在普通PHP安装中进行双向加密的最简单方法是什么?
我需要能够用字符串密钥加密数据,并使用相同的密钥在另一端解密。
安全性并不像代码的可移植性那么重要,所以我希望能够使事情尽可能简单。目前,我正在使用RC4实现,但如果我能找到本地支持的东西,我想我可以节省很多不必要的代码。
使用带有相应参数的mcrypt_encrypt()和mcrypt_decrypt()。非常简单明了,而且你用的是久经考验的加密包。
mcrypt_encrypt()
mcrypt_decrypt()
编辑
在回答这个问题5年零4个月之后,mcrypt扩展现在正处于弃用并最终从PHP中移除的过程中。
mcrypt
编辑:
你真的应该使用openssl_encrypt () &openssl_decrypt ()
正如斯科特所说,Mcrypt不是一个好主意,因为它自2007年以来就没有更新过。
甚至还有一个RFC可以从PHP - https://wiki.php.net/rfc/mcrypt-viking-funeral中删除Mcrypt
重要的:除非你有一个非常的特殊用例,不要加密密码,否则使用密码哈希算法代替。当有人说他们在服务器端应用程序中加密密码时,他们要么是无知的,要么是在描述一个危险的系统设计。安全存储密码是一个完全独立于加密的问题。
被告知。设计安全的系统。
如果你正在使用PHP 5.4或更新版本并且不想自己编写加密模块,我建议使用提供身份验证加密的现有库。我链接的库仅依赖于PHP提供的功能,并由少数安全研究人员定期检查。(包括我自己)。
如果你的可移植性目标不阻止需要PECL扩展,libsodium比你或我可以用PHP写的任何东西都推荐高度。
更新(2016-06-12):你现在可以使用sodium_compat和使用相同的crypto libsodium提供,而无需安装PECL扩展。
如果你想尝试一下密码学工程,请继续阅读。
首先,你应该花时间学习未经验证的加密的危险和密码末日原理。
PHP中的加密实际上很简单(一旦你决定如何加密你的信息,我们将使用openssl_encrypt()和openssl_decrypt()。查询openssl_get_cipher_methods()获取系统支持的方法列表。最好的选择是CTR模式下的AES:
openssl_encrypt()
openssl_decrypt()
openssl_get_cipher_methods()
aes-128-ctr
aes-192-ctr
aes-256-ctr
目前没有理由相信AES密钥大小是一个值得担心的重大问题(更大的可能是不更好,因为在256位模式下糟糕的键调度)。
注意:我们没有使用mcrypt,因为它是abandonware和应用补丁的漏洞可能会影响安全。由于这些原因,我鼓励其他PHP开发人员也避免使用它。
class UnsafeCrypto { const METHOD = 'aes-256-ctr'; /** * Encrypts (but does not authenticate) a message * * @param string $message - plaintext message * @param string $key - encryption key (raw binary expected) * @param boolean $encode - set to TRUE to return a base64-encoded * @return string (raw binary) */ public static function encrypt($message, $key, $encode = false) { $nonceSize = openssl_cipher_iv_length(self::METHOD); $nonce = openssl_random_pseudo_bytes($nonceSize); $ciphertext = openssl_encrypt( $message, self::METHOD, $key, OPENSSL_RAW_DATA, $nonce ); // Now let's pack the IV and the ciphertext together // Naively, we can just concatenate if ($encode) { return base64_encode($nonce.$ciphertext); } return $nonce.$ciphertext; } /** * Decrypts (but does not verify) a message * * @param string $message - ciphertext message * @param string $key - encryption key (raw binary expected) * @param boolean $encoded - are we expecting an encoded string? * @return string */ public static function decrypt($message, $key, $encoded = false) { if ($encoded) { $message = base64_decode($message, true); if ($message === false) { throw new Exception('Encryption failure'); } } $nonceSize = openssl_cipher_iv_length(self::METHOD); $nonce = mb_substr($message, 0, $nonceSize, '8bit'); $ciphertext = mb_substr($message, $nonceSize, null, '8bit'); $plaintext = openssl_decrypt( $ciphertext, self::METHOD, $key, OPENSSL_RAW_DATA, $nonce ); return $plaintext; } }
$message = 'Ready your ammunition; we attack at dawn.'; $key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f'); $encrypted = UnsafeCrypto::encrypt($message, $key); $decrypted = UnsafeCrypto::decrypt($encrypted, $key); var_dump($encrypted, $decrypted);
演示: https://3v4l.org/jl7qR
我们需要在解密之前对密文进行认证和验证。
请注意:默认情况下,UnsafeCrypto::encrypt()将返回一个原始二进制字符串。如果你需要以二进制安全格式(base64-encoded)存储它,就像这样调用它:
UnsafeCrypto::encrypt()
$message = 'Ready your ammunition; we attack at dawn.'; $key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f'); $encrypted = UnsafeCrypto::encrypt($message, $key, true); $decrypted = UnsafeCrypto::decrypt($encrypted, $key, true); var_dump($encrypted, $decrypted);
演示: http://3v4l.org/f5K93
class SaferCrypto extends UnsafeCrypto { const HASH_ALGO = 'sha256'; /** * Encrypts then MACs a message * * @param string $message - plaintext message * @param string $key - encryption key (raw binary expected) * @param boolean $encode - set to TRUE to return a base64-encoded string * @return string (raw binary) */ public static function encrypt($message, $key, $encode = false) { list($encKey, $authKey) = self::splitKeys($key); // Pass to UnsafeCrypto::encrypt $ciphertext = parent::encrypt($message, $encKey); // Calculate a MAC of the IV and ciphertext $mac = hash_hmac(self::HASH_ALGO, $ciphertext, $authKey, true); if ($encode) { return base64_encode($mac.