通八洲科技

如何使用Golang实现文件加密_Golang crypto 文件加密示例

日期:2026-01-01 00:00 / 作者:P粉602998670
AES-GCM是Go中文件加密最稳妥的选择,因其兼具机密性与完整性且通过FIPS验证;需用12字节唯一nonce、安全随机密钥、流式加解密,并配合salt与PBKDF2派生密钥。

aes.GCM 做文件加密最稳妥

Go 标准库的 crypto/aes + crypto/cipher 组合支持 AEAD 模式,aes.GCM 是目前推荐的默认选择:它同时保证机密性与完整性,且 Go 实现已通过 FIPS 验证路径(如启用 crypto/tls 时的行为可作参考)。别用 CBCECB —— 它们不带认证,解密后无法判断数据是否被篡改,实际等于裸奔。

关键点:

os.OpenFile + io.Copy 流式加解密才不爆内存

读整个文件进 []byte 再加密,遇到几百 MB 的日志或备份文件就直接 OOM。正确做法是用管道流式处理:开两个 goroutine,一个读明文块、加密、写入目标文件;另一个负责协调错误传递。标准库的 io.Copy 天然适配 cipher.AEAD 封装的 writeCloser

实操建议:

密钥管理不能跳过 crypto/rand,别手动生成

"password" 当密钥、或用 md5("mypassword") 衍生,等同于把锁换成贴纸。真实场景必须用密码学安全的随机源生成密钥,或使用 scrypt.Key / pbkdf2.Key 从口令派生 —— 且必须带 salt 和足够迭代轮数。

常见错误:

示例(派生密钥):

salt := make([]byte, 16)
_, _ = rand.Read(salt) // 必须用 crypto/rand
key := pbkdf2.Key([]byte("user-pass"), salt, 100000, 32, sha256.New)

解密失败时 crypto/cipher 只返回 invalid ciphertext,没更多信息

这是设计使然:为防止旁路攻击,GCM 验证失败一律返回同一个错误,不区分是 nonce 错、密钥错,还是密文损坏。所以你得自己加一层上下文包装,比如在加密时写入文件头(magic bytes + version),解密前先校验;出错时结合文件大小、header 是否存在来缩小排查范围。

典型陷阱:

真正难调试的,永远不是算法调用本身,而是密钥、nonce、salt、文件边界这四样东西里有一个没对齐。