摘要:非對(duì)稱加密與對(duì)稱加密相對(duì)的是非對(duì)稱加密,非對(duì)稱加密的核心思想是使用一對(duì)相對(duì)的密匙,分為公匙和私匙,私匙自己安全保存,而將公匙公開。
引言
互聯(lián)網(wǎng)的發(fā)展史上,安全性一直是開發(fā)者們相當(dāng)重視的一個(gè)主題,為了實(shí)現(xiàn)數(shù)據(jù)傳輸安全,我們需要保證:數(shù)據(jù)來源(非偽造請(qǐng)求)、數(shù)據(jù)完整性(沒有被人修改過)、數(shù)據(jù)私密性(密文,無法直接讀取)等。雖然現(xiàn)在已經(jīng)有SSL/TLS協(xié)議實(shí)現(xiàn)的HTTPS協(xié)議,但是因在客戶端上依賴瀏覽器的正確實(shí)現(xiàn),而且效率又很低,所以一般的敏感數(shù)據(jù)(如交易支付信息等)還是需要我們使用加密方法來手動(dòng)加密。
雖然對(duì)于一般的WEB開發(fā)人員來說,大可不必深入了解一些安全相關(guān)的底層技術(shù),但學(xué)習(xí)加密基礎(chǔ)知識(shí),使用現(xiàn)有加密相關(guān)工具卻十分必要。由于工作需要,自己看了些加密相關(guān)文章,結(jié)合自己的使用經(jīng)歷,完成此文。
加密基礎(chǔ)學(xué)習(xí)如何使用加密之前,我們需要了解一些加密相關(guān)的基礎(chǔ)知識(shí)。
加密算法一般分為兩種:對(duì)稱加密算法和非對(duì)稱加密算法。
對(duì)稱加密
對(duì)稱加密算法是消息發(fā)送者和接收者使用同一個(gè)密匙,發(fā)送者使用密匙加密了文件,接收者使用同樣的密匙解密,獲取信息。常見的對(duì)稱加密算法有:des/aes/3des.
對(duì)稱加密算法的特點(diǎn)有:速度快,加密前后文件大小變化不大,但是密匙的保管是個(gè)大問題,因?yàn)橄l(fā)送方和接收方任意一方的密匙丟失,都會(huì)導(dǎo)致信息傳輸變得不安全。
非對(duì)稱加密
與對(duì)稱加密相對(duì)的是非對(duì)稱加密,非對(duì)稱加密的核心思想是使用一對(duì)相對(duì)的密匙,分為公匙和私匙,私匙自己安全保存,而將公匙公開。公鑰與私鑰是一對(duì),如果用公鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有用對(duì)應(yīng)的私鑰才能解密;如果用私鑰對(duì)數(shù)據(jù)進(jìn)行加密,那么只有用對(duì)應(yīng)的公鑰才能解密。發(fā)送數(shù)據(jù)前只需要使用接收方的公匙加密就行了。常見的非對(duì)稱加密算法有RSA/DSA:
非對(duì)稱加密雖然沒有密匙保存問題,但其計(jì)算量大,加密速度很慢,有時(shí)候我們還需要對(duì)大塊數(shù)據(jù)進(jìn)行分塊加密。
數(shù)字簽名
為了保證數(shù)據(jù)的完整性,還需要通過散列函數(shù)計(jì)算得到一個(gè)散列值,這個(gè)散列值被稱為數(shù)字簽名。其特點(diǎn)有:
無論原始數(shù)據(jù)是多大,結(jié)果的長度相同的;
輸入一樣,輸出也相同;
對(duì)輸入的微小改變,會(huì)使結(jié)果產(chǎn)生很大的變化;
加密過程不可逆,無法通過散列值得到原來的數(shù)據(jù);
常見的數(shù)字簽名算法有md5,hash1等算法。
openssl擴(kuò)展使用openssl加密擴(kuò)展包,封裝了多個(gè)用于加密解密相關(guān)的PHP函數(shù),極大地方便了對(duì)數(shù)據(jù)的加密解密。 常用的函數(shù)有:
對(duì)稱加密相關(guān)
string openssl_encrypt ( string $data , string $method , string $password)
其中$data為其要加密的數(shù)據(jù),$method是加密要使用的方法,$password是要使用的密匙,函數(shù)返回加密后的數(shù)據(jù);
其中$method列表可以使用openssl_get_cipher_methods()來獲取,我們選取其中一個(gè)使用,$method列表形如:
Array( 0 => aes-128-cbc, // aes加密 1 => des-ecb, // des加密 2 => des-ede3, // 3des加密 ... )
其解密函數(shù)為 string openssl_encrypt ( string $data , string $method , string $password)
非對(duì)稱加密相關(guān)
openssl_get_publickey();openssl_pkey_get_public(); // 從證書導(dǎo)出公匙; openssl_get_privatekey();openssl_pkey_get_private(); // 從證書導(dǎo)出私匙;
它們都只需要傳入證書文件(一般是.pem文件);
