在普通的PHP安装中进行双向加密的最简单方法是什么?
我需要能够使用字符串密钥加密数据,并在另一端使用相同的密钥进行解密。
安全性不像代码的可移植性那么重要,因此我希望能够使事情尽可能简单。当前,我正在使用RC4实现,但是如果可以找到本机支持的东西,那么我可以节省很多不必要的代码。
Sodium::crypto_secretbox()
而且Sodium::crypto_secretbox_open()
安全又高效。
在普通的PHP安装中进行双向加密的最简单方法是什么?
我需要能够使用字符串密钥加密数据,并在另一端使用相同的密钥进行解密。
安全性不像代码的可移植性那么重要,因此我希望能够使事情尽可能简单。当前,我正在使用RC4实现,但是如果可以找到本机支持的东西,那么我可以节省很多不必要的代码。
Sodium::crypto_secretbox()
而且Sodium::crypto_secretbox_open()
安全又高效。
Answers:
编辑:
您确实应该使用openssl_encrypt()和openssl_decrypt()
正如Scott所说,Mcrypt并不是一个好主意,因为自2007年以来就没有进行过更新。
甚至还有RFC可以从PHP中删除Mcrypt- https: //wiki.php.net/rfc/mcrypt-viking-funeral
重要提示:除非您有非常特殊的用例,否则不要加密密码,而应使用密码哈希算法。当有人说他们在服务器端应用程序中加密密码时,他们要么不了解情况,要么描述了危险的系统设计。安全存储密码是与加密完全不同的问题。
被告知。设计安全系统。
如果您使用的是PHP 5.4或更高版本,并且不想自己编写加密模块,则建议您使用提供身份验证加密的现有库。我链接的库仅依赖于PHP提供的内容,并且受到少数安全研究人员的定期审查。(包括我自己。)
如果你的便携性的目标并不阻止要求PECL扩展,libsodium被强烈建议在任何你或我可以用PHP编写。
更新(2016-06-12):现在,您可以使用sodium_compat并使用相同的crypto libsodium产品,而无需安装PECL扩展。
如果您想尝试密码学工程,请继续阅读。
首先,您应该花时间学习未经身份验证的加密和加密厄运原理的危险。
加密在PHP中其实很简单(我们将使用openssl_encrypt()
和openssl_decrypt()
一旦你作出了关于如何加密你的信息的一些决策咨询。openssl_get_cipher_methods()
为您的系统支持的方法的列表最好的选择是,AES的CTR模式:
aes-128-ctr
aes-192-ctr
aes-256-ctr
当前没有理由认为AES密钥大小是一个值得担心的重大问题(由于256位模式下的密钥调度不正确,因此更大的密钥可能并不更好)。
注意:我们不使用mcrypt
它,因为它是废弃软件,并且存在未修补的漏洞,这些漏洞可能会影响安全性。由于这些原因,我鼓励其他PHP开发人员也避免使用它。
class UnsafeCrypto
{
const METHOD = 'aes-256-ctr';
/**
* Encrypts (but does not authenticate) a message
*
* @param string $message - plaintext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encode - set to TRUE to return a base64-encoded
* @return string (raw binary)
*/
public static function encrypt($message, $key, $encode = false)
{
$nonceSize = openssl_cipher_iv_length(self::METHOD);
$nonce = openssl_random_pseudo_bytes($nonceSize);
$ciphertext = openssl_encrypt(
$message,
self::METHOD,
$key,
OPENSSL_RAW_DATA,
$nonce
);
// Now let's pack the IV and the ciphertext together
// Naively, we can just concatenate
if ($encode) {
return base64_encode($nonce.$ciphertext);
}
return $nonce.$ciphertext;
}
/**
* Decrypts (but does not verify) a message
*
* @param string $message - ciphertext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encoded - are we expecting an encoded string?
