PHP实现最简单的双向加密

279

在普通的PHP安装中,最简单的双向加密方式是什么?

我需要能够使用一个字符串密钥对数据进行加密,并在另一端使用相同的密钥来解密。

虽然安全性不是很大的问题,但代码的可移植性很重要,因此我希望能尽可能地保持简单。目前,我正在使用RC4实现,但如果我能找到本地支持的东西,我认为我可以节省很多不必要的代码。


7
只需对您的字符串执行异或操作即可。 - Thunraz
3
使用defuse/php-encryption/代替自己编写的加密算法,以实现通用目的的加密。 - Scott Arciszewski
3
请远离 https://github.com/defuse/php-encryption/ - 它的速度比 mcrypt 慢了数个数量级。 - Eugen Rieck
1
@Scott 沿着“这可能不是瓶颈”的思路思考,会导致我们产生很多糟糕的软件。 - Eugen Rieck
5
如果你确实需要加密/解密大量的数据,以至于它所花费的毫秒数拖累了你的应用程序,那么就要下定决心转向使用libsodium。Sodium::crypto_secretbox()Sodium::crypto_secretbox_open() 是安全而且高效的方法。 - Scott Arciszewski
显示剩余5条评论
6个回答

289
重要提示:除非您有非常特殊的用例,否则不要加密密码,而是使用密码哈希算法。当有人说他们在服务器端应用程序中“加密”他们的密码时,他们要么是无知的,要么是在描述一个危险的系统设计。安全存储密码是一个完全独立的问题,与加密无关。
请了解情况。设计安全系统。
PHP中的可移植数据加密
如果您正在使用PHP 5.4或更高版本,并且不想自己编写加密模块,我建议使用现有的提供身份验证加密的库。我链接的库仅依赖于PHP提供的内容,并定期由一些安全研究人员进行审查(包括我自己)。
如果您的可移植性目标不要求使用 PECL 扩展,强烈建议您使用 libsodium,而不是任何您或我可以用 PHP 编写的东西。
更新(2016-06-12):现在您可以使用 sodium_compat 并使用相同的加密库,而无需安装 PECL 扩展。
如果您想尝试密码学工程,请继续阅读。
首先,您应该花时间学习未经身份验证的加密的危险性密码末日原则
  • 恶意用户仍然可以篡改加密数据。
  • 对加密数据进行身份验证可以防止篡改。
  • 对未加密数据进行身份验证无法防止篡改。

加密和解密

PHP中的加密实际上很简单(我们将使用openssl_encrypt()openssl_decrypt(),一旦您对如何加密信息做出了一些决策。请参考openssl_get_cipher_methods()以获取系统支持的方法列表。最好的选择是CTR模式下的AES

  • aes-128-ctr
  • aes-192-ctr
  • aes-256-ctr

目前没有理由认为AES密钥大小是一个需要担心的重要问题(更大可能更好,因为256位模式中存在糟糕的密钥调度)。

注意:我们没有使用mcrypt,因为它已经被废弃并且存在未修补的漏洞可能会影响安全。因此,我鼓励其他PHP开发者也避免使用它。

使用OpenSSL的简单加密/解密封装器

class UnsafeCrypto
{
    const METHOD = 'aes-256-ctr';
    
    /**
     * Encrypts (but does not authenticate) a message
     * 
     * @param string $message - plaintext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encode - set to TRUE to return a base64-encoded 
     * @return string (raw binary)
     */
    public static function encrypt($message, $key, $encode = false)
    {
        $nonceSize = openssl_cipher_iv_length(self::METHOD);
        $nonce = openssl_random_pseudo_bytes($nonceSize);
        
        $ciphertext = openssl_encrypt(
            $message,
            self::METHOD,
            $key,
            OPENSSL_RAW_DATA,
            $nonce
        );
        
        // Now let's pack the IV and the ciphertext together
        // Naively, we can just concatenate
        if ($encode) {
            return base64_encode($nonce.$ciphertext);
        }
        return $nonce.$ciphertext;
    }
    
    /**
     * Decrypts (but does not verify) a message
     * 
     * @param string $message - ciphertext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encoded - are we expecting an encoded string?
     * @return string
     */
    public static function decrypt($message, $key, $encoded = false)
    {
        if ($encoded) {
            $message = base64_decode($message, true);
            if ($message === false) {
                throw new Exception('Encryption failure');
            }
        }