$ciphertext); } // Prepend MAC to the ciphertext and return to caller return $mac.$ciphertext; } /** * Decrypts a message (after verifying integrity) * * @param string $message - ciphertext message * @param string $key - encryption key (raw binary expected) * @param boolean $encoded - are we expecting an encoded string? * @return string (raw binary) */ public static function decrypt($message, $key, $encoded = false) { list($encKey, $authKey) = self::splitKeys($key); if ($encoded) { $message = base64_decode($message, true); if ($message === false) { throw new Exception('Encryption failure'); } } // Hash Size -- in case HASH_ALGO is changed $hs = mb_strlen(hash(self::HASH_ALGO, '', true), '8bit'); $mac = mb_substr($message, 0, $hs, '8bit'); $ciphertext = mb_substr($message, $hs, null, '8bit'); $calculated = hash_hmac( self::HASH_ALGO, $ciphertext, $authKey, true ); if (!self::hashEquals($mac, $calculated)) { throw new Exception('Encryption failure'); } // Pass to UnsafeCrypto::decrypt $plaintext = parent::decrypt($ciphertext, $encKey); return $plaintext; } /** * Splits a key into two separate keys; one for encryption * and the other for authenticaiton * * @param string $masterKey (raw binary) * @return array (two raw binary strings) */ protected static function splitKeys($masterKey) { // You really want to implement HKDF here instead! return [ hash_hmac(self::HASH_ALGO, 'ENCRYPTION', $masterKey, true), hash_hmac(self::HASH_ALGO, 'AUTHENTICATION', $masterKey, true) ]; } /** * Compare two strings without leaking timing information * * @param string $a * @param string $b * @ref https://paragonie.com/b/WS1DLx6BnpsdaVQW * @return boolean */ protected static function hashEquals($a, $b) { if (function_exists('hash_equals')) { return hash_equals($a, $b); } $nonce = openssl_random_pseudo_bytes(32); return hash_hmac(self::HASH_ALGO, $a, $nonce) === hash_hmac(self::HASH_ALGO, $b, $nonce); } }
$message = 'Ready your ammunition; we attack at dawn.'; $key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f'); $encrypted = SaferCrypto::encrypt($message, $key); $decrypted = SaferCrypto::decrypt($encrypted, $key); var_dump($encrypted, $decrypted);
__abc0: __abc1, __abc2
如果有人希望在生产环境中使用这个SaferCrypto库,或者你自己的相同概念的实现,我强烈建议在你这样做之前向你的常驻密码学家寻求第二意见。他们会告诉你我可能都没有意识到的错误。
SaferCrypto
你最好使用一个著名的密码库。
重要的此答案仅对PHP 5有效,在PHP 7中使用内置加密函数。
下面是一个简单但足够安全的实现:
代码和示例在这里:https://stackoverflow.com/a/19445173/1387163
PHP 7.2完全脱离了Mcrypt,加密现在基于可维护的Libsodium库。
Mcrypt
Libsodium
你所有的加密需求基本上都可以通过Libsodium库来解决。
// On Alice's computer: $msg = 'This comes from Alice.'; $signed_msg = sodium_crypto_sign($msg, $secret_sign_key); // On Bob's computer: $original_msg = sodium_crypto_sign_open($signed_msg, $alice_sign_publickey); if ($original_msg === false) { throw new Exception('Invalid signature'); } else { echo $original_msg; // Displays "This comes from Alice." }
Libsodium文档:https://github.com/paragonie/pecl-libsodium-doc
使用openssl_encrypt()加密 openssl_encrypt函数提供了一种安全、简单的方法来加密您的数据
在下面的脚本中,我们使用AES128加密方法,但您可以考虑其他类型的加密方法,这取决于您想加密的内容。
<?php $message_to_encrypt = "Yoroshikune"; $secret_key = "my-secret-key"; $method = "aes128"; $iv_length = openssl_cipher_iv_length($method); $iv = openssl_random_pseudo_bytes($iv_length); $encrypted_message = openssl_encrypt($message_to_encrypt, $method, $secret_key, 0, $iv); echo $encrypted_message; ?>
下面是对所使用变量的解释:
message_to_encrypt:需要加密的数据 Secret_key:这是你加密的“密码”。一定不要选择太简单的东西,注意不要和其他人分享你的秘密钥匙 Method:加密的方法。这里我们选择AES128。 Iv_length和iv:使用字节准备加密 Encrypted_message:包含加密消息的变量
使用openssl_decrypt()进行解密 现在您已经加密了数据,您可能需要对其进行解密,以便重新使用您首先包含在变量中的消息。为此,我们将使用openssl_decrypt()函数。
<?php $message_to_encrypt = "Yoroshikune"; $secret_key = "my-secret-key"; $method = "aes128"; $iv_length = openssl_cipher_iv_length($method); $iv = openssl_random_pseudo_bytes($iv_length); $encrypted_message = openssl_encrypt($message_to_encrypt, $method, $secret_key, 0, $iv); $decrypted_message = openssl_decrypt($encrypted_message, $method, $secret_key, 0, $iv); echo $decrypted_message; ?>
openssl_decrypt()提出的解密方法与openssl_encrypt()很接近。
唯一的区别是,您需要添加已经加密的消息作为openssl_decrypt()的第一个参数,而不是添加$message_to_encrypt。
注意:为了解密,需要保存密钥和iv。