在普通PHP安装中进行双向加密的最简单方法是什么?
我需要能够用字符串密钥加密数据,并使用相同的密钥在另一端解密。
安全性并不像代码的可移植性那么重要,所以我希望能够使事情尽可能简单。目前,我正在使用RC4实现,但如果我能找到本地支持的东西,我想我可以节省很多不必要的代码。
在普通PHP安装中进行双向加密的最简单方法是什么?
我需要能够用字符串密钥加密数据,并使用相同的密钥在另一端解密。
安全性并不像代码的可移植性那么重要,所以我希望能够使事情尽可能简单。目前,我正在使用RC4实现,但如果我能找到本地支持的东西,我想我可以节省很多不必要的代码。
当前回答
重要提示:除非您有非常特殊的用例,否则不要加密密码,而是使用密码哈希算法。当有人说他们在服务器端应用程序中加密密码时,他们要么是无知的,要么是在描述一个危险的系统设计。安全存储密码与加密是完全不同的问题。
被告知。设计安全的系统。
PHP中的可移植数据加密
如果您正在使用PHP 5.4或更新版本,并且不想自己编写加密模块,我建议使用提供经过身份验证的加密的现有库。我链接的库仅依赖于PHP提供的功能,并由少数安全研究人员定期检查。(包括我自己)。
如果您的可移植性目标不能阻止您需要PECL扩展,那么与您或我可以用PHP编写的任何东西相比,强烈建议您使用libsodium。
更新(2016-06-12):您现在可以在不安装PECL扩展的情况下使用sodium compat和相同的crypto libsodium提供的功能。
如果你想尝试一下密码学工程,请继续阅读。
首先,您应该花时间了解未经身份验证的加密和加密厄运原理的危险。
加密的数据仍然可能被恶意用户篡改。 对加密数据进行身份验证可以防止篡改。 对未加密的数据进行身份验证并不能防止篡改。
加密与解密
PHP中的加密实际上很简单(在决定如何加密信息之后,我们将使用openssl_encrypt()和openssl_decrypt()。查询openssl_get_cipher_methods()以获得系统支持的方法列表。最好的选择是CTR模式下的AES:
aes - 128点击率 aes - 192点击率 aes - 256点击率
目前没有理由相信AES密钥大小是一个值得担心的重大问题(由于256位模式下糟糕的密钥调度,更大可能不是更好)。
注意:我们没有使用mcrypt,因为它是废弃软件,并且有可能影响安全的未修复的错误。由于这些原因,我鼓励其他PHP开发人员也避免使用它。
使用OpenSSL的简单加密/解密包装器
class UnsafeCrypto
{
const METHOD = 'aes-256-ctr';
/**
* Encrypts (but does not authenticate) a message
*
* @param string $message - plaintext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encode - set to TRUE to return a base64-encoded
* @return string (raw binary)
*/
public static function encrypt($message, $key, $encode = false)
{
$nonceSize = openssl_cipher_iv_length(self::METHOD);
$nonce = openssl_random_pseudo_bytes($nonceSize);
$ciphertext = openssl_encrypt(
$message,
self::METHOD,
$key,
OPENSSL_RAW_DATA,
$nonce
);
// Now let's pack the IV and the ciphertext together
// Naively, we can just concatenate
if ($encode) {
return base64_encode($nonce.$ciphertext);
}
return $nonce.$ciphertext;
}
/**
* Decrypts (but does not verify) a message
*
* @param string $message - ciphertext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encoded - are we expecting an encoded string?