        $nonceSize = openssl_cipher_iv_length(self::METHOD);
        $nonce = mb_substr($message, 0, $nonceSize, '8bit');
        $ciphertext = mb_substr($message, $nonceSize, null, '8bit');
        
        $plaintext = openssl_decrypt(
            $ciphertext,
            self::METHOD,
            $key,
            OPENSSL_RAW_DATA,
            $nonce
        );
        
        return $plaintext;
    }
}

使用示例

$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');

$encrypted = UnsafeCrypto::encrypt($message, $key);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key);

var_dump($encrypted, $decrypted);

演示: https://3v4l.org/jl7qR


上述简单的加密库仍然不安全。在解密之前,我们需要对密文进行身份验证和验证。
注意:默认情况下,UnsafeCrypto :: encrypt()将返回原始二进制字符串。如果您需要以二进制安全格式(base64编码)存储它,请按以下方式调用它:
$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');

$encrypted = UnsafeCrypto::encrypt($message, $key, true);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key, true);

var_dump($encrypted, $decrypted);

演示: http://3v4l.org/f5K93

简单身份验证包装器

class SaferCrypto extends UnsafeCrypto
{
    const HASH_ALGO = 'sha256';
    
    /**
     * Encrypts then MACs a message
     * 
     * @param string $message - plaintext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encode - set to TRUE to return a base64-encoded string
     * @return string (raw binary)
     */
    public static function encrypt($message, $key, $encode = false)
    {
        list($encKey, $authKey) = self::splitKeys($key);
        
        // Pass to UnsafeCrypto::encrypt
        $ciphertext = parent::encrypt($message, $encKey);
        
        // Calculate a MAC of the IV and ciphertext
        $mac = hash_hmac(self::HASH_ALGO, $ciphertext, $authKey, true);
        
        if ($encode) {
            return base64_encode($mac.$ciphertext);
        }
        // Prepend MAC to the ciphertext and return to caller
        return $mac.$ciphertext;
    }
    
    /**
     * Decrypts a message (after verifying integrity)
     * 
     * @param string $message - ciphertext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encoded - are we expecting an encoded string?
     * @return string (raw binary)
     */
    public static function decrypt($message, $key, $encoded = false)
    {
        list($encKey, $authKey) = self::splitKeys($key);
        if ($encoded) {
            $message = base64_decode($message, true);
            if ($message === false) {
                throw new Exception('Encryption failure');
            }
        }
        
        // Hash Size -- in case HASH_ALGO is changed
        $hs = mb_strlen(hash(self::HASH_ALGO, '', true), '8bit');
        $mac = mb_substr($message, 0, $hs, '8bit');
        
        $ciphertext = mb_substr($message, $hs, null, '8bit');
        
        $calculated = hash_hmac(
            self::HASH_ALGO,
            $ciphertext,
            $authKey,
            true
        );
        
        if (!self::hashEquals($mac, $calculated)) {
            throw new Exception('Encryption failure');
        }
        
        // Pass to UnsafeCrypto::decrypt
        $plaintext = parent::decrypt($ciphertext, $encKey);
        
        return $plaintext;
    }
    
    /**
     * Splits a key into two separate keys; one for encryption
     * and the other for authenticaiton
     * 
     * @param string $masterKey (raw binary)
     * @return array (two raw binary strings)
     */
    protected static function splitKeys($masterKey)
    {
        // You really want to implement HKDF here instead!
        return [
            hash_hmac(self::HASH_ALGO, 'ENCRYPTION', $masterKey, true),
            hash_hmac(self::HASH_ALGO, 'AUTHENTICATION', $masterKey, true)
        ];
    }
    
    /**
     * Compare two strings without leaking timing information
     * 
     * @param string $a
     * @param string $b
     * @ref https://paragonie.com/b/WS1DLx6BnpsdaVQW
     * @return boolean
     */
    protected static function hashEquals($a, $b)
    {
        if (function_exists('hash_equals')) {
            return hash_equals($a, $b);
        }
        $nonce = openssl_random_pseudo_bytes(32);
        return hash_hmac(self::HASH_ALGO, $a, $nonce) === hash_hmac(self::HASH_ALGO, $b, $nonce);
    }
}

