在openssl_encrypt中使用初始化向量


74

我看了这个问题,并想自己做。当我运行此代码时(直接从此答案中获取):

$textToEncrypt = "My super secret information.";
$encryptionMethod = "AES-256-CBC";  // AES is used by the U.S. gov't to encrypt top secret documents.
$secretHash = "25c6c7ff35b9979b151f2136cd13b0ff";

//To encrypt
$encryptedMessage = openssl_encrypt($textToEncrypt, $encryptionMethod, $secretHash, '1234567812345678');

//To Decrypt
$decryptedMessage = openssl_decrypt($encryptedMessage, $encryptionMethod, $secretHash);

//Result
echo "Encrypted: $encryptedMessage <br>Decrypted: $decryptedMessage";

但是我得到警告

openssl_encrypt(): Using an empty Initialization Vector (iv) is potentially insecure and not recommended

因此,我去看了看文档,但是“没有文档”。我发现了此评论,但仍然没有提及初始化向量是什么以及如何使用它。谁能启发我?

我知道我可以做更多的Google搜索工作,但是Stackoverflow在众多搜索结果中排在首位,我认为这个问题对其他遇到此问题的人可能很有用。


2
您是否查找了初始化向量的含义?
Jared Farrish 2012年

是的,但是我想知道如何在PHP中最好地实现这一点。
Alfo 2012年

1
空IV是不好的。这是导致整个Debian / OpenSSH惨败的原因。
伊格纳西奥·巴斯克斯


@JaredFarrish是的,正如我说的,我已经阅读了文档。它并没有真正揭示出我所面临的问题。
Alfo 2012年

Answers:


134

IV通常是一个随机数,可确保加密文本是唯一的。

为了解释为什么需要它,让我们假设我们有一个用密钥“秘密”而不是IV加密的人名数据库。

1 John dsfa9p8y098hasdf
2 Paul po43pokdfgpo3k4y
3 John dsfa9p8y098hasdf

如果John 1知道他的密文(dsfa9p8y098hasdf)并可以访问其他密文,则他可以轻松找到其他名为John的人。

现在,实际上,需要IV的加密模式将始终使用一个。如果您未指定IV,则会自动将其设置为一堆空字节。想象第一个示例,但是具有恒定的IV(00000000)。

1 John dsfa9p8y098hasdf 00000000
2 Paul po43pokdfgpo3k4y 00000000
3 John dsfa9p8y098hasdf 00000000

为了防止重复的密文,我们可以使用相同的“秘密”密钥和随机IV来加密名称:

1 John sdf875n90mh28458 45gh3546
2 Paul fg9087n5b60987nf 56897ngq
3 John gjhn0m89456vnler 8907345f

如您所见,这两个“ John”密文现在不同了。每个IV都是唯一的,并且影响了加密过程,因此最终结果也很独特。约翰1现在不知道用户3的名字是什么。

解密当然需要使用与加密文本相同的IV,这就是为什么必须将其存储在数据库中的原因。没有密钥,IV是没有用的,因此与加密的文本一起传输或存储它无关紧要。

这是一个过于简单的示例,但事实是,不使用IV会带来严重的安全后果。


现在,您的代码似乎正在设置IV(1234567812345678),但未在解密时使用它。那肯定会失败。

您可能还想利用PHP的IV生成功能。我认为这应该为您工作:

$iv_size = mcrypt_get_iv_size(MCRYPT_RIJNDAEL_128, MCRYPT_MODE_CBC);
$iv = mcrypt_create_iv($iv_size, MCRYPT_RAND);
$encryptedMessage = openssl_encrypt($textToEncrypt, $encryptionMethod, $secretHash, 0, $iv);
$decryptedMessage = openssl_decrypt($encryptedMessage, $encryptionMethod, $secretHash, 0, $iv);

对于存储/传输,您可以像这样简单地连接IV和密文:

$data = $iv.$encryptedMessage;

然后在检索时,拉出IV进行解密:

$iv_size = mcrypt_get_iv_size(MCRYPT_RIJNDAEL_128, MCRYPT_MODE_CBC);
$iv = substr($data, 0, $iv_size);
$decryptedMessage = openssl_decrypt(substr($data, $iv_size), $encryptionMethod, $secretHash, 0, $iv);

有关更多信息,请查看PHP的Mcrypt库。它功能齐全,有大量示例,其中许多示例可以帮助您实现openssh加密实施。 http://php.net/manual/zh/function.mcrypt-encrypt.php


4
很棒的解释。我相信您缺少openssl_encrypt / decrypt的第4个参数。第四是5号
Thilo Savage

2
如果要通过HTML表单发送加密的数据,请确保将PHP代码预订为base64_encode / base64_decode并设置表单enctype =“ multipart / form-data”,这样就不会出现编码问题。 IV是二进制的。

2
@kovshenin好吧,实际上没有。从技术上讲,IV并不是唯一的随机性。随机(尤其是伪随机)函数能够生成相同的字符串,并且加密能够生成具有不同密钥和/或不同数据的相同密文。您可能会满意,但是如果您确实需要确保它们是唯一的,则设置IV(正确!)就可以了。
乔尔·梅隆

2
它必须是MCRYPT_RIJNDAEL_128
2015年

4
mcrypt的已经过时
马尔西奥Rossato
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.