PHP的openssl加密擴(kuò)展使用小結(jié)(推薦)
引言
互聯(lián)網(wǎng)的發(fā)展史上,安全性一直是開(kāi)發(fā)者們相當(dāng)重視的一個(gè)主題,為了實(shí)現(xiàn)數(shù)據(jù)傳輸安全,我們需要保證:數(shù)據(jù)來(lái)源(非偽造請(qǐng)求)、數(shù)據(jù)完整性(沒(méi)有被人修改過(guò))、數(shù)據(jù)私密性(密文,無(wú)法直接讀?。┑?。雖然現(xiàn)在已經(jīng)有SSL/TLS協(xié)議實(shí)現(xiàn)的HTTPS協(xié)議,但是因在客戶(hù)端上依賴(lài)瀏覽器的正確實(shí)現(xiàn),而且效率又很低,所以一般的敏感數(shù)據(jù)(如交易支付信息等)還是需要我們使用加密方法來(lái)手動(dòng)加密。
雖然對(duì)于一般的WEB開(kāi)發(fā)人員來(lái)說(shuō),大可不必深入了解一些安全相關(guān)的底層技術(shù),但學(xué)習(xí)加密基礎(chǔ)知識(shí),使用現(xiàn)有加密相關(guān)工具卻十分必要。由于工作需要,自己看了些加密相關(guān)文章,結(jié)合自己的使用經(jīng)歷,完成此文。
加密基礎(chǔ)
學(xué)習(xí)如何使用加密之前,我們需要了解一些加密相關(guān)的基礎(chǔ)知識(shí)。
加密算法一般分為兩種:對(duì)稱(chēng)加密算法和非對(duì)稱(chēng)加密算法。
對(duì)稱(chēng)加密
對(duì)稱(chēng)加密算法是消息發(fā)送者和接收者使用同一個(gè)密匙,發(fā)送者使用密匙加密了文件,接收者使用同樣的密匙解密,獲取信息。常見(jiàn)的對(duì)稱(chēng)加密算法有:des/aes/3des.
對(duì)稱(chēng)加密算法的特點(diǎn)有:速度快,加密前后文件大小變化不大,但是密匙的保管是個(gè)大問(wèn)題,因?yàn)橄l(fā)送方和接收方任意一方的密匙丟失,都會(huì)導(dǎo)致信息傳輸變得不安全。
非對(duì)稱(chēng)加密
與對(duì)稱(chēng)加密相對(duì)的是非對(duì)稱(chēng)加密,非對(duì)稱(chēng)加密的核心思想是使用一對(duì)相對(duì)的密匙,分為公匙和私匙,私匙自己安全保存,而將公匙公開(kāi)。公鑰與私鑰是一對(duì),如果用公鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有用對(duì)應(yīng)的私鑰才能解密;如果用私鑰對(duì)數(shù)據(jù)進(jìn)行加密,那么只有用對(duì)應(yīng)的公鑰才能解密。發(fā)送數(shù)據(jù)前只需要使用接收方的公匙加密就行了。常見(jiàn)的非對(duì)稱(chēng)加密算法有RSA/DSA:
非對(duì)稱(chēng)加密雖然沒(méi)有密匙保存問(wèn)題,但其計(jì)算量大,加密速度很慢,有時(shí)候我們還需要對(duì)大塊數(shù)據(jù)進(jìn)行分塊加密。
數(shù)字簽名
為了保證數(shù)據(jù)的完整性,還需要通過(guò)散列函數(shù)計(jì)算得到一個(gè)散列值,這個(gè)散列值被稱(chēng)為數(shù)字簽名。其特點(diǎn)有:
•無(wú)論原始數(shù)據(jù)是多大,結(jié)果的長(zhǎng)度相同的;
•輸入一樣,輸出也相同;
•對(duì)輸入的微小改變,會(huì)使結(jié)果產(chǎn)生很大的變化;
•加密過(guò)程不可逆,無(wú)法通過(guò)散列值得到原來(lái)的數(shù)據(jù);
常見(jiàn)的數(shù)字簽名算法有md5,hash1等算法。
PHP的openssl擴(kuò)展
openssl擴(kuò)展使用openssl加密擴(kuò)展包,封裝了多個(gè)用于加密解密相關(guān)的PHP函數(shù),極大地方便了對(duì)數(shù)據(jù)的加密解密。 常用的函數(shù)有:
對(duì)稱(chēng)加密相關(guān):
string openssl_encrypt ( string $data , string $method , string $password)
其中$data為其要加密的數(shù)據(jù),$method是加密要使用的方法,$password是要使用的密匙,函數(shù)返回加密后的數(shù)據(jù);
其中$method列表可以使用openssl_get_cipher_methods()來(lái)獲取,我們選取其中一個(gè)使用,$method列表形如:
Array( 0 => aes-128-cbc, // aes加密 1 => des-ecb, // des加密 2 => des-ede3, // 3des加密 ... )
其解密函數(shù)為 string openssl_encrypt ( string $data , string $method , string $password)
非對(duì)稱(chēng)加密相關(guān):
openssl_get_publickey();openssl_pkey_get_public(); // 從證書(shū)導(dǎo)出公匙; openssl_get_privatekey();openssl_pkey_get_private(); // 從證書(shū)導(dǎo)出私匙;
它們都只需要傳入證書(shū)文件(一般是.pem文件);
openssl_public_encrypt(string $data , string &$crypted , mixed $key [, int $padding = OPENSSL\_PKCS1\_PADDING ] )
使用公匙加密數(shù)據(jù),其中$data是要加密的數(shù)據(jù);$crypted是一個(gè)引用變量,加密后的數(shù)據(jù)會(huì)被放入這個(gè)變量中;$key是要傳入的公匙數(shù)據(jù);由于被加密數(shù)據(jù)分組時(shí),有可能不會(huì)正好為加密位數(shù)bit的整數(shù)倍,所以需要$padding(填充補(bǔ)齊),$padding的可選項(xiàng)有 OPENSSL_PKCS1_PADDING, OPENSSL_NO_PADDING,分別為PKCS1填充,或不使用填充;
