摘要:在php中可以使用openssl来实现不对称加密,使用非对称加密主要是借助openssl的公钥和私钥,用公钥加密私钥解密,或者私钥加密公钥解密,简单来说非对称加密算法需要两个密钥来进行
在php中可以使用openssl来实现不对称加密,使用非对称加密主要是借助openssl的公钥和私钥,用公钥加密私钥解密,或者私钥加密公钥解密,简单来说非对称加密算法需要两个密钥来进行加密和解密。
推荐:《PHP视频教程》
php使用openssl来实现非对称加密
先来解释一下什么是非对称加密:
对称加密算法在加密和解密时使用的是同一个秘钥;而非对称加密算法需要两个密钥来进行加密和解密,这两个秘钥是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥)。
如上图所示,甲乙之间使用非对称加密的方式完成了重要信息的安全传输。
1、乙方生成一对密钥(公钥和私钥)并将公钥向其它方公开。(其他方一个是信任方)
2、得到该公钥的甲方使用该密钥对机密信息进行加密后再发送给乙方。
3、乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。乙方只能用其专用密钥(私钥)解密由对应的公钥加密后的信息。
在传输过程中,即使攻击者截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。
同样,如果乙要回复加密信息给甲,那么需要甲先公布甲的公钥给乙用于加密,甲自己保存甲的私钥用于解密。
非对称加密与对称加密相比,其安全性更好:对称加密的通信双方使用相同的秘钥,如果一方的秘钥遭泄露,那么整个通信就会被破解。而非对称加密使用一对秘钥,一个用来加密,一个用来解密,而且公钥是公开的,秘钥是自己保存的,不需要像对称加密那样在通信之前要先同步秘钥。
非对称加密的缺点是加密和解密花费时间长、速度慢,只适合对少量数据进行加密。
在非对称加密中使用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。
不同算法的实现机制不同,可参考对应算法的详细资料。
使用非对称加密主要是借助openssl的公钥和私钥,用公钥加密私钥解密,或者私钥加密公钥解密。
1.安装openssl和php的openssl扩展
2.生成私钥:openssl genrsa 用于生成rsa私钥文件,生成是可以指定私钥长度和密码保护
openssl genrsa -out rsa_private_key.pem 1024
3.生成公钥:rsa命令用于处理RSA密钥、格式转换和打印信息
openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem
4.这里我们使用私钥加密,公钥解密
<?php /** * 使用私钥加密,公钥解密 * 密钥文件的路径 */ $privateKeyFilePath = 'rsa_private_key.pem'; /** * 公钥文件的路径 */ $publicKeyFilePath = 'rsa_public_key.pem'; extension_loaded('openssl') or die('php需要openssl扩展支持'); (file_exists($privateKeyFilePath) && file_exists($publicKeyFilePath)) or die('密钥或者公钥的文件路径不正确'); /** * 生成Resource类型的密钥,如果密钥文件内容被破坏,openssl_pkey_get_private(获取私钥)函数返回false */ $privateKey = openssl_pkey_get_private(file_get_contents($privateKeyFilePath)); /** * 生成Resource类型的公钥,如果公钥文件内容被破坏,openssl_pkey_get_public(获取公钥)函数返回false */ $publicKey = openssl_pkey_get_public(file_get_contents($publicKeyFilePath)); ($privateKey && $publicKey) or die('密钥或者公钥不可用'); /** * 原数据 */ $originalData = '啦啦啦'; /** * 加密以后的数据, */ $encryptData = ''; //echo '原数据为:', $originalData, PHP_EOL; //openssl_private_encrypt — 使用私钥加密数据 //openssl_private_encrypt() 使用私钥 key 加密数据 data 并且将结果保存至变量 crypted中。 //加密后的数据可以通过openssl_public_decrypt()函数来解密。 if (openssl_private_encrypt($originalData, $encryptData, $privateKey)) { /** * 加密后 可以base64_encode后方便在网址中传输 或者打印 否则打印为乱码 * PHP_EOL就是其中的一个,代表php的换行符,这个变量会根据平台而变,在windows下会是/r/n,在linux下是/n,在mac下是/r */ echo '加密成功,加密后数据(base64_encode后)为:', base64_encode($encryptData), PHP_EOL; } else { die('加密失败'); }
5,现在我们加密完成了,当时应该如何解密呢?因为是私钥加密,公钥解密,
所以只要知道我们的公钥是什么,就可以拿着生成的密文去进行解密:(我将解密的有关知识注释在了代码上,方便大家理解)
/** * 解密以后的数据 * openssl_public_decrypt使用公钥解密数据 */ $publicKeyFilePath = 'rsa_public_key.pem';//生成的公钥文件 //openssl_pkey_get_public使用公钥解密 $publicKey = openssl_pkey_get_public(file_get_contents($publicKeyFilePath)); //print_r($publicKey);exit; ($publicKey) or die('密钥或者公钥不可用'); //下面是我即将进行解密的密文 $encryptData='ldFrMgl9qLWbPEQDt8DMCfzq4WAR2eEfZFmjyE8XUh/+SmkzoDhhOitIr++5muxj8klCqH0KCQqUV6RLRW34z5R5SbYCy82hdIMLjmPqx32LKg2e8iRuR7HreC6rW0CGxaeUlrSDz9M72c/GKjnQLlg66Tsjp0XtwT6PTPXH9ws='; //因为我们加密后数据展示的是base64_encode后(上一行), //所以我们应该还原为原来的密文,如果直接将原本的密文copy过来解密的话也许会导致部分的密文丢失,进一步解密失败; $encryptData=base64_decode($encryptData); $decryptData =''; if (openssl_public_decrypt($encryptData, $decryptData, $publicKey)) { echo '解密成功,解密后数据为:', $decryptData, PHP_EOL; } else { die('解密失败'); }
如果有什么不对的,请各位指出来,希望对大家有帮助。
相关文章推荐
网站谷歌评分90+意味着什么?2022-09-06
怎样将不安全网站变成安全网站访问?2022-09-26
网站排名下降,可能跟算法更新没关系2022-09-20
网站如何设置高质量的网页标题?2022-09-14
做外贸网站选哪些语言?法语、德语最吃香2022-09-13