openssl_public_encrypt(string $data , string &$crypted , mixed $key [, int $padding = OPENSSL\_PKCS1\_PADDING ] )
使用公匙加密數(shù)據(jù),其中$data是要加密的數(shù)據(jù);$crypted是一個(gè)引用變量,加密后的數(shù)據(jù)會(huì)被放入這個(gè)變量中;$key是要傳入的公匙數(shù)據(jù);由于被加密數(shù)據(jù)分組時(shí),有可能不會(huì)正好為加密位數(shù)bit的整數(shù)倍,所以需要$padding(填充補(bǔ)齊),$padding的可選項(xiàng)有 OPENSSL_PKCS1_PADDING, OPENSSL_NO_PADDING,分別為PKCS1填充,或不使用填充;
與此方法相對(duì)的還有(傳入?yún)?shù)一致):
openssl_private_encrypt(); // 使用私匙加密; openssl_private_decrypt(); // 使用私匙解密; openssl_public_decrypt(); // 使用公匙解密;
簽名和驗(yàn)簽函數(shù)
bool openssl_sign ( string $data , string &$signature , mixed $priv_key_id [, mixed $signature_alg = OPENSSL_ALGO_SHA1 ] ) int openssl_verify ( string $data , string $signature , mixed $pub_key_id [, mixed $signature_alg = OPENSSL_ALGO_SHA1 ] )
簽名函數(shù):$data為要簽名的數(shù)據(jù);$signature為簽名結(jié)果的引用變量;$priv_key_id為簽名所使用的私匙;$signature_alg為簽名要使用的算法,其算法列表可以使用openssl_get_md_methods ()得到,形如:
array( 0 => MD5, 1 => SHA1, 2 => SHA256, ... )
驗(yàn)簽函數(shù):與簽名函數(shù)相對(duì),只不過它要傳入與私匙對(duì)應(yīng)的公匙;其結(jié)果為簽名驗(yàn)證結(jié)果,1為成功,0為失敗,-1則表示錯(cuò)誤;
加密實(shí)例以下是一個(gè)非對(duì)稱加密使用的小例子:
// 獲取公匙 $pub_key = openssl_get_publickey("test.pem"); $encrypted = ""; // 對(duì)數(shù)據(jù)分塊加密 for ($offset = 0, $length = strlen($raw_msg); $offset < $length; $offset += $key_size){ $encryptedBlock = ""; $data = substr($raw_msg, $offset, $key_size) if (!openssl_public_encrypt($data, $encryptedBlock, $pub_key, OPENSSL_PKCS1_PADDING)){ return ""; } else { $encrypted .= $encryptedBlock; } return $encrypted;
而對(duì)稱加密就非常簡單了,直接使用ssl_encrypt()函數(shù)即可;
當(dāng)然一些接口可能會(huì)對(duì)加密方法進(jìn)行不同的要求,如不同的padding,加密塊大小等等,這些就需要使用者自己調(diào)整了。
因?yàn)槲覀兪窃贖TTP協(xié)議之上處理的數(shù)據(jù),所以數(shù)據(jù)加密完成后,就可以直接發(fā)送了,不用再考慮底層的傳輸,使用cURL或SOAP擴(kuò)展方法,就可以直接請(qǐng)求接口啦。
結(jié)語密碼學(xué)是一個(gè)十分高深的學(xué)科,它理論艱深,概念繁多,作為一個(gè)WEB開發(fā)人員,雖然不需要我們?nèi)パ芯科涞讓訉?shí)現(xiàn),但是學(xué)會(huì)使用封裝好的方法很有利于我們開發(fā)。甚至了解其基本實(shí)現(xiàn),也可以觸類旁通,對(duì)算法等有新的理解。
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.hztianpu.com/yun/25783.html
摘要:密鑰長度是位,超過位數(shù)密鑰被忽略。跨語言做加密解密經(jīng)常會(huì)出現(xiàn)問題,往往是填充方式不對(duì)編碼不一致或者加密解密模式?jīng)]有對(duì)應(yīng)上造成。是為了兼容用加密的結(jié)果。 最近在對(duì)接客戶的CRM系統(tǒng),獲取令牌時(shí),要用DES方式加密解密,由于之前沒有搞錯(cuò)這種加密方式,經(jīng)過請(qǐng)教了百度和谷歌兩個(gè)老師后,結(jié)合了多篇文檔內(nèi)容后,終于實(shí)現(xiàn)了。 一、DES介紹 DES 是對(duì)稱性加密里面常見一種,全稱為 Data Enc...