使用示例

$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');

$encrypted = SaferCrypto::encrypt($message, $key);
$decrypted = SaferCrypto::decrypt($encrypted, $key);

var_dump($encrypted, $decrypted);

演示: 原始二进制, Base64编码


如果有人希望在生产环境中使用这个SaferCrypto库,或者使用同样的概念进行自己的实现,我强烈建议在执行前先向您所居住的密码学专家咨询,以获取第二意见。他们能够告诉您我可能没有意识到的错误。
最好使用一种可信赖的密码库

3
我现在只是尝试先让UnsafeCrypto工作起来。加密运行得很好,但每次运行解密时,我都会得到“false”作为响应。我正在使用相同的密钥进行解密,并在编码和解码时传递了true。在这个例子中,我假设有一个拼写错误,我想知道它是否导致了问题。请问$mac变量从哪里来,它是否应该简单地改成$iv? - David C
1
@EugenRieck OpenSSL密码实现可能是唯一不那么糟糕的部分,也是在vanilla PHP中利用AES-NI的唯一方法。如果在OpenBSD上安装,则会使用LibreSSL编译PHP,而PHP代码并没有注意到任何区别。随时使用Libsodium> OpenSSL。此外,请勿使用libmcrypt。您会推荐PHP开发人员使用什么替代OpenSSL? - Scott Arciszewski
2
不再支持5.2和5.3版本。您应该考虑升级到PHP的受支持版本,例如5.6。 - Scott Arciszewski
1
@BBeta https://paragonie.com/blog/2015/09/comprehensive-guide-url-parameter-encryption-in-php - Scott Arciszewski
1
我只是为了演示而这样做,因为你需要二进制字符串而不是人类可读的字符串作为你的密钥 - Scott Arciszewski
显示剩余10条评论

208

6
是的,这就是重点。Mcrypt不接收补丁程序。发现漏洞(无论大小)后,OpenSSL会立即接收修补程序。 - Greg
7
最好为这样的高票答案提供简单的例子来解释。无论如何,感谢您的帮助。 - T.Todua
各位,只是提醒一下 => MCRYPT已被弃用。大写以便每个人都知道不要使用它,因为它给我们带来了无数问题。如果我没记错的话,它从PHP 7.1开始被弃用。 - clusterBuddy
自 PHP 7 开始,mcrypt 函数已从 PHP 代码库中删除。因此,在使用最新版本的 PHP(应该是标准的)时,您将无法再使用此弃用的函数。 - Alexander Behling
你还应该提到自 PHP 7.1.0 起,Mcrypt 已被弃用,并在 PHP 7.2.0 中被移除。 - Jonathan J. Pecany
因为没有实际提供代码回答问题,所以被踩了。 - John

22
使用带有相应参数的 mcrypt_encrypt()mcrypt_decrypt() 。非常简单明了,而且使用经过验证的加密包。 编辑 在此答案发布5年4个月之后,mcrypt 扩展现在正在逐渐被弃用并将从PHP中移除。

39
经过实战检验但未更新超过8年? - Maarten Bodewes
5
好的,mcrypt现在已经包含在PHP7中并且没有被弃用 - 对我来说这已经足够好了。并不是所有的代码都像OpenSSL那样质量糟糕,需要每隔几天打补丁。 - Eugen Rieck
4
mcrypt 不仅支持性很差,而且没有实现最佳实践,比如符合 PKCS#7 的填充和认证加密。它不支持 SHA-3 或任何其他新算法,因为没有人在维护它,这样你就无法升级到新的算法。此外,它曾经接受类似于部分密钥、执行零填充等不安全的操作。这就是为什么它正在逐步被移除出 PHP 的一个很好的原因。 - Maarten Bodewes
3
在PHP 7.1中,所有的mcrypt_*函数将会引发一个E_DEPRECATED提示。在PHP 7.1+1(无论是7.2还是8.0),mcrypt扩展将被移出核心并移到PECL中。如果人们真的想安装它,他们可以从PECL安装PHP扩展来实现。 - Mladen Janjetovic