* @return string
*/
public static function decrypt($message, $key, $encoded = false)
{
if ($encoded) {
$message = base64_decode($message, true);
if ($message === false) {
throw new Exception('Encryption failure');
}
}
$nonceSize = openssl_cipher_iv_length(self::METHOD);
$nonce = mb_substr($message, 0, $nonceSize, '8bit');
$ciphertext = mb_substr($message, $nonceSize, null, '8bit');
$plaintext = openssl_decrypt(
$ciphertext,
self::METHOD,
$key,
OPENSSL_RAW_DATA,
$nonce
);
return $plaintext;
}
}
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');
$encrypted = UnsafeCrypto::encrypt($message, $key);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key);
var_dump($encrypted, $decrypted);
演示:https : //3v4l.org/jl7qR
上面的简单加密库仍然不安全使用。在解密之前,我们需要对密文进行身份验证并进行验证。
注意:默认情况下,UnsafeCrypto::encrypt()
将返回原始二进制字符串。如果您需要以二进制安全格式(以base64编码)存储它,请像这样调用它:
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');
$encrypted = UnsafeCrypto::encrypt($message, $key, true);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key, true);
var_dump($encrypted, $decrypted);
演示:http: //3v4l.org/f5K93
class SaferCrypto extends UnsafeCrypto
{
const HASH_ALGO = 'sha256';
/**
* Encrypts then MACs a message
*
* @param string $message - plaintext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encode - set to TRUE to return a base64-encoded string
* @return string (raw binary)
*/
public static function encrypt($message, $key, $encode = false)
{
list($encKey, $authKey) = self::splitKeys($key);
// Pass to UnsafeCrypto::encrypt
$ciphertext = parent::encrypt($message, $encKey);
// Calculate a MAC of the IV and ciphertext
$mac = hash_hmac(self::HASH_ALGO, $ciphertext, $authKey, true);
if ($encode) {
return base64_encode($mac.$ciphertext);
}
// Prepend MAC to the ciphertext and return to caller
return $mac.$ciphertext;
}
/**
* Decrypts a message (after verifying integrity)
*
* @param string $message - ciphertext message
* @param string $key - encryption key (raw binary expected)
* @param boolean $encoded - are we expecting an encoded string?
* @return string (raw binary)
*/
public static function decrypt($message, $key, $encoded = false)
{
list($encKey, $authKey) = self::splitKeys($key);
if ($encoded) {
$message = base64_decode($message, true);
if ($message === false) {
throw new Exception('Encryption failure');
}
}
// Hash Size -- in case HASH_ALGO is changed
$hs = mb_strlen(hash(self::HASH_ALGO, '', true), '8bit');
$mac = mb_substr($message, 0, $hs, '8bit');
$ciphertext = mb_substr($message, $hs, null, '8bit');
$calculated = hash_hmac(
self::HASH_ALGO,
$ciphertext,
$authKey,
true
);
if (!self::hashEquals($mac, $calculated)) {
throw new Exception('Encryption failure');
}
// Pass to UnsafeCrypto::decrypt
$plaintext = parent::decrypt($ciphertext, $encKey);
return $plaintext;
}
/**
* Splits a key into two separate keys; one for encryption
* and the other for authenticaiton
*
* @param string $masterKey (raw binary)
* @return array (two raw binary strings)
*/
protected static function splitKeys($masterKey)
{
// You really want to implement HKDF here instead!
return [
hash_hmac(self::HASH_ALGO, 'ENCRYPTION', $masterKey, true),
hash_hmac(self::HASH_ALGO, 'AUTHENTICATION', $masterKey, true)
];
}
/**
* Compare two strings without leaking timing information
*
* @param string $a
* @param string $b
* @ref https://paragonie.com/b/WS1DLx6BnpsdaVQW
* @return boolean
*/
protected static function hashEquals($a, $b)
{
if (function_exists('hash_equals')) {
return hash_equals($a, $b);
}
$nonce = openssl_random_pseudo_bytes(32);
return hash_hmac(self::HASH_ALGO, $a, $nonce) === hash_hmac(self::HASH_ALGO, $b, $nonce);
}
}
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');
$encrypted = SaferCrypto::encrypt($message, $key);
$decrypted = SaferCrypto::decrypt($encrypted, $key);
var_dump($encrypted, $decrypted);
如果有人希望SaferCrypto
在生产环境或您自己的相同概念的实现中使用此库,我强烈建议您在使用之前先与居民密码学家联系,以征询您的第二意见。他们将能够告诉您一些我什至不知道的错误。
使用信誉良好的加密库会使您更好。
使用mcrypt_encrypt()
和mcrypt_decrypt()
以及相应的参数。确实非常简单明了,并且使用了经过考验的加密软件包。
编辑
在得到此答案的5年零4个月后,该mcrypt
扩展程序已处于弃用状态,并最终从PHP中删除。
PHP 7.2完全脱离了Mcrypt
这个领域,现在加密基于可维护的Libsodium
库。
您的所有加密需求基本上都可以通过Libsodium
库解决。
// On Alice's computer:
$msg = 'This comes from Alice.';
$signed_msg = sodium_crypto_sign($msg, $secret_sign_key);
// On Bob's computer:
$original_msg = sodium_crypto_sign_open($signed_msg, $alice_sign_publickey);
if ($original_msg === false) {
throw new Exception('Invalid signature');
} else {
echo $original_msg; // Displays "This comes from Alice."
}
Libsodium文档:https : //github.com/paragonie/pecl-libsodium-doc
crypto_sign
API确实不加密的消息-这将需要的一个crypto_aead_*_encrypt
功能。
重要说明:此答案仅对PHP 5有效,在PHP 7中使用内置密码功能。
这是简单但足够安全的实现:
代码和示例在这里:https : //stackoverflow.com/a/19445173/1387163