與此方法相對(duì)的還有(傳入?yún)?shù)一致):
openssl_private_encrypt(); // 使用私匙加密; openssl_private_decrypt(); // 使用私匙解密; openssl_private_decrypt(); // 使用公匙解密;
還有簽名和驗(yàn)簽函數(shù):
bool openssl_sign ( string $data , string &$signature , mixed $priv_key_id [, mixed $signature_alg = OPENSSL_ALGO_SHA1 ] ) int openssl_verify ( string $data , string $signature , mixed $pub_key_id [, mixed $signature_alg = OPENSSL_ALGO_SHA1 ] )
簽名函數(shù):$data為要簽名的數(shù)據(jù);$signature為簽名結(jié)果的引用變量;$priv_key_id為簽名所使用的私匙;$signature_alg為簽名要使用的算法,其算法列表可以使用openssl_get_md_methods ()
得到,形如:
array( 0 => MD5, 1 => SHA1, 2 => SHA256, ... )
驗(yàn)簽函數(shù):與簽名函數(shù)相對(duì),只不過(guò)它要傳入與私匙對(duì)應(yīng)的公匙;其結(jié)果為簽名驗(yàn)證結(jié)果,1為成功,0為失敗,-1則表示錯(cuò)誤;
加密實(shí)例
以下是一個(gè)非對(duì)稱(chēng)加密使用的小例子:
// 獲取公匙 $pub_key = openssl_get_publickey('test.pem'); $encrypted = ''; // 對(duì)數(shù)據(jù)分塊加密 for ($offset = 0, $length = strlen($raw_msg); $offset < $length; $offset += $key_size){ $encryptedBlock = ''; $data = substr($raw_msg, $offset, $key_size) if (!openssl_public_encrypt($data, $encryptedBlock, $pub_key, OPENSSL_PKCS1_PADDING)){ return ''; } else { $encrypted .= $encryptedBlock; } return $encrypted;
而對(duì)稱(chēng)加密就非常簡(jiǎn)單了,直接使用ssl_encrypt()函數(shù)即可;
當(dāng)然一些接口可能會(huì)對(duì)加密方法進(jìn)行不同的要求,如不同的padding,加密塊大小等等,這些就需要使用者自己調(diào)整了。
因?yàn)槲覀兪窃贖TTP協(xié)議之上處理的數(shù)據(jù),所以數(shù)據(jù)加密完成后,就可以直接發(fā)送了,不用再考慮底層的傳輸,使用cURL或SOAP擴(kuò)展方法,就可以直接請(qǐng)求接口啦。
結(jié)語(yǔ)
密碼學(xué)是一個(gè)十分高深的學(xué)科,它理論艱深,概念繁多,作為一個(gè)WEB開(kāi)發(fā)人員,雖然不需要我們?nèi)パ芯科涞讓訉?shí)現(xiàn),但是學(xué)會(huì)使用封裝好的方法很有利于我們開(kāi)發(fā)。甚至了解其基本實(shí)現(xiàn),也可以觸類(lèi)旁通,對(duì)算法等有新的理解。
以上這篇PHP的openssl加密擴(kuò)展使用小結(jié)(推薦)就是小編分享給大家的全部?jī)?nèi)容了,希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。
相關(guān)文章
Thinkphp將二維數(shù)組變?yōu)闃?biāo)簽適用的一維數(shù)組方法總結(jié)
這篇文章主要介紹了Thinkphp將二維數(shù)組變?yōu)闃?biāo)簽適用的一維數(shù)組方法,總結(jié)了常見(jiàn)的轉(zhuǎn)化數(shù)組方法,非常實(shí)用,需要的朋友可以參考下2014-10-10PHP數(shù)組實(shí)際占用內(nèi)存大小原理解析
這篇文章主要介紹了PHP數(shù)組實(shí)際占用內(nèi)存大小原理解析,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下2020-12-12php并發(fā)加鎖問(wèn)題分析與設(shè)計(jì)代碼實(shí)例講解
這篇文章主要介紹了php并發(fā)加鎖問(wèn)題分析與設(shè)計(jì)代碼實(shí)例講解,有感興趣的同學(xué)可以跟著研究學(xué)習(xí)下2021-02-02Zend Framework教程之動(dòng)作的基類(lèi)Zend_Controller_Action詳解
這篇文章主要介紹了Zend Framework教程之動(dòng)作的基類(lèi)Zend_Controller_Action的用法,結(jié)合實(shí)例形式詳細(xì)分析了動(dòng)作的基類(lèi)Zend_Controller_Action具體功能,使用方法與相關(guān)注意事項(xiàng),需要的朋友可以參考下2016-03-03Zend Framework實(shí)現(xiàn)將session存儲(chǔ)在memcache中的方法
這篇文章主要介紹了Zend Framework實(shí)現(xiàn)將session存儲(chǔ)在memcache中的方法,結(jié)合實(shí)例形式分析了Zend Framework框架下將session存儲(chǔ)在memcache的實(shí)現(xiàn)技巧,需要的朋友可以參考下2016-03-03