13

使用openssl_encrypt()进行加密,这个函数提供了一种安全且简便的加密数据的方式。

在下面的脚本中,我们使用AES128加密方法,但是您可以根据要加密的内容选择其他类型的加密方法。

<?php
$message_to_encrypt = "Yoroshikune";
$secret_key = "my-secret-key";
$method = "aes128";
$iv_length = openssl_cipher_iv_length($method);
$iv = openssl_random_pseudo_bytes($iv_length);

$encrypted_message = openssl_encrypt($message_to_encrypt, $method, $secret_key, 0, $iv);

echo $encrypted_message;
?>

这里是使用的变量的解释:

message_to_encrypt:您想要加密的数据 secret_key:它是您的加密“密码”。一定不要选择太容易的东西,并小心不要与其他人分享您的秘密密钥。 method:加密方法。这里我们选择了AES128。 iv_length和iv:准备使用字节进行加密。 encrypted_message:包括您的加密消息的变量。

使用openssl_decrypt()进行解密 现在,您已经加密了您的数据,可能需要解密它以便重复使用您最初包含在变量中的消息。为了做到这一点,我们将使用函数openssl_decrypt()。

<?php
$message_to_encrypt = "Yoroshikune";
$secret_key = "my-secret-key";
$method = "aes128";
$iv_length = openssl_cipher_iv_length($method);
$iv = openssl_random_pseudo_bytes($iv_length);
$encrypted_message = openssl_encrypt($message_to_encrypt, $method, $secret_key, 0, $iv);

$decrypted_message = openssl_decrypt($encrypted_message, $method, $secret_key, 0, $iv);

echo $decrypted_message;
?>

由openssl_decrypt()提出的解密方法与openssl_encrypt()类似。

唯一的区别是,您需要将已加密的消息作为openssl_decrypt()的第一个参数,而不是添加$message_to_encrypt。

注意:秘密密钥和iv需要保存以便解密。


1
除非我没有读错,我认为值得注意的是,如果您想稍后解密,则需要保存密钥和初始向量(IV)。在阅读此链接 https://www.php.net/manual/en/function.openssl-encrypt.php#example-903 后,我才意识到这一点,并且成功地运行了我的代码。 - gstlouis
我同意gstlouis的观点,我不得不撤回我的赞成票,因为发布的代码未考虑到这一点。但是它作为90%的基础,并没有将类的无用信息混入其中。 - John
1
根据 @gstlouis 的建议更新了代码。 - Lonare
抱歉 - 你怎么得到$iv的值?我已经尝试过显示它并将其保存到文件,但是显示出来的内容无法读取,保存的文本看起来有点像base64编码之类的东西。我猜在脚本中保存这个值比明文密码更安全。 - Steve

6

PHP 7.2 已完全放弃了 Mcrypt,现在的加密基于可维护的 Libsodium 库。

你的所有加密需求可以通过 Libsodium 库基本解决。

// On Alice's computer:
$msg = 'This comes from Alice.';
$signed_msg = sodium_crypto_sign($msg, $secret_sign_key);


// On Bob's computer:
$original_msg = sodium_crypto_sign_open($signed_msg, $alice_sign_publickey);
if ($original_msg === false) {
    throw new Exception('Invalid signature');
} else {
    echo $original_msg; // Displays "This comes from Alice."
}

Libsodium文档:https://github.com/paragonie/pecl-libsodium-doc

此链接提供了Libsodium文档,是一款现代且易于使用的加密库。它提供了密码学基本操作和高级功能,以保护网络通信、本地存储和身份验证等方面的数据安全。

2
crypto_sign API不会加密消息 - 这将需要使用crypto_aead_*_encrypt函数之一。 - Roger Dueck

3

重要提示:本答案仅适用于PHP 5,在PHP 7中请使用内置加密函数。

这里提供一个简单但足够安全的实现:

  • AES-256加密,采用CBC模式
  • PBKDF2从明文密码创建加密密钥
  • HMAC用于验证加密消息

代码和示例在这里:https://dev59.com/D3I-5IYBdhLWcg3wkJQA#19445173


1
我不是密码学专家,但直接从密码派生密钥似乎是个可怕的想法。彩虹表+弱密码,你的安全性就没了。此外,您的链接指向mcrypt函数,这些函数自PHP 7.1以来已被弃用。 - Slava
@Alph.Dev,你是正确的,上面的答案只适用于PHP 5。 - Eugene Fidelin

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接