该用 crypto/aes 还是 crypto/sha256 取决于需求:AES 用于可逆加密(如传输敏感字段),SHA256 用于单向哈希(如密码加盐存储);密码绝不能用 AES 加密,而应使用 argon2 或 bcrypt;AES-GCM 是首选加密方式,需严格管理密钥、nonce 和认证标签。

Go 里该用 crypto/aes 还是 crypto/sha256?先分清加密和哈希
加密(encryption)是可逆的,比如用密钥把明文变成密文,再用同一或配对密钥还原;哈希(hashing)是单向的,比如 sha256.Sum256 生成固定长度摘要,无法反推原文。网络传输中,敏感字段(如 token、密码临时凭证)需加密,而校验完整性或存密码则该用哈希加盐。混淆这两者会导致:用 sha256 “加密”密码后发现解不开,或拿 AES 去校验签名结果不一致。
- 传输层加密(如 HTTPS)由 TLS 处理,Go 应用通常只需关注应用层敏感数据加解密
- 密码存储必须用
golang.org/x/crypto/argon2或bcrypt,绝不用AES自行“加密密码” -
crypto/aes默认不带认证,直接用cipher.NewCBCEncrypter易受填充预言攻击,应优先选AES-GCM
用 crypto/aes + crypto/cipher 做安全的 AES-GCM 加解密
AES-GCM 同时提供机密性与完整性验证,Go 标准库原生支持,但接口略底层——容易漏掉 nonce 管理或验证失败处理。
- 密钥长度必须为 16(AES-128)、24(AES-192)或 32(AES-256)字节;用
crypto/rand.Read生成,别硬编码 - nonce(初始化向量)不能重复复用:每次加密必须用新 nonce,且长度固定为 12 字节(GCM 推荐值),建议用
make([]byte, 12)+rand.Read - 加密后输出 =
nonce+ciphertext+authTag(16 字节),解密前必须完整读取并拆分,否则Seal/Open会静默失败 - 解密失败时
aesgcm.Open返回nil, cipher.ErrAuthFailed,不检查这个错误就等于放弃防篡改能力
block, _ := aes.NewCipher(key) aesgcm, _ := cipher.NewGCM(block) nonce := make([]byte, 12) rand.Read(nonce) ciphertext := aesgcm.Seal(nil, nonce, plaintext, nil) // 注意:附加数据 nil 表示无 AAD // 解密时需从 ciphertext 提取前 12 字节为 nonce,后 16 字节为 tag,中间为密文
HTTP 请求体加密:别在 http.Request.Body 上直接套 io.Reader
Go 的 http.Request.Body 是单次读取流,一旦被解密器消费就无法重放。常见错误是写个中间件,用 io.MultiReader 把解密后的 bytes.Buffer 塞回去,结果后续 handler 读到空内容。
ECTouch是上海商创网络科技有限公司推出的一套基于 PHP 和 MySQL 数据库构建的开源且易于使用的移动商城网店系统!应用于各种服务器平台的高效、快速和易于管理的网店解决方案,采用稳定的MVC框架开发,完美对接ecshop系统与模板堂众多模板,为中小企业提供最佳的移动电商解决方案。ECTouch程序源代码完全无加密。安装时只需将已集成的文件夹放进指定位置,通过浏览器访问一键安装,无需对已有
- 正确做法:在中间件中完整读取原始
Body,解密后构造新bytes.Reader,再用req.Body = io.NopCloser(newReader)替换 - 务必调用
req.Body.Close()原始 body,否则连接可能不释放 - 如果需同时记录原始密文(如审计日志),应在读取前用
io.TeeReader分流,而非事后 rewind - 别试图用
req.Body =实现流式解密——GCM 需要完整密文+tag 才能验证,无法增量解密
证书与 TLS 配置:绕过 InsecureSkipVerify 的实际替代方案
开发时设 &tls.Config{InsecureSkipVerify: true} 看似省事,但会完全关闭证书链验证,等同于裸奔。生产环境出问题往往卡在这一步。
立即学习“go语言免费学习笔记(深入)”;
- 自签名服务端证书:把 CA 证书文件用
os.ReadFile读入,通过tls.X509KeyPair或certpool.AppendCertsFromPEM注入 client config - 对接公有云 API(如 AWS、Stripe):无需额外配置,标准 Go
http.DefaultClient已内置操作系统根证书池 - 需要双向 TLS(mTLS)时:除了
RootCAs,还要设置Certificates字段传入客户端证书+私钥,且私钥必须是*rsa.PrivateKey或*ecdsa.PrivateKey类型,PEM 解析后需类型断言 - 私钥文件权限必须是 0600,否则
tls.LoadX509KeyPair会静默失败并返回空证书