* @return string
*/
public static function decrypt($message, $key, $encoded = false)
{
if ($encoded) {
$message = base64_decode($message, true);
if ($message === false) {
throw new Exception('Encryption failure');
}
}
$nonceSize = openssl_cipher_iv_length(self::METHOD);
$nonce = mb_substr($message, 0, $nonceSize, '8bit');
$ciphertext = mb_substr($message, $nonceSize, null, '8bit');
$plaintext = openssl_decrypt(
$ciphertext,
self::METHOD,
$key,
OPENSSL_RAW_DATA,
$nonce
);
return $plaintext;
}
}
使用的例子
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');
$encrypted = UnsafeCrypto::encrypt($message, $key);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key);
var_dump($encrypted, $decrypted);
演示:https://3v4l.org/jl7qR
上述简单的加密库使用起来仍然不安全。在解密之前,我们需要对密文进行认证和验证。
注意:默认情况下,UnsafeCrypto::encrypt()将返回一个原始二进制字符串。如果你需要以二进制安全格式(base64-encoded)存储它,就像这样调用它:
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');
$encrypted = UnsafeCrypto::encrypt($message, $key, true);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key, true);
var_dump($encrypted, $decrypted);
演示:http://3v4l.org/f5K93
简单身份验证包装器
class SaferCrypto extends UnsafeCrypto
{
const HASH_ALGO = 'sha256';
/**
* Encrypts then MACs a message
*
* @param string $message - plaintext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encode - set to TRUE to return a base64-encoded string
* @return string (raw binary)
*/
public static function encrypt($message, $key, $encode = false)
{
list($encKey, $authKey) = self::splitKeys($key);
// Pass to UnsafeCrypto::encrypt
$ciphertext = parent::encrypt($message, $encKey);
// Calculate a MAC of the IV and ciphertext
$mac = hash_hmac(self::HASH_ALGO, $ciphertext, $authKey, true);
if ($encode) {
return base64_encode($mac.$ciphertext);
}
// Prepend MAC to the ciphertext and return to caller
return $mac.$ciphertext;
}
/**
* Decrypts a message (after verifying integrity)
*
* @param string $message - ciphertext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encoded - are we expecting an encoded string?
* @return string (raw binary)
*/
public static function decrypt($message, $key, $encoded = false)
{
list($encKey, $authKey) = self::splitKeys($key);
if ($encoded) {
$message = base64_decode($message, true);
if ($message === false) {
throw new Exception('Encryption failure');
}
}
// Hash Size -- in case HASH_ALGO is changed
$hs = mb_strlen(hash(self::HASH_ALGO, '', true), '8bit');
$mac = mb_substr($message, 0, $hs, '8bit');
$ciphertext = mb_substr($message, $hs, null, '8bit');
$calculated = hash_hmac(
self::HASH_ALGO,
$ciphertext,
$authKey,
true
);
if (!self::hashEquals($mac, $calculated)) {
throw new Exception('Encryption failure');
}
// Pass to UnsafeCrypto::decrypt
$plaintext = parent::decrypt($ciphertext, $encKey);
return $plaintext;
}
/**
* Splits a key into two separate keys; one for encryption
* and the other for authenticaiton
*
* @param string $masterKey (raw binary)
* @return array (two raw binary strings)
*/
protected static function splitKeys($masterKey)
{
// You really want to implement HKDF here instead!
return [
hash_hmac(self::HASH_ALGO, 'ENCRYPTION', $masterKey, true),
hash_hmac(self::HASH_ALGO, 'AUTHENTICATION', $masterKey, true)
];
}
/**
* Compare two strings without leaking timing information
*
* @param string $a
* @param string $b
* @ref https://paragonie.com/b/WS1DLx6BnpsdaVQW
* @return boolean
*/
protected static function hashEquals($a, $b)
{
if (function_exists('hash_equals')) {
return hash_equals($a, $b);
}
$nonce = openssl_random_pseudo_bytes(32);
return hash_hmac(self::HASH_ALGO, $a, $nonce) === hash_hmac(self::HASH_ALGO, $b, $nonce);
}
}
使用的例子
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');
$encrypted = SaferCrypto::encrypt($message, $key);
$decrypted = SaferCrypto::decrypt($encrypted, $key);
var_dump($encrypted, $decrypted);
演示:原始二进制,base64编码
如果有人希望在生产环境中使用这个SaferCrypto库,或者在您自己的相同概念的实现中使用这个库,我强烈建议在使用之前向您的常驻密码学家寻求第二意见。他们会告诉你我可能都没有意识到的错误。
使用信誉良好的密码库会更好。
其他回答
