Go语言crypto包支持AES对称加密,推荐使用GCM模式。示例展示了CBC和GCM两种模式的加解密实现,强调密钥安全管理、IV随机生成及PKCS7填充处理,避免安全漏洞。

Go语言的
crypto包提供了丰富的加密功能,适用于常见的安全需求。它包含多个子包,如
crypto/aes、
crypto/des、
crypto/rand等,支持对称加密、非对称加密和哈希算法。下面介绍几种基础的加密与解密方法,以AES对称加密为例说明如何在Go中实现数据加解密。
AES对称加密(CBC模式)
AES(Advanced Encryption Standard)是最常用的对称加密算法之一。使用AES进行加密时,需要一个密钥(key)和初始化向量(IV),推荐使用CBC(Cipher Block Chaining)模式以增强安全性。
注意: 密钥长度必须是16、24或32字节,分别对应AES-128、AES-192和AES-256。
步骤说明:
立即学习“go语言免费学习笔记(深入)”;
- 生成密钥和IV(实际应用中应安全存储密钥,IV可随机生成并随密文传输)
- 使用
cipher.NewCBCEncrypter
进行加密 - 使用
cipher.NewCBCDecrypter
进行解密 - 处理明文填充(常用PKCS7)
示例代码:
package mainimport ( "crypto/aes" "crypto/cipher" "crypto/rand" "fmt" "io" )
func pkcs7Padding(data []byte, blockSize int) []byte { padding := blockSize - len(data)%blockSize padtext := make([]byte, padding) for i := range padtext { padtext[i] = byte(padding) } return append(data, padtext...) }
func pkcs7Unpadding(data []byte) []byte { length := len(data) if length == 0 { return nil } unpadding := int(data[length-1]) if unpadding > length { return nil } return data[:(length - unpadding)] }
func AESEncrypt(plaintext []byte, key []byte) ([]byte, error) { block, err := aes.NewCipher(key) if err != nil { return nil, err }
plaintext = pkcs7Padding(plaintext, block.BlockSize()) ciphertext := make([]byte, aes.BlockSize+len(plaintext)) iv := ciphertext[:aes.BlockSize] if _, err := io.ReadFull(rand.Reader, iv); err != nil { return nil, err } mode := cipher.NewCBCEncrypter(block, iv) mode.CryptBlocks(ciphertext[aes.BlockSize:], plaintext) return ciphertext, nil}
ECTouch移动商城系统下载ECTouch是上海商创网络科技有限公司推出的一套基于 PHP 和 MySQL 数据库构建的开源且易于使用的移动商城网店系统!应用于各种服务器平台的高效、快速和易于管理的网店解决方案,采用稳定的MVC框架开发,完美对接ecshop系统与模板堂众多模板,为中小企业提供最佳的移动电商解决方案。ECTouch程序源代码完全无加密。安装时只需将已集成的文件夹放进指定位置,通过浏览器访问一键安装,无需对已有
func AESDecrypt(ciphertext []byte, key []byte) ([]byte, error) { block, err := aes.NewCipher(key) if err != nil { return nil, err }
if len(ciphertext) < aes.BlockSize { return nil, fmt.Errorf("ciphertext too short") } iv := ciphertext[:aes.BlockSize] ciphertext = ciphertext[aes.BlockSize:] if len(ciphertext)%block.BlockSize() != 0 { return nil, fmt.Errorf("ciphertext is not a multiple of the block size") } mode := cipher.NewCBCDecrypter(block, iv) mode.CryptBlocks(ciphertext, ciphertext) return pkcs7Unpadding(ciphertext), nil}
func main() { key := []byte("example key 1234") // 16字节密钥 plaintext := []byte("Hello, this is a secret message!")
ciphertext, err := AESEncrypt(plaintext, key) if err != nil { panic(err) } fmt.Printf("Ciphertext: %x\n", ciphertext) decrypted, err := AESDecrypt(ciphertext, key) if err != nil { panic(err) } fmt.Printf("Decrypted: %s\n", decrypted)}
使用crypto/rand生成安全随机数
在加密过程中,初始化向量(IV)或盐值(salt)应使用密码学安全的随机数生成器。
crypto/rand提供了这样的接口。示例:生成16字节IV
iv := make([]byte, aes.BlockSize) if _, err := io.ReadFull(rand.Reader, iv); err != nil { return nil, err }不要使用
math/rand,它不适用于安全场景。常见问题与注意事项
- 密钥管理:密钥不应硬编码在代码中,建议通过环境变量或密钥管理系统加载
- IV不可重复:每次加密应使用不同的IV,但不需要保密
- 填充方式:CBC模式需要填充,PKCS7是标准做法
-
认证加密:若需防篡改,建议使用GCM模式(如
aes.NewGCM
),它提供加密和完整性校验
GCM模式示例(推荐用于新项目)
GCM(Galois/Counter Mode)是一种AEAD(Authenticated Encryption with Associated Data)模式,更安全且无需手动处理填充。
func AESEncryptGCM(plaintext []byte, key []byte) ([]byte, error) {
block, err := aes.NewCipher(key)
if err != nil {
return nil, err
}
gcm, err := cipher.NewGCM(block)
if err != nil {
return nil, err
}
nonce := make([]byte, gcm.NonceSize())
if _, err := io.ReadFull(rand.Reader, nonce); err != nil {
return nil, err
}
ciphertext := gcm.Seal(nonce, nonce, plaintext, nil)
return ciphertext, nil}
func AESDecryptGCM(ciphertext []byte, key []byte) ([]byte, error) {
block, err := aes.NewCipher(key)
if err != nil {
return nil, err
}
gcm, err := cipher.NewGCM(block)
if err != nil {
return nil, err
}
nonceSize := gcm.NonceSize()
if len(ciphertext) < nonceSize {
return nil, fmt.Errorf("ciphertext too short")
}
nonce, ciphertext := ciphertext[:nonceSize], ciphertext[nonceSize:]
return gcm.Open(nil, nonce, ciphertext, nil)}
基本上就这些。掌握
crypto/aes
和cipher
包的基本用法,能应对大多数加密需求。关键是选择合适的模式、正确处理密钥和随机数,并避免常见安全陷阱。










