溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何實現(xiàn)php不對稱加密

發(fā)布時間:2020-08-07 09:54:13 來源:億速云 閱讀:244 作者:Leah 欄目:編程語言

今天就跟大家聊聊有關(guān)如何實現(xiàn)php不對稱加密,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

在php中可以使用openssl來實現(xiàn)不對稱加密,使用非對稱加密主要是借助openssl的公鑰和私鑰,用公鑰加密私鑰解密,或者私鑰加密公鑰解密,簡單來說非對稱加密算法需要兩個密鑰來進行加密和解密。

php使用openssl來實現(xiàn)非對稱加密

先來解釋一下什么是非對稱加密:

對稱加密算法在加密和解密時使用的是同一個秘鑰;而非對稱加密算法需要兩個密鑰來進行加密和解密,這兩個秘鑰是公開密鑰(public key,簡稱公鑰)和私有密鑰(private key,簡稱私鑰)。

如何實現(xiàn)php不對稱加密

工作過程

如上圖所示,甲乙之間使用非對稱加密的方式完成了重要信息的安全傳輸。

1、乙方生成一對密鑰(公鑰和私鑰)并將公鑰向其它方公開。(其他方一個是信任方)

2、得到該公鑰的甲方使用該密鑰對機密信息進行加密后再發(fā)送給乙方。

3、乙方再用自己保存的另一把專用密鑰(私鑰)對加密后的信息進行解密。乙方只能用其專用密鑰(私鑰)解密由對應(yīng)的公鑰加密后的信息。

在傳輸過程中,即使攻擊者截獲了傳輸?shù)拿芪模⒌玫搅艘业墓€,也無法破解密文,因為只有乙的私鑰才能解密密文。

同樣,如果乙要回復(fù)加密信息給甲,那么需要甲先公布甲的公鑰給乙用于加密,甲自己保存甲的私鑰用于解密。

優(yōu)缺點

非對稱加密與對稱加密相比,其安全性更好:對稱加密的通信雙方使用相同的秘鑰,如果一方的秘鑰遭泄露,那么整個通信就會被破解。而非對稱加密使用一對秘鑰,一個用來加密,一個用來解密,而且公鑰是公開的,秘鑰是自己保存的,不需要像對稱加密那樣在通信之前要先同步秘鑰。

非對稱加密的缺點是加密和解密花費時間長、速度慢,只適合對少量數(shù)據(jù)進行加密。

在非對稱加密中使用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(橢圓曲線加密算法)等。

不同算法的實現(xiàn)機制不同,可參考對應(yīng)算法的詳細資料。

使用非對稱加密主要是借助openssl的公鑰和私鑰,用公鑰加密私鑰解密,或者私鑰加密公鑰解密。

1.安裝openssl和php的openssl擴展

2.生成私鑰:openssl genrsa 用于生成rsa私鑰文件,生成是可以指定私鑰長度和密碼保護

openssl genrsa -out rsa_private_key.pem 1024

3.生成公鑰:rsa命令用于處理RSA密鑰、格式轉(zhuǎn)換和打印信息

openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem

4.這里我們使用私鑰加密,公鑰解密

<?php
/**
 * 使用私鑰加密,公鑰解密
 * 密鑰文件的路徑
 */
$privateKeyFilePath = 'rsa_private_key.pem';
/**
 * 公鑰文件的路徑
 */
$publicKeyFilePath = 'rsa_public_key.pem';
extension_loaded('openssl') or die('php需要openssl擴展支持');
(file_exists($privateKeyFilePath) && file_exists($publicKeyFilePath)) or die('密鑰或者公鑰的文件路徑不正確');
/**
 * 生成Resource類型的密鑰,如果密鑰文件內(nèi)容被破壞,openssl_pkey_get_private(獲取私鑰)函數(shù)返回false
 */
$privateKey = openssl_pkey_get_private(file_get_contents($privateKeyFilePath));
/**
 * 生成Resource類型的公鑰,如果公鑰文件內(nèi)容被破壞,openssl_pkey_get_public(獲取公鑰)函數(shù)返回false
 */
$publicKey = openssl_pkey_get_public(file_get_contents($publicKeyFilePath));
($privateKey && $publicKey) or die('密鑰或者公鑰不可用');
/**
 * 原數(shù)據(jù)
 */
$originalData = '啦啦啦';
/**
 * 加密以后的數(shù)據(jù),
 */
$encryptData = '';
//echo '原數(shù)據(jù)為:', $originalData, PHP_EOL;
//openssl_private_encrypt — 使用私鑰加密數(shù)據(jù)
//openssl_private_encrypt() 使用私鑰 key 加密數(shù)據(jù) data 并且將結(jié)果保存至變量 crypted中。
//加密后的數(shù)據(jù)可以通過openssl_public_decrypt()函數(shù)來解密。
if (openssl_private_encrypt($originalData, $encryptData, $privateKey)) {
    /**
     * 加密后 可以base64_encode后方便在網(wǎng)址中傳輸 或者打印  否則打印為亂碼
     * PHP_EOL就是其中的一個,代表php的換行符,這個變量會根據(jù)平臺而變,在windows下會是/r/n,在linux下是/n,在mac下是/r
     */
    echo '加密成功,加密后數(shù)據(jù)(base64_encode后)為:', base64_encode($encryptData), PHP_EOL;
} else {
    die('加密失敗');
}

5,現(xiàn)在我們加密完成了,當時應(yīng)該如何解密呢?因為是私鑰加密,公鑰解密,

所以只要知道我們的公鑰是什么,就可以拿著生成的密文去進行解密:(我將解密的有關(guān)知識注釋在了代碼上,方便大家理解)

/**
 * 解密以后的數(shù)據(jù)
 * openssl_public_decrypt使用公鑰解密數(shù)據(jù)
 */
$publicKeyFilePath = 'rsa_public_key.pem';//生成的公鑰文件
//openssl_pkey_get_public使用公鑰解密
$publicKey = openssl_pkey_get_public(file_get_contents($publicKeyFilePath));
//print_r($publicKey);exit;
($publicKey) or die('密鑰或者公鑰不可用');
//下面是我即將進行解密的密文
$encryptData='ldFrMgl9qLWbPEQDt8DMCfzq4WAR2eEfZFmjyE8XUh/+SmkzoDhhOitIr++5muxj8klCqH0KCQqUV6RLRW34z5R5SbYCy82hdIMLjmPqx32LKg2e8iRuR7HreC6rW0CGxaeUlrSDz9M72c/GKjnQLlg66Tsjp0XtwT6PTPXH9ws=';
//因為我們加密后數(shù)據(jù)展示的是base64_encode后(上一行),
//所以我們應(yīng)該還原為原來的密文,如果直接將原本的密文copy過來解密的話也許會導(dǎo)致部分的密文丟失,進一步解密失??;
$encryptData=base64_decode($encryptData);
$decryptData ='';
if (openssl_public_decrypt($encryptData, $decryptData, $publicKey)) {
    echo '解密成功,解密后數(shù)據(jù)為:', $decryptData, PHP_EOL;
} else {
    die('解密失敗');
}

看完上述內(nèi)容,你們對如何實現(xiàn)php不對稱加密有進一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI