推荐使用 AES-GCM 模式,因其内置认证加密、自动完整性校验且无需手动填充;IV(nonce)需唯一不重复,通常12字节;密钥须通过环境变量或权限受限文件加载,长度严格为32字节(UTF-8编码后),避免硬编码。

用 golang 写一个本地 AES 加密解密工具,核心在于选对模式、正确处理密钥和初始化向量(IV),并避免硬编码敏感信息。重点不是“能不能实现”,而是“安不安全、好不好维护”。
AES 模式选 CBC 还是 GCM?推荐 GCM
CBC 需要手动处理填充(如 PKCS7)和单独校验完整性,容易出错;GCM 内置认证加密(AEAD),一次调用完成加密+签名,解密时自动校验密文是否被篡改,更安全也更简洁。
- GCM 要求 IV(也叫 nonce)唯一且不重复,但不必保密,通常 12 字节就够了
- 不要重复使用同一密钥 + 同一 IV,否则会严重削弱安全性
- 加密后把 nonce + 密文 + 认证标签(tag)一起保存,解密时按顺序读取
密钥不能写死,用环境变量或文件安全加载
把密钥明文写在代码里等于公开给所有人。本地工具推荐两种方式:
- 从环境变量读取(如 AES_KEY),运行前用 export AES_KEY=”32-byte-secret-key-here…” 设置
- 从独立的权限受限文件读(如 ~/.aes-key),linux/macOS 下执行 chmod 600 ~/.aes-key
- 密钥长度必须匹配:AES-256 要 32 字节(不是 32 个字符!中文/特殊字符需 UTF-8 编码后检查长度)
实用命令行结构示例(无第三方库)
用标准库 crypto/aes、crypto/cipher、encoding/base64 就够了。主逻辑分三步:
立即学习“go语言免费学习笔记(深入)”;
- 加密:生成随机 12 字节 nonce → 用 key+nonce 初始化 cipher.AEAD → Seal 得到 nonce + ciphertext + tag → base64 编码输出
- 解密:base64 解码 → 拆出前 12 字节为 nonce,其余为 ciphertext+tag → Open 验证并解密
- CLI 参数:支持 -e/-d(加密/解密)、-i/-o(输入/输出路径)、-k(可选密钥来源标识)
额外建议:加一层简单密钥派生(可选)
如果用户只输口令(password)而不是原始密钥,可用 crypto/scrypt 或 crypto/sha256 + salt 派生出 32 字节密钥。注意:scrypt 更抗暴力破解,但需要额外参数(N,r,p);本地小工具用 SHA256(password + fixed_salt) 也能接受,只要别当生产系统用。
基本上就这些。不复杂但容易忽略细节——尤其是 IV 管理和密钥来源。写完跑一遍加密再解密,用不同文件、空格、中文名测下边界,基本就能放心用了。