用GCM模式、OAEP填充、安全生成密钥与Nonce,并结合pem和x509进行密钥管理,避免硬编码、重复Nonce和弱随机数等常见陷阱,确保数据机密性与完整性。

Golang的
crypto
在Golang中进行数据加密解密,我们通常会围绕几个核心的
crypto
crypto/aes
crypto/rsa
crypto/sha256
一个典型的加密解密流程,往往会涉及:
我们先从最常用的对称加密AES入手,然后聊聊非对称的RSA,最后再发散一下,看看实践中那些容易被忽略的细节。
立即学习“go语言免费学习笔记(深入)”;
package main
import (
"crypto/aes"
"crypto/cipher"
"crypto/rand"
"crypto/rsa"
"crypto/sha256"
"crypto/x509"
"encoding/base64"
"encoding/pem"
"fmt"
"io"
"log"
)
// generateAESKey 生成一个AES密钥
func generateAESKey() []byte {
key := make([]byte, 32) // AES-256
if _, err := io.ReadFull(rand.Reader, key); err != nil {
log.Fatalf("Failed to generate AES key: %v", err)
}
return key
}
// encryptAESGCM 对称加密 (AES-GCM)
func encryptAESGCM(key, plaintext []byte) ([]byte, error) {
block, err := aes.NewCipher(key)
if err != nil {
return nil, err
}
gcm, err := cipher.NewGCM(block)
if err != nil {
return nil, err
}
nonce := make([]byte, gcm.NonceSize())
if _, err = io.ReadFull(rand.Reader, nonce); err != nil {
return nil, err
}
// 加密并附加认证标签
ciphertext := gcm.Seal(nonce, nonce, plaintext, nil)
return ciphertext, nil
}
// decryptAESGCM 对称解密 (AES-GCM)
func decryptAESGCM(key, ciphertext []byte) ([]byte, error) {
block, err := aes.NewCipher(key)
if err != nil {
return nil, err
}
gcm, err := cipher.NewGCM(block)
if err != nil {
return nil, err
}
if len(ciphertext) < gcm.NonceSize() {
return nil, fmt.Errorf("ciphertext too short")
}
nonceSize := gcm.NonceSize()
nonce, encryptedMessage := ciphertext[:nonceSize], ciphertext[nonceSize:]
plaintext, err := gcm.Open(nil, nonce, encryptedMessage, nil)
if err != nil {
return nil, err
}
return plaintext, nil
}
// generateRSAKeyPair 生成RSA密钥对
func generateRSAKeyPair(bits int) (*rsa.PrivateKey, *rsa.PublicKey, error) {
privateKey, err := rsa.GenerateKey(rand.Reader, bits)
if err != nil {
return nil, nil, err
}
return privateKey, &privateKey.PublicKey, nil
}
// encryptRSAOAEP 非对称加密 (RSA-OAEP)
func encryptRSAOAEP(publicKey *rsa.PublicKey, plaintext []byte) ([]byte, error) {
// OAEP 填充,更安全
ciphertext, err := rsa.EncryptOAEP(sha256.New(), rand.Reader, publicKey, plaintext, nil)
if err != nil {
return nil, err
}
return ciphertext, nil
}
// decryptRSAOAEP 非对称解密 (RSA-OAEP)
func decryptRSAOAEP(privateKey *rsa.PrivateKey, ciphertext []byte) ([]byte, error) {
plaintext, err := rsa.DecryptOAEP(sha256.New(), rand.Reader, privateKey, ciphertext, nil)
if err != nil {
return nil, err
}
return plaintext, nil
}
// Example usage
func main() {
fmt.Println("--- AES-GCM 对称加密解密 ---")
aesKey := generateAESKey()
aesPlaintext := []byte("这是一段需要被AES加密的秘密信息。")
fmt.Printf("AES 明文: %s\n", aesPlaintext)
aesCiphertext, err := encryptAESGCM(aesKey, aesPlaintext)
if err != nil {
log.Fatalf("AES 加密失败: %v", err)
}
fmt.Printf("AES 密文 (Base64): %s\n", base64.StdEncoding.EncodeToString(aesCiphertext))
decryptedAESPlaintext, err := decryptAESGCM(aesKey, aesCiphertext)
if err != nil {
log.Fatalf("AES 解密失败: %v", err)
}
fmt.Printf("AES 解密结果: %s\n", decryptedAESPlaintext)
if string(aesPlaintext) != string(decryptedAESPlaintext) {
fmt.Println("AES 解密验证失败!")
