crypto/rand 是唯一能用于安全场景的随机源;它从操作系统熵池读取不可预测字节,适用于密码、token、密钥等,而 math/rand 是确定性伪随机数生成器,绝不可用于安全场景。

crypto/rand 是唯一能用于安全场景的随机源
如果你要生成密码、token、加密密钥或任何不能被预测的东西,crypto/rand 是必须的;math/rand 再快再方便,也绝对不能碰——它本质是伪随机数生成器(PRNG),种子一旦暴露或可预测,整个序列就可重现。
常见错误现象:math/rand.Intn(100) 被直接用来生成 API key,结果上线后被批量撞库;或者用 time.Now().UnixNano() 做种子,攻击者通过时间戳范围暴力穷举出全部随机值。
-
crypto/rand从操作系统熵池读取(Linux 的/dev/urandom,Windows 的BCryptGenRandom),不可预测、无状态、不依赖种子 -
math/rand是确定性算法,哪怕调用rand.New(rand.NewSource(time.Now().UnixNano())),只要时钟精度有限,多实例间仍可能重复 - 性能差异没你想的那么大:单次生成 32 字节 token,
crypto/rand.Read()在现代机器上耗时约 100–300ns,远低于 HTTP 请求或 DB 查询开销
用 crypto/rand 生成字节切片最稳妥
别想着“转成 int 再用”,也别自己写 base64 编码逻辑——直接读字节,按需编码。Go 标准库的 crypto/rand.Read() 是最底层、最可靠的入口。
使用场景:JWT secret、数据库 salt、一次性验证码、AES 密钥初始化向量(IV)。
立即学习“go语言免费学习笔记(深入)”;
- 正确做法:
buf := make([]byte, 32) _, err := rand.Read(buf) if err != nil { // 处理错误,比如系统熵池暂时不可用(极罕见) } - 错误做法:
rand.Int()或rand.Int63()—— 这些函数属于math/rand,和crypto/rand完全无关,包名都不同 - 不要手动 seed:
crypto/rand没有 Seed 函数,也不需要;加 seed 反而破坏安全性 - 注意返回值:
Read()返回实际读取字节数,必须检查是否等于预期长度,否则可能只填了部分buf
生成字符串 token?用 encoding/base64.RawURLEncoding.EncodeToString
别用 fmt.Sprintf("%x", buf) 或拼接字符串——十六进制膨胀率 100%,base64 更紧凑且 URL 安全;但标准 base64.StdEncoding 含 + 和 /,不适合 URL 或文件名。
常见错误现象:生成的 token 里出现 +,被 Web 服务器或代理当成空格解码;或含 = 填充符,在某些上下文中被截断。
- 推荐:
buf := make([]byte, 32) _, _ = rand.Read(buf) token := base64.RawURLEncoding.EncodeToString(buf)
-
RawURLEncoding不用填充符、不含+//,结果只含 A–Z a–z 0–9 - _,可直接用于 URL、header、文件名 - 如果需要固定长度字符串(比如 16 字符),别截取 base64 结果——应先生成足够长的原始字节(如 12 字节 → base64 后约 16 字符),再截取;否则熵会下降
- 避免用
strings.Builder+ 循环查表生成随机字符串——容易引入偏差(比如模运算导致某些字符概率略高)
math/rand 在哪还能用?仅限非安全场景且你控制种子
它不是垃圾,只是放错地方了。测试数据、模拟、游戏中的非关键随机(比如怪物掉落表)、排序打乱——这些都可以用 math/rand,但前提是:你不介意结果可复现,且种子来源可控。
容易踩的坑:在 HTTP handler 里每次 new 一个 rand.Rand 并用 time.Now().UnixNano() 初始化,高并发下大量 goroutine 几乎同时调用,拿到相同种子,产出完全一样的随机序列。
- 安全做法:全局复用一个
rand.Rand实例,种子用真随机(如启动时读crypto/rand)——但此时不如直接用crypto/rand - 简单做法:测试中显式传入固定 seed,比如
rand.New(rand.NewSource(42)),保证 CI 稳定 - 千万别混用:
import "math/rand"和"crypto/rand"同时存在时,函数名一样(Read、Int),但行为天差地别,IDE 提示可能不明显
真正难的不是选哪个包,而是判断“这个随机值泄露后会不会导致账户被盗、数据被篡改、权限被越权”。只要答案是“会”,就必须用 crypto/rand,且全程避免任何中间转换引入偏差或截断。










