zoukankan      html  css  js  c++  java
  • PHP通过OpenSSL生成证书、密钥并且加密解密数据,以及公钥,私钥和数字签名的理解

    一、公钥加密
    假设一下,我找了两个数字,一个是1,一个是2。我喜欢2这个数字,就保留起来,不告诉你们(私钥),然后我告诉大家,1是我的公钥。

    我有一个文件,不能让别人看,我就用1加密了。别人找到了这个文件,但是他不知道2就是解密的私钥啊,所以他解不开,只有我可以用
    数字2,就是我的私钥,来解密。这样我就可以保护数据了。

    我的好朋友x用我的公钥1加密了字符a,加密后成了b,放在网上。别人偷到了这个文件,但是别人解不开,因为别人不知道2就是我的私钥,
    只有我才能解密,解密后就得到a。这样,我们就可以传送加密的数据了。


     

    二、私钥签名
    如果我用私钥加密一段数据(当然只有我可以用私钥加密,因为只有我知道2是我的私钥),结果所有的人都看到我的内容了,因为他们都知
    道我的公钥是1,那么这种加密有什么用处呢?

    但是我的好朋友x说有人冒充我给他发信。怎么办呢?我把我要发的信,内容是c,用我的私钥2,加密,加密后的内容是d,发给x,再告诉他
    解密看是不是c。他用我的公钥1解密,发现果然是c。
    这个时候,他会想到,能够用我的公钥解密的数据,必然是用我的私钥加的密。只有我知道我得私钥,因此他就可以确认确实是我发的东西。
    这样我们就能确认发送方身份了。这个过程叫做数字签名。当然具体的过程要稍微复杂一些。用私钥来加密数据,用途就是数字签名

    总结:公钥和私钥是成对的,它们互相解密。

    公钥加密,私钥解密。

    私钥数字签名,公钥验证。

    举例

    比如有两个用户Alice和Bob,Alice想把一段明文通过双钥加密的技术发送给Bob,Bob有一对公钥和私钥,那么加密解密的过程如下:

    1. Bob将他的公开密钥传送给Alice。
    2. Alice用Bob的公开密钥加密她的消息,然后传送给Bob。
    3. Bob用他的私人密钥解密Alice的消息。

      上面的过程可以用下图表示,Alice使用Bob的公钥进行加密,Bob用自己的私钥进行解密。

    例子和图出自《网络安全基础 应用与标准第二版》

    RSA算法

    RSA 公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够 抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对 其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

    实例演示:

    关于PHP生成证书密钥的资料真是好少啊,查了半天,最终还是在官方文档找到了相关资料,又根据自己的理解,整理成了以下代码,分成两部分:生成证书密钥、加密解密数据。直接复制下来做成两个文件运行就好啦。已经写了详细的注释,相信PHP程序员都能看得懂。

    generate.php

    $dn = array(  
            "countryName" => 'XX', //所在国家名称  
            "stateOrProvinceName" => 'State', //所在省份名称  
            "localityName" => 'SomewhereCity', //所在城市名称  
            "organizationName" => 'MySelf',   //注册人姓名  
            "organizationalUnitName" => 'Whatever', //组织名称  
            "commonName" => 'mySelf', //公共名称  
            "emailAddress" => 'user@domain.com' //邮箱  
    );  
        $privkeypass = '111111'; //私钥密码  
        $numberofdays = 365;     //有效时长  
        $cerpath = "./test.cer"; //生成证书路径  
        $pfxpath = "./test.pfx"; //密钥文件路径  
        
