Go 的 crypto/rand 生成密码学安全随机字节,不能直接当 int/float64 用;rand.Int() 需 *big.Int 上限、须处理错误与边界偏移;推荐封装 RandIntn(n) 并校验 n>0;批量生成需拒绝采样,禁用取模以防偏差。

Go 的 crypto/rand 不生成“随机数”而是生成**密码学安全的随机字节**,不能直接当 int 或 float64 用 —— 这是绝大多数初学者踩的第一个坑。
为什么不能用 crypto/rand.Int() 直接生成小范围整数?
它需要一个 *big.Int 作为上限,不是普通整型;且必须手动处理错误(比如上限为 0);更重要的是,如果没正确设置范围边界,容易产生偏移(bias),破坏均匀性。
常见错误现象:
rand.Int(rand.Reader, big.NewInt(10)) // 可能 panic:上限 <= 0
- 必须确保上限
n > 0,否则rand.Int返回nil, error - 若想生成
[0, n)区间整数,应传入big.NewInt(int64(n)),注意n不能超过math.MaxInt64 - 该函数内部会重试直到得到有效值,对性能敏感场景需留意
如何安全生成 [0, n) 的随机整数?
推荐封装成可复用函数,显式处理错误和边界:
立即学习“go语言免费学习笔记(深入)”;
func RandIntn(n int) (int, error) {
if n <= 0 {
return 0, errors.New("n must be positive")
}
max := big.NewInt(int64(n))
r, err := rand.Int(rand.Reader, max)
if err != nil {
return 0, err
}
return int(r.Int64()), nil
}
使用时记得检查错误:
n, err := RandIntn(100)
if err != nil {
log.Fatal(err)
}
fmt.Println(n) // 0–99 之间均匀分布
- 不要忽略
err——/dev/urandom不可用时(极少见但可能)会失败 - 避免用
n = 0或负数调用,否则提前 panic 比静默出错更安全 - 如需大量随机数,别在循环里反复调用;可批量读字节再拆分,但需自行实现无偏算法(见下一条)
批量生成随机字节时如何避免偏差?
直接用 rand.Read([]byte) 最快,但你要自己把字节转成整数 —— 关键在于:**不能简单取模**(% n),否则低值概率偏高。
正确做法是「拒绝采样」(rejection sampling):
func RandIntnFast(n int) (int, error) {
if n <= 0 {
return 0, errors.New("n must be positive")
}
// 找最小字节数覆盖 [0, n)
bits := uint(bits.Len(uint(n)))
bytesNeeded := (bits + 7) / 8
buf := make([]byte, bytesNeeded)
for {
if _, err := rand.Read(buf); err != nil {
return 0, err
}
val := new(big.Int).SetBytes(buf).Uint64()
if val < uint64(n) {
return int(val), nil
}
}
}
- 这个版本比
rand.Int略快(少一次大数运算),适合高频调用 - 最大重试概率小于 0.5,实际几乎不会卡住
- 别用
binary.BigEndian.PutUint64(buf, ...)手动构造 —— 字节序和截断逻辑易错
真正难的不是调用函数,而是理解:只要涉及密码学用途(token、salt、密钥派生),就必须用 crypto/rand;而仅用于游戏或 UI 动画,math/rand 加 seed 就够了 —— 混用会导致安全漏洞,且不可逆。