} else {
fmt.Println("AES 解密验证成功。")
}
fmt.Println("\n--- RSA-OAEP 非对称加密解密 ---")
privateKey, publicKey, err := generateRSAKeyPair(2048)
if err != nil {
log.Fatalf("RSA 密钥对生成失败: %v", err)
}
rsaPlaintext := []byte("这是一段需要被RSA加密的短消息。")
fmt.Printf("RSA 明文: %s\n", rsaPlaintext)
rsaCiphertext, err := encryptRSAOAEP(publicKey, rsaPlaintext)
if err != nil {
log.Fatalf("RSA 加密失败: %v", err)
}
fmt.Printf("RSA 密文 (Base64): %s\n", base64.StdEncoding.EncodeToString(rsaCiphertext))
decryptedRSAPlaintext, err := decryptRSAOAEP(privateKey, rsaCiphertext)
if err != nil {
log.Fatalf("RSA 解密失败: %v", err)
}
fmt.Printf("RSA 解密结果: %s\n", decryptedRSAPlaintext)
if string(rsaPlaintext) != string(decryptedRSAPlaintext) {
fmt.Println("RSA 解密验证失败!")
} else {
fmt.Println("RSA 解密验证成功。")
}
// 演示 PEM 编码/解码
fmt.Println("\n--- RSA 密钥 PEM 编码/解码 ---")
privPEM := &pem.Block{
Type: "RSA PRIVATE KEY",
Bytes: x509.MarshalPKCS1PrivateKey(privateKey),
}
fmt.Println("私钥 PEM 编码:\n", string(pem.EncodeToMemory(privPEM)))
pubASN1, err := x509.MarshalPKIXPublicKey(publicKey)
if err != nil {
log.Fatalf("Failed to marshal public key: %v", err)
}
pubPEM := &pem.Block{
Type: "RSA PUBLIC KEY",
Bytes: pubASN1,
}
fmt.Println("公钥 PEM 编码:\n", string(pem.EncodeToMemory(pubPEM)))
}说到对称加密,我个人觉得AES-GCM是个非常值得推荐的选择。它不仅仅提供了数据的机密性(加密),更重要的是,它还提供了认证性(数据完整性和来源认证),这在现代加密实践中几乎是必不可少的。想象一下,如果你的数据被加密了,但攻击者可以随意修改密文,然后你解密后得到一堆乱码甚至有害信息,那加密的意义就大打折扣了。GCM模式通过一个“认证标签”(Authentication Tag)解决了这个问题,一旦密文被篡改,解密就会失败。
在Golang的
crypto/aes
crypto/cipher
crypto/rand
cipher.NewGCM
crypto/rand
gcm.Seal
gcm.Open
Seal
Open
从我的经验来看,新手最容易犯的错误就是Nonce的重复使用或者不当处理。记住,Nonce和密钥一样重要,虽然它不保密,但它的随机性和唯一性是GCM安全性的基石。另外,错误处理也得做好,加密解密失败可不是小事。
非对称加密,最典型的就是RSA了,它在Golang中主要由
crypto/rsa
crypto/x509
RSA的实用场景非常广泛:
在Golang中实现RSA,我们通常会:
rsa.GenerateKey
rsa.EncryptOAEP
sha256.New()
rsa.DecryptOAEP
encoding/pem
crypto/x509
*rsa.PrivateKey
*rsa.PublicKey
RSA的加密容量是有限的,它不能直接加密任意大小的数据。通常,RSA加密的数据量不能超过密钥长度减去填充的开销。所以,它更适合加密短小的数据,或者如前所述,加密对称密钥。
在我看来,掌握了加密算法的API只是第一步,真正的挑战在于如何将它们安全、健壮地整合到实际应用中。很多安全漏洞,并非源于算法本身,而是源于使用者的不当实践。
crypto/rand
crypto/rand
math/rand
crypto
加密的世界里,细节决定成败。一个微小的疏忽都可能带来灾难性的后果。所以,在实际项目中,多花点时间去理解这些基础概念和最佳实践,是绝对值得的。
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号