1. 程式人生 > >PHP的openssl加密擴展使用小結

PHP的openssl加密擴展使用小結

aes 參數 else 安全 非對稱加密 使用curl log div 接口

引言

互聯網的發展史上,安全性一直是開發者們相當重視的一個主題,為了實現數據傳輸安全,我們需要保證:數據來源(非偽造請求)、數據完整性(沒有被人修改過)、數據私密性(密文,無法直接讀取)等。雖然現在已經有SSL/TLS協議實現的HTTPS協議,但是因在客戶端上依賴瀏覽器的正確實現,而且效率又很低,所以一般的敏感數據(如交易支付信息等)還是需要我們使用加密方法來手動加密。

雖然對於一般的WEB開發人員來說,大可不必深入了解一些安全相關的底層技術,但學習加密基礎知識,使用現有加密相關工具卻十分必要。由於工作需要,自己看了些加密相關文章,結合自己的使用經歷,完成此文。


加密基礎

學習如何使用加密之前,我們需要了解一些加密相關的基礎知識。

加密算法一般分為兩種:對稱加密算法和非對稱加密算法。

對稱加密

對稱加密算法是消息發送者和接收者使用同一個密匙,發送者使用密匙加密了文件,接收者使用同樣的密匙解密,獲取信息。常見的對稱加密算法有:des/aes/3des.

對稱加密算法的特點有:速度快,加密前後文件大小變化不大,但是密匙的保管是個大問題,因為消息發送方和接收方任意一方的密匙丟失,都會導致信息傳輸變得不安全。

非對稱加密

與對稱加密相對的是非對稱加密,非對稱加密的核心思想是使用一對相對的密匙,分為公匙和私匙,私匙自己安全保存,而將公匙公開。公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密;如果用私鑰對數據進行加密,那麽只有用對應的公鑰才能解密。發送數據前只需要使用接收方的公匙加密就行了。常見的非對稱加密算法有RSA/DSA:

非對稱加密雖然沒有密匙保存問題,但其計算量大,加密速度很慢,有時候我們還需要對大塊數據進行分塊加密。

數字簽名

為了保證數據的完整性,還需要通過散列函數計算得到一個散列值,這個散列值被稱為數字簽名。其特點有:

  • 無論原始數據是多大,結果的長度相同的;
  • 輸入一樣,輸出也相同;
  • 對輸入的微小改變,會使結果產生很大的變化;
  • 加密過程不可逆,無法通過散列值得到原來的數據;

常見的數字簽名算法有md5,hash1等算法。


PHP的openssl擴展

openssl擴展使用openssl加密擴展包,封裝了多個用於加密解密相關的PHP函數,極大地方便了對數據的加密解密。 常用的函數有:

對稱加密相關:

string openssl_encrypt ( string $data , string $method , string $password)

其中$data為其要加密的數據,$method是加密要使用的方法,$password是要使用的密匙,函數返回加密後的數據;

其中$method列表可以使用openssl_get_cipher_methods()來獲取,我們選取其中一個使用,$method列表形如:

Array(
    0 => aes-128-cbc,   // aes加密
    1 => des-ecb,       // des加密
    2 => des-ede3,      // 3des加密
    ...
    )

其解密函數為 string openssl_encrypt ( string $data , string $method , string $password)

非對稱加密相關:

openssl_get_publickey();openssl_pkey_get_public();      // 從證書導出公匙;
openssl_get_privatekey();openssl_pkey_get_private();    // 從證書導出私匙;

它們都只需要傳入證書文件(一般是.pem文件);

openssl_public_encrypt(string $data , string &$crypted , mixed $key [, int $padding = OPENSSL\_PKCS1\_PADDING ] )

使用公匙加密數據,其中$data是要加密的數據;$crypted是一個引用變量,加密後的數據會被放入這個變量中;$key是要傳入的公匙數據;由於被加密數據分組時,有可能不會正好為加密位數bit的整數倍,所以需要$padding(填充補齊),$padding的可選項有 OPENSSL_PKCS1_PADDING, OPENSSL_NO_PADDING,分別為PKCS1填充,或不使用填充;

與此方法相對的還有(傳入參數一致):

openssl_private_encrypt();  // 使用私匙加密;
openssl_private_decrypt();  // 使用私匙解密;
openssl_public_decrypt();  // 使用公匙解密;
openssl_private_decrypt — Decrypts data with private key
openssl_private_encrypt — Encrypts data with private key
openssl_public_decrypt — Decrypts data with public key
openssl_public_encrypt — Encrypts data with public key

還有簽名和驗簽函數:

bool openssl_sign ( string $data , string &$signature , mixed $priv_key_id [, mixed $signature_alg = OPENSSL_ALGO_SHA1 ] )
int openssl_verify ( string $data , string $signature , mixed $pub_key_id [, mixed $signature_alg = OPENSSL_ALGO_SHA1 ] )

簽名函數:$data為要簽名的數據;$signature為簽名結果的引用變量;$priv_key_id為簽名所使用的私匙;$signature_alg為簽名要使用的算法,其算法列表可以使用openssl_get_md_methods ()得到,形如:

array(
    0 => MD5,
    1 => SHA1,
    2 => SHA256,
    ...
)

驗簽函數:與簽名函數相對,只不過它要傳入與私匙對應的公匙;其結果為簽名驗證結果,1為成功,0為失敗,-1則表示錯誤;


加密實例

以下是一個非對稱加密使用的小例子:

// 獲取公匙
$pub_key = openssl_get_publickey(‘test.pem‘);

$encrypted = ‘‘;
// 對數據分塊加密
for ($offset = 0, $length = strlen($raw_msg); $offset < $length; $offset += $key_size){    
    $encryptedBlock = ‘‘;
    $data = substr($raw_msg, $offset, $key_size)
    if (!openssl_public_encrypt($data, $encryptedBlock, $pub_key, OPENSSL_PKCS1_PADDING)){
       return ‘‘;
    } else {
        $encrypted .= $encryptedBlock;
 }
 return $encrypted;

而對稱加密就非常簡單了,直接使用ssl_encrypt()函數即可;

當然一些接口可能會對加密方法進行不同的要求,如不同的padding,加密塊大小等等,這些就需要使用者自己調整了。

因為我們是在HTTP協議之上處理的數據,所以數據加密完成後,就可以直接發送了,不用再考慮底層的傳輸,使用cURL或SOAP擴展方法,就可以直接請求接口啦。

結語

密碼學是一個十分高深的學科,它理論艱深,概念繁多,作為一個WEB開發人員,雖然不需要我們去研究其底層實現,但是學會使用封裝好的方法很有利於我們開發。甚至了解其基本實現,也可以觸類旁通,對算法等有新的理解。

轉 :https://www.cnblogs.com/zhenbianshu/p/5659328.html

參考資料 :http://php.net/manual/zh/book.openssl.php

PHP的openssl加密擴展使用小結