使用带有相应参数的mcrypt_encrypt()和mcrypt_decrypt()。非常简单明了,而且你用的是久经考验的加密包。
编辑
在回答这个问题5年零4个月后,mcrypt扩展现在正处于弃用并最终从PHP中移除的过程中。
编辑:
你应该使用openssl_encrypt() & openssl_decrypt()
正如Scott所说,Mcrypt并不是一个好主意,因为它自2007年以来就没有更新过。
甚至有一个RFC从PHP中删除Mcrypt - https://wiki.php.net/rfc/mcrypt-viking-funeral
重要提示:除非您有非常特殊的用例,否则不要加密密码,而是使用密码哈希算法。当有人说他们在服务器端应用程序中加密密码时,他们要么是无知的,要么是在描述一个危险的系统设计。安全存储密码与加密是完全不同的问题。
被告知。设计安全的系统。
PHP中的可移植数据加密
如果您正在使用PHP 5.4或更新版本,并且不想自己编写加密模块,我建议使用提供经过身份验证的加密的现有库。我链接的库仅依赖于PHP提供的功能,并由少数安全研究人员定期检查。(包括我自己)。
如果您的可移植性目标不能阻止您需要PECL扩展,那么与您或我可以用PHP编写的任何东西相比,强烈建议您使用libsodium。
更新(2016-06-12):您现在可以在不安装PECL扩展的情况下使用sodium compat和相同的crypto libsodium提供的功能。
如果你想尝试一下密码学工程,请继续阅读。
首先,您应该花时间了解未经身份验证的加密和加密厄运原理的危险。
加密的数据仍然可能被恶意用户篡改。 对加密数据进行身份验证可以防止篡改。 对未加密的数据进行身份验证并不能防止篡改。
加密与解密
PHP中的加密实际上很简单(在决定如何加密信息之后,我们将使用openssl_encrypt()和openssl_decrypt()。查询openssl_get_cipher_methods()以获得系统支持的方法列表。最好的选择是CTR模式下的AES:
aes - 128点击率 aes - 192点击率 aes - 256点击率
目前没有理由相信AES密钥大小是一个值得担心的重大问题(由于256位模式下糟糕的密钥调度,更大可能不是更好)。
注意:我们没有使用mcrypt,因为它是废弃软件,并且有可能影响安全的未修复的错误。由于这些原因,我鼓励其他PHP开发人员也避免使用它。
使用OpenSSL的简单加密/解密包装器
class UnsafeCrypto
{
const METHOD = 'aes-256-ctr';
/**
* Encrypts (but does not authenticate) a message
*
* @param string $message - plaintext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encode - set to TRUE to return a base64-encoded
* @return string (raw binary)
*/
public static function encrypt($message, $key, $encode = false)
{
$nonceSize = openssl_cipher_iv_length(self::METHOD);
$nonce = openssl_random_pseudo_bytes($nonceSize);
$ciphertext = openssl_encrypt(
$message,
self::METHOD,
$key,
OPENSSL_RAW_DATA,
$nonce
);
// Now let's pack the IV and the ciphertext together
// Naively, we can just concatenate
if ($encode) {
return base64_encode($nonce.$ciphertext);
}
return $nonce.$ciphertext;
}
/**
* Decrypts (but does not verify) a message
*
* @param string $message - ciphertext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encoded - are we expecting an encoded string?
* @return string
*/
public static function decrypt($message, $key, $encoded = false)
{
if ($encoded) {
$message = base64_decode($message, true);
if ($message === false) {
throw new Exception('Encryption failure');
}
}
$nonceSize = openssl_cipher_iv_length(self::METHOD);
$nonce = mb_substr($message, 0, $nonceSize, '8bit');
$ciphertext = mb_substr($message, $nonceSize, null, '8bit');
$plaintext = openssl_decrypt(
$ciphertext,
self::METHOD,
$key,
OPENSSL_RAW_DATA,
$nonce
);
return $plaintext;
}
}
使用的例子
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');
$encrypted = UnsafeCrypto::encrypt($message, $key);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key);
var_dump($encrypted, $decrypted);
演示:https://3v4l.org/jl7qR
上述简单的加密库使用起来仍然不安全。在解密之前,我们需要对密文进行认证和验证。
注意:默认情况下,UnsafeCrypto::encrypt()将返回一个原始二进制字符串。如果你需要以二进制安全格式(base64-encoded)存储它,就像这样调用它:
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');
$encrypted = UnsafeCrypto::encrypt($message, $key, true);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key, true);
var_dump($encrypted, $decrypted);
演示:http://3v4l.org/f5K93
简单身份验证包装器
class SaferCrypto extends UnsafeCrypto
{
const HASH_ALGO = 'sha256';
/**
* Encrypts then MACs a message
*
* @param string $message - plaintext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encode - set to TRUE to return a base64-encoded string
* @return string (raw binary)
*/
public static function encrypt($message, $key, $encode = false)
{
list($encKey, $authKey) = self::splitKeys($key);
// Pass to UnsafeCrypto::encrypt
$ciphertext = parent::encrypt($message, $encKey);
// Calculate a MAC of the IV and ciphertext
$mac = hash_hmac(self::HASH_ALGO, $ciphertext, $authKey, true);
if ($encode) {
return base64_encode($mac.$ciphertext);
}
// Prepend MAC to the ciphertext and return to caller
return $mac.$ciphertext;
}
/**
* Decrypts a message (after verifying integrity)
*
* @param string $message - ciphertext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encoded - are we expecting an encoded string?