摘要:公鑰密碼加密和解密使用不同的密碼的方式,因此公鑰密碼通常也稱為非對(duì)稱密碼,常用的算法有。其中用公鑰加密需要私鑰解密,稱為加密。由于私鑰是不公開的,確保了內(nèi)容的保密,沒有私鑰無法獲得內(nèi)容用私鑰加密需要公鑰解密,稱為簽名。 1.什么是RSA加密 RSA (詳見維基百科)算法是現(xiàn)今使用最廣泛的公鑰密碼算法,也是號(hào)稱地球上最安全的加密算法,與 md5 和 sha1 不同,到目前為止,也只有極短...
摘要:與對(duì)稱加密不同的是,非對(duì)稱加密和解密使用的是不同的密鑰,其中一個(gè)對(duì)外公開作為公鑰,另一個(gè)只有所有者擁有,稱為私鑰。中提供基于算法的擴(kuò)展可實(shí)現(xiàn)對(duì)數(shù)據(jù)的非對(duì)稱加密。 與對(duì)稱加密不同的是,非對(duì)稱加密和解密使用的是不同的密鑰,其中一個(gè)對(duì)外公開作為公鑰,另一個(gè)只有所有者擁有,稱為私鑰。用私鑰加密的信息只有公鑰才能解開,或者反之用弓腰加密的信息只有私鑰才能解開。常用的非對(duì)稱加密有RSA算法,RSA...
摘要:擴(kuò)展已經(jīng)過時(shí)了大約年,并且用起來很復(fù)雜。因此它被廢棄并且被所取代。從起它將被從核心代碼中移除并且移到中。手冊(cè)在遷移頁面給出了替代方案就是用取代加密,支持加密要加密的數(shù)據(jù)加密加密后的數(shù)據(jù)解密要解密的數(shù)據(jù)加密解密后的數(shù)據(jù)可據(jù)需求,自行改編。 mcrypt 擴(kuò)展已經(jīng)過時(shí)了大約10年,并且用起來很復(fù)雜。因此它被廢棄并且被 OpenSSL 所取代。 從PHP 7.2起它將被從核心代碼中移除并且移...
摘要:簡介地址實(shí)際項(xiàng)目中的登陸認(rèn)證接口調(diào)用支付接口調(diào)用等場合經(jīng)常涉及到等算法。各大銀行接口中經(jīng)常使用算法對(duì)調(diào)用接口參數(shù)進(jìn)行簽名防篡改。使用端見端見特點(diǎn)便于理解,使用廣泛。這就使加密的計(jì)算量很大。對(duì)方收到信息后,用不同的密鑰解密并可核對(duì)信息摘要。 PHP-RSA簡介 github 地址 https://github.com/lmxdawn/PH... 實(shí)際項(xiàng)目中的登陸認(rèn)證、web api接口調(diào)...
閱讀 1343·2021-11-15 18:14
閱讀 3757·2021-11-15 11:37
閱讀 925·2021-09-24 09:47
閱讀 2622·2021-09-04 16:48
閱讀 2384·2019-08-30 15:53
閱讀 2478·2019-08-30 15:53
閱讀 469·2019-08-30 11:20
閱讀 1310·2019-08-29 16:08