您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關如何實現php不對稱加密,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
在php中可以使用openssl來實現不對稱加密,使用非對稱加密主要是借助openssl的公鑰和私鑰,用公鑰加密私鑰解密,或者私鑰加密公鑰解密,簡單來說非對稱加密算法需要兩個密鑰來進行加密和解密。
php使用openssl來實現非對稱加密
先來解釋一下什么是非對稱加密:
對稱加密算法在加密和解密時使用的是同一個秘鑰;而非對稱加密算法需要兩個密鑰來進行加密和解密,這兩個秘鑰是公開密鑰(public key,簡稱公鑰)和私有密鑰(private key,簡稱私鑰)。
如上圖所示,甲乙之間使用非對稱加密的方式完成了重要信息的安全傳輸。
1、乙方生成一對密鑰(公鑰和私鑰)并將公鑰向其它方公開。(其他方一個是信任方)
2、得到該公鑰的甲方使用該密鑰對機密信息進行加密后再發送給乙方。
3、乙方再用自己保存的另一把專用密鑰(私鑰)對加密后的信息進行解密。乙方只能用其專用密鑰(私鑰)解密由對應的公鑰加密后的信息。
在傳輸過程中,即使攻擊者截獲了傳輸的密文,并得到了乙的公鑰,也無法破解密文,因為只有乙的私鑰才能解密密文。
同樣,如果乙要回復加密信息給甲,那么需要甲先公布甲的公鑰給乙用于加密,甲自己保存甲的私鑰用于解密。
非對稱加密與對稱加密相比,其安全性更好:對稱加密的通信雙方使用相同的秘鑰,如果一方的秘鑰遭泄露,那么整個通信就會被破解。而非對稱加密使用一對秘鑰,一個用來加密,一個用來解密,而且公鑰是公開的,秘鑰是自己保存的,不需要像對稱加密那樣在通信之前要先同步秘鑰。
非對稱加密的缺點是加密和解密花費時間長、速度慢,只適合對少量數據進行加密。
在非對稱加密中使用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(橢圓曲線加密算法)等。
不同算法的實現機制不同,可參考對應算法的詳細資料。
使用非對稱加密主要是借助openssl的公鑰和私鑰,用公鑰加密私鑰解密,或者私鑰加密公鑰解密。
1.安裝openssl和php的openssl擴展
2.生成私鑰:openssl genrsa 用于生成rsa私鑰文件,生成是可以指定私鑰長度和密碼保護
openssl genrsa -out rsa_private_key.pem 1024
3.生成公鑰:rsa命令用于處理RSA密鑰、格式轉換和打印信息
openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem
4.這里我們使用私鑰加密,公鑰解密
<?php /** * 使用私鑰加密,公鑰解密 * 密鑰文件的路徑 */ $privateKeyFilePath = 'rsa_private_key.pem'; /** * 公鑰文件的路徑 */ $publicKeyFilePath = 'rsa_public_key.pem'; extension_loaded('openssl') or die('php需要openssl擴展支持'); (file_exists($privateKeyFilePath) && file_exists($publicKeyFilePath)) or die('密鑰或者公鑰的文件路徑不正確'); /** * 生成Resource類型的密鑰,如果密鑰文件內容被破壞,openssl_pkey_get_private(獲取私鑰)函數返回false */ $privateKey = openssl_pkey_get_private(file_get_contents($privateKeyFilePath)); /** * 生成Resource類型的公鑰,如果公鑰文件內容被破壞,openssl_pkey_get_public(獲取公鑰)函數返回false */ $publicKey = openssl_pkey_get_public(file_get_contents($publicKeyFilePath)); ($privateKey && $publicKey) or die('密鑰或者公鑰不可用'); /** * 原數據 */ $originalData = '啦啦啦'; /** * 加密以后的數據, */ $encryptData = ''; //echo '原數據為:', $originalData, PHP_EOL; //openssl_private_encrypt — 使用私鑰加密數據 //openssl_private_encrypt() 使用私鑰 key 加密數據 data 并且將結果保存至變量 crypted中。 //加密后的數據可以通過openssl_public_decrypt()函數來解密。 if (openssl_private_encrypt($originalData, $encryptData, $privateKey)) { /** * 加密后 可以base64_encode后方便在網址中傳輸 或者打印 否則打印為亂碼 * PHP_EOL就是其中的一個,代表php的換行符,這個變量會根據平臺而變,在windows下會是/r/n,在linux下是/n,在mac下是/r */ echo '加密成功,加密后數據(base64_encode后)為:', base64_encode($encryptData), PHP_EOL; } else { die('加密失敗'); }
5,現在我們加密完成了,當時應該如何解密呢?因為是私鑰加密,公鑰解密,
所以只要知道我們的公鑰是什么,就可以拿著生成的密文去進行解密:(我將解密的有關知識注釋在了代碼上,方便大家理解)
/** * 解密以后的數據 * openssl_public_decrypt使用公鑰解密數據 */ $publicKeyFilePath = 'rsa_public_key.pem';//生成的公鑰文件 //openssl_pkey_get_public使用公鑰解密 $publicKey = openssl_pkey_get_public(file_get_contents($publicKeyFilePath)); //print_r($publicKey);exit; ($publicKey) or die('密鑰或者公鑰不可用'); //下面是我即將進行解密的密文 $encryptData='ldFrMgl9qLWbPEQDt8DMCfzq4WAR2eEfZFmjyE8XUh/+SmkzoDhhOitIr++5muxj8klCqH0KCQqUV6RLRW34z5R5SbYCy82hdIMLjmPqx32LKg2e8iRuR7HreC6rW0CGxaeUlrSDz9M72c/GKjnQLlg66Tsjp0XtwT6PTPXH9ws='; //因為我們加密后數據展示的是base64_encode后(上一行), //所以我們應該還原為原來的密文,如果直接將原本的密文copy過來解密的話也許會導致部分的密文丟失,進一步解密失敗; $encryptData=base64_decode($encryptData); $decryptData =''; if (openssl_public_decrypt($encryptData, $decryptData, $publicKey)) { echo '解密成功,解密后數據為:', $decryptData, PHP_EOL; } else { die('解密失敗'); }
看完上述內容,你們對如何實現php不對稱加密有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。