* @return string (raw binary)
*/
public static function decrypt($message, $key, $encoded = false)
{
list($encKey, $authKey) = self::splitKeys($key);
if ($encoded) {
$message = base64_decode($message, true);
if ($message === false) {
throw new Exception('Encryption failure');
}
}
// Hash Size -- in case HASH_ALGO is changed
$hs = mb_strlen(hash(self::HASH_ALGO, '', true), '8bit');
$mac = mb_substr($message, 0, $hs, '8bit');
$ciphertext = mb_substr($message, $hs, null, '8bit');
$calculated = hash_hmac(
self::HASH_ALGO,
$ciphertext,
$authKey,
true
);
if (!self::hashEquals($mac, $calculated)) {
throw new Exception('Encryption failure');
}
// Pass to UnsafeCrypto::decrypt
$plaintext = parent::decrypt($ciphertext, $encKey);
return $plaintext;
}
/**
* Splits a key into two separate keys; one for encryption
* and the other for authenticaiton
*
* @param string $masterKey (raw binary)
* @return array (two raw binary strings)
*/
protected static function splitKeys($masterKey)
{
// You really want to implement HKDF here instead!
return [
hash_hmac(self::HASH_ALGO, 'ENCRYPTION', $masterKey, true),
hash_hmac(self::HASH_ALGO, 'AUTHENTICATION', $masterKey, true)
];
}
/**
* Compare two strings without leaking timing information
*
* @param string $a
* @param string $b
* @ref https://paragonie.com/b/WS1DLx6BnpsdaVQW
* @return boolean
*/
protected static function hashEquals($a, $b)
{
if (function_exists('hash_equals')) {
return hash_equals($a, $b);
}
$nonce = openssl_random_pseudo_bytes(32);
return hash_hmac(self::HASH_ALGO, $a, $nonce) === hash_hmac(self::HASH_ALGO, $b, $nonce);
}
}
使用的例子
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');
$encrypted = SaferCrypto::encrypt($message, $key);
$decrypted = SaferCrypto::decrypt($encrypted, $key);
var_dump($encrypted, $decrypted);
演示:原始二进制,base64编码
如果有人希望在生产环境中使用这个SaferCrypto库,或者在您自己的相同概念的实现中使用这个库,我强烈建议在使用之前向您的常驻密码学家寻求第二意见。他们会告诉你我可能都没有意识到的错误。
使用信誉良好的密码库会更好。
使用openssl_encrypt()进行加密 openssl_encrypt函数提供了一种安全而简单的方法来加密数据。
在下面的脚本中,我们使用AES128加密方法,但您可以考虑其他类型的加密方法,这取决于您想加密的内容。
<?php
$message_to_encrypt = "Yoroshikune";
$secret_key = "my-secret-key";
$method = "aes128";
$iv_length = openssl_cipher_iv_length($method);
$iv = openssl_random_pseudo_bytes($iv_length);
$encrypted_message = openssl_encrypt($message_to_encrypt, $method, $secret_key, 0, $iv);
echo $encrypted_message;
?>
下面是对所使用变量的解释:
Message_to_encrypt:要加密的数据 Secret_key:这是你加密的“密码”。一定不要选择太简单的东西,注意不要和其他人分享你的秘密钥匙 Method:加密的方法。这里我们选择AES128。 Iv_length和iv:使用字节准备加密 Encrypted_message:包含加密消息的变量
使用openssl_decrypt()进行解密 现在您已经加密了数据,您可能需要对其进行解密,以便重新使用您首先包含在变量中的消息。为此,我们将使用openssl_decrypt()函数。
<?php
$message_to_encrypt = "Yoroshikune";
$secret_key = "my-secret-key";
$method = "aes128";
$iv_length = openssl_cipher_iv_length($method);
$iv = openssl_random_pseudo_bytes($iv_length);
$encrypted_message = openssl_encrypt($message_to_encrypt, $method, $secret_key, 0, $iv);
$decrypted_message = openssl_decrypt($encrypted_message, $method, $secret_key, 0, $iv);
echo $decrypted_message;
?>
openssl_decrypt()提出的解密方法与openssl_encrypt()很接近。
唯一的区别是,您需要添加已经加密的消息作为openssl_decrypt()的第一个参数,而不是添加$message_to_encrypt。
注意:为了解密,需要保存密钥和iv。
这个答案只对PHP 5有效,在PHP 7中使用内置的加密函数。
下面是一个简单但足够安全的实现:
CBC方式AES-256加密 PBKDF2创建加密密钥的明文密码 HMAC来验证加密的消息。
代码和示例在这里:https://stackoverflow.com/a/19445173/1387163