go语言中通过crypto包实现AES和RSA加密解密:AES采用CBC模式配合PKCS7填充,需生成密钥和随机IV,加解密使用相同密钥;RSA采用PKCS1v15标准,公钥加密私钥解密,适用于小数据加密或密钥传输;实际应用中常结合二者优势,使用RSA加密AES密钥,AES加密主体数据,以兼顾性能与安全。
在go语言中实现加密和解密功能,常用的是标准库中的 crypto 包。AES 和 RSA 是两种主流加密算法:AES 属于对称加密,适合加密大量数据;RSA 属于非对称加密,适合密钥交换或数字签名。下面分别介绍如何在 golang 中实现 AES 和 RSA 的加密解密。
AES 对称加密(CBC 模式)
AES 加密使用相同的密钥进行加密和解密。常见的模式有 CBC、GCM 等。这里以 CBC 模式为例,配合 PKCS7 填充。
示例:AES-CBC 加密解密
加密过程:
立即学习“go语言免费学习笔记(深入)”;
- 生成密钥(16/24/32 字节,对应 AES-128/192/256)
- 生成随机 IV(初始化向量,16 字节)
- 对明文进行 PKCS7 填充
- 使用 CBC 模式加密
- 将 IV 和密文拼接返回
解密过程:
- 从密文中提取 IV(前 16 字节)
- 使用密钥和 IV 初始化解密器
- 解密后去除 PKCS7 填充
代码实现:
package main <p>import ( "crypto/aes" "crypto/cipher" "crypto/rand" "io" )</p><p>func AESEncrypt(plaintext []byte, key []byte) ([]byte, Error) { block, err := aes.NewCipher(key) if err != nil { return nil, err }</p><pre class="brush:php;toolbar:false;"><pre class="brush:php;toolbar:false;">// 填充明文(PKCS7) blockSize := block.BlockSize() padding := blockSize - len(plaintext)%blockSize padtext := make([]byte, len(plaintext)+padding) copy(padtext, plaintext) for i := len(plaintext); i < len(padtext); i++ { padtext[i] = byte(padding) } ciphertext := make([]byte, aes.BlockSize+len(padtext)) iv := ciphertext[:aes.BlockSize] if _, err := io.ReadFull(rand.Reader, iv); err != nil { return nil, err } mode := cipher.NewCBCEncrypter(block, iv) mode.CryptBlocks(ciphertext[aes.BlockSize:], padtext) return ciphertext, nil
}
func AESDecrypt(ciphertext []byte, key []byte) ([]byte, error) { block, err := aes.NewCipher(key) if err != nil { return nil, err }
if len(ciphertext) < aes.BlockSize { return nil, err } iv := ciphertext[:aes.BlockSize] ciphertext = ciphertext[aes.BlockSize:] if len(ciphertext)%aes.BlockSize != 0 { return nil, err } mode := cipher.NewCBCDecrypter(block, iv) mode.CryptBlocks(ciphertext, ciphertext) // 去除 PKCS7 填充 padding := int(ciphertext[len(ciphertext)-1]) if padding < 1 || padding > aes.BlockSize { padding = 0 } plaintext := ciphertext[:len(ciphertext)-padding] return plaintext, nil
}
RSA 非对称加密(PKCS1v15)
RSA 使用公钥加密,私钥解密。适合加密小数据(如 AES 密钥)。Go 中使用 crypto/rsa 和 crypto/rand 实现。
生成密钥对(可保存为 PEM 文件)
生成 RSA 密钥:
import ( "crypto/rand" "crypto/rsa" "crypto/x509" "encoding/pem" ) <p>func GenerateRSAKey(bits int) (*rsa.PrivateKey, error) { privateKey, err := rsa.GenerateKey(rand.Reader, bits) if err != nil { return nil, err } return privateKey, nil }</p><p>func SavePrivateKeyToPEM(privateKey *rsa.PrivateKey, filename string) error { encoded := x509.MarshalPKCS1PrivateKey(privateKey) pemBlock := &pem.Block{ Type: "RSA PRIVATE KEY", Bytes: encoded, } // 写入文件 return nil // 省略文件写入逻辑 }</p><p>func SavePublicKeyToPEM(publicKey *rsa.PublicKey, filename string) error { encoded, err := x509.MarshalPKIXPublicKey(publicKey) if err != nil { return err } pemBlock := &pem.Block{ Type: "PUBLIC KEY", Bytes: encoded, } // 写入文件 return nil }
RSA 加密与解密:
func RSAEncrypt(plaintext []byte, publicKey *rsa.PublicKey) ([]byte, error) { ciphertext, err := rsa.EncryptPKCS1v15(rand.Reader, publicKey, plaintext) if err != nil { return nil, err } return ciphertext, nil } <p>func RSADecrypt(ciphertext []byte, privateKey *rsa.PrivateKey) ([]byte, error) { plaintext, err := rsa.DecryptPKCS1v15(rand.Reader, privateKey, ciphertext) if err != nil { return nil, err } return plaintext, nil }
实际使用建议
在实际应用中,通常结合 AES 和 RSA 使用:
- 用 AES 加密大量数据(速度快)
- 用 RSA 加密 AES 的密钥(安全传输)
- 接收方先用私钥解密出 AES 密钥,再用 AES 解密数据
这种混合加密方式兼顾性能和安全性。
注意事项
- AES 密钥应为 16/24/32 字节,推荐使用 32 字节(AES-256)
- IV 必须随机且唯一,不能重复使用
- RSA 加密明文长度受限(如 2048 位 RSA 最多加密 245 字节)
- 生产环境建议使用 RSA + OAEP 或 AES-GCM(更安全)
- 密钥和私钥需妥善保管,避免硬编码
基本上就这些。Go 的 crypto 库设计清晰,只要理解加密流程,实现并不复杂,但细节容易出错,比如填充、IV 管理等,需格外注意。
评论(已关闭)
评论已关闭