math/rand 不适合安全用途,因其是确定性伪随机数生成器,依赖种子且可预测;安全场景必须使用 crypto/rand,它读取操作系统加密随机源,不可预测、无需种子。

不安全 —— math/rand 生成的随机数是伪随机、可预测的,绝不能用于密码、Token、密钥等安全敏感场景。
为什么 math/rand 不适合安全用途
math/rand 是一个确定性的伪随机数生成器(PRNG),它完全依赖种子(seed)和内部算法。只要种子已知,整个随机序列就可被完整复现:
- 默认种子固定为
1,不设种子时每次运行输出完全一致 - 用
time.Now().UnixNano()设种子,攻击者若能大致估计程序启动时间,就能暴力穷举可能的种子并还原随机值 - 其输出不具备密码学意义上的不可预测性与熵强度
这在模拟、游戏、测试数据生成中完全够用;但在生成 API key、JWT secret、加密盐值(salt)或一次性验证码(OTP)时,等于把门钥匙贴在门上。
安全场景必须换 crypto/rand
Go 标准库提供了真正安全的替代方案:crypto/rand。它直接读取操作系统提供的加密安全随机源(如 Linux 的 /dev/urandom),输出不可预测、抗侧信道攻击:
立即学习“go语言免费学习笔记(深入)”;
- 不接受种子,无需初始化,开箱即用
- 返回的是
[]byte或通过big.Int封装的整数,避免类型截断风险 - 性能比
math/rand低,但安全场景下这点开销必须付出
例如生成 32 字节安全随机 token:
import (
"crypto/rand"
"fmt"
)
func main() {
b := make([]byte, 32)
_, err := rand.Read(b)
if err != nil {
panic(err)
}
fmt.Printf("%x\n", b)
}
math/rand 的正确用法与常见坑
日常开发中,math/rand 依然高频使用,但必须避开几个经典错误:
-
别在循环里反复调用
rand.Seed():它只应初始化一次,重复设置会重置状态,导致“更不随机” -
Go 1.20+ 禁用全局
rand.Seed():应改用独立实例rand.New(rand.NewSource(time.Now().UnixNano())),避免污染全局状态 -
并发下慎用包级函数(如
rand.Intn()):虽然已加锁,但存在性能瓶颈;高吞吐服务建议每个 goroutine 持有独立*rand.Rand实例 -
测试时要用固定种子:比如
rand.New(rand.NewSource(42)),确保单元测试可重现、可验证
最常被忽略的一点是:**安全边界不是由“是否用了 rand”决定,而是由“用途”决定**。哪怕只生成一个临时 session ID,只要它用于鉴权,就必须用 crypto/rand —— 没有例外,也没有“差不多”。









