MD5和SHA是单向哈希算法,不可逆,仅用于校验或密码加盐;AES是对称加密算法,支持加解密,推荐使用AES-GCM模式。

Go 语言标准库 crypto 包提供了多种加密算法支持,但需注意:MD5 和 SHA 系列属于**哈希(散列)算法,不可逆,不用于“加密数据”**;而 AES 是真正的对称加密算法,可用于加解密。下面分别说明三者的正确用法、常见误区及实用示例。
MD5 和 SHA:只做哈希,不做加密
MD5、SHA-1、SHA-256 等是单向哈希函数,设计目标是生成固定长度摘要,用于校验、签名、密码存储(配合 salt)等,不能还原原始数据。误称其为“加密”容易引发安全误解。
- MD5 已被证明不安全,不应用于密码或完整性校验(如文件校验可用但不推荐)
- SHA-256 是当前主流推荐的哈希算法(属于 SHA-2 家族)
- 哈希操作无需密钥,输入相同则输出必然相同
示例:计算字符串的 SHA-256 哈希值
(实际代码中应使用sha256.Sum256 或 hash.Hash 接口)
h := sha256.New()
h.Write([]byte("hello"))
fmt.Printf("%x\n", h.Sum(nil)) // 输出 68e656b255ad44ed79680a3a7d65f3c3a8e3e8c3b7e7a7d6b5c4a3f2e1d0c9b8
AES:标准对称加密,支持加解密
AES(Advanced Encryption Standard)是 Go 中最常用的对称加密算法,需指定密钥(16/24/32 字节对应 AES-128/AES-192/AES-256)、分组模式(如 CBC、GCM)和填充方式(如 PKCS7)。Go 标准库不内置 PKCS7 填充,需手动实现。
立即学习“go语言免费学习笔记(深入)”;
- 推荐使用
crypto/aes+crypto/cipher,优先选择 AEAD 模式(如 GCM),它同时保证机密性与完整性 - CBC 模式需随机 IV(初始化向量),且必须安全传输/存储 IV(IV 不需要保密,但必须唯一且不可预测)
- 密钥必须保密,且建议通过密钥派生函数(如
crypto/scrypt)从密码生成
示例:AES-GCM 加密(安全、简洁、防篡改)
(密钥 32 字节,随机生成 nonce)func encryptAESGCM(key, plaintext []byte) ([]byte, error) {
block, _ := aes.NewCipher(key)
aesgcm, _ := cipher.NewGCM(block)
nonce := make([]byte, aesgcm.NonceSize())
if _, err := rand.Read(nonce); err != nil {
return nil, err
}
ciphertext := aesgcm.Seal(nonce, nonce, plaintext, nil)
return ciphertext, nil
}
常见错误与安全提醒
很多初学者会踩坑,以下几点务必注意:
- 用 MD5/SHA 存储密码?❌ —— 必须加盐(salt)并使用专用函数如
golang.org/x/crypto/bcrypt或scrypt - 硬编码 AES 密钥?❌ —— 密钥应安全管理(环境变量、KMS、配置中心),切勿写死在代码里
- 忽略 IV 随机性?❌ —— CBC 或 CTR 模式下重复 IV 可导致严重信息泄露
- 用 ECB 模式?❌ —— ECB 不安全,已淘汰,Go 中甚至没直接封装,切勿自行实现
- 混淆哈希与加密?❌ —— “MD5 加密”这种说法不专业,也易误导架构设计
实用建议:该用什么?
根据场景选择合适工具:
- 验证文件/数据完整性 → 用
sha256或sha512 - 用户密码存储 → 用
bcrypt(自动加盐+慢哈希) -
敏感数据传输或本地存储加解密 → 用
AES-GCM(首选)或AES-CBC + HMAC(需额外认证) - 需要密钥派生(如从密码生成 AES 密钥)→ 用
scrypt或pbkdf2
Go 生态中更推荐使用成熟封装库(如 github.com/zjhmale/go-crypto 或 golang.org/x/crypto 子包),而非裸用底层 crypto/aes,以减少出错概率。