        //生成证书  
        $privkey = openssl_pkey_new(); 
        $csr = openssl_csr_new($dn, $privkey);  
        $sscert = openssl_csr_sign($csr, null, $privkey, $numberofdays);  
        openssl_x509_export_to_file($sscert, $cerpath); //导出证书到文件
        openssl_pkcs12_export_to_file($sscert, $pfxpath, $privkey, $privkeypass); //生成密钥文件  

    crypt.php

       //私钥加密
        $cer_key = file_get_contents($pfxpath); //获取密钥内容
        openssl_pkcs12_read($cer_key, $certs, $privkeypass);
        openssl_sign($data, $signMsg, $certs['pkey'],OPENSSL_ALGO_SHA1); //注册生成加密信息
        $signMsg = base64_encode($signMsg); //base64转码加密信息
        echo $signMsg;
       
       
        //公钥解密
        $cer_key = file_get_contents($cerpath); //获取证书内容
        $unsignMsg=base64_decode($signMsg);//base64解码加密信息
        $cer = openssl_x509_read($cer_key); //读取公钥
        $res = openssl_verify($data, $unsignMsg, $cer); //验证
        echo $res; //输出验证结果,1:验证成功,0:验证失败



    一个简单的加密解密类:

    class RsaCrypt {
        const PRIVATE_KEY_FILE_PATH = './rsa_private_key.pem';
        const PUBLIC_KEY_FILE_PATH = './rsa_public_key.pem';
    
       
        public static function encode($orignData) {
            //密钥文件的路径
            $privateKeyFilePath = self::PRIVATE_KEY_FILE_PATH;
            extension_loaded('openssl') or die('php需要openssl扩展支持');
            (file_exists($privateKeyFilePath)) or die('密钥的文件路径不正确');
            //生成Resource类型的密钥,如果密钥文件内容被破坏,openssl_pkey_get_private函数返回false
            $privateKey = openssl_pkey_get_private(file_get_contents($privateKeyFilePath));
         
            ($privateKey) or die('密钥不可用');
            //加密以后的数据,用于在网路上传输
            $encryptData = '';
            ///////////////////////////////用私钥加密////////////////////////
            if (openssl_private_encrypt($orignData, $encryptData, $privateKey)) {
                return $encryptData;
            } else {
                die('加密失败');
            }
        }
       
        public static function decode($encryptData) {
            //公钥文件的路径
            $publicKeyFilePath = self::PUBLIC_KEY_FILE_PATH;
            extension_loaded('openssl') or die('php需要openssl扩展支持');
            (file_exists($publicKeyFilePath)) or die('公钥的文件路径不正确');
            //生成Resource类型的公钥,如果公钥文件内容被破坏,openssl_pkey_get_public函数返回false
            $publicKey = openssl_pkey_get_public(file_get_contents($publicKeyFilePath));
            ($publicKey) or die('公钥不可用');
            //解密以后的数据
            $decryptData = '';
            ///////////////////////////////用公钥解密////////////////////////
            if (openssl_public_decrypt($encryptData, $decryptData, $publicKey)) {
                return $decryptData;
            } else {
                die('解密失败');
            }
        }
    }


    特别说明:

    x509,公钥证书,只有公钥。
    p7,签名或加密。可以往里面塞x509,同时没有签名或加密内容。
    p12,含有私钥,同时可以有公钥,有口令保护。
    p7的作用就是电子信封。
    X509是基本规范
    P7和P12是两个实现规范,P7是数字信封,P12是带有私钥的证书规范。
    x509是数字证书的规范,P7和P12是两种封装形式。比如说同样的电影,有的是avi格式,有的是mpg,大概就这个意思。

    P7一般是把证书分成两个文件,一个公钥一个私钥,有PEM和DER两种编码方式。PEM比较多见,就是纯文本的,P7一般是分发公钥用,看到的就是一串可见字符串,扩展名经常是.crt,.cer,.key等。DER是二进制编码。
    P12是把证书压成一个文件,.pfx 。主要是考虑分发证书,私钥是要绝对保密的,不能随便以文本方式散播。所以P7格式不适合分发。.pfx中可以加密码保护,所以相对安全些。
    在实践中要中,用户证书都是放在USB Key中分发,服务器证书经常还是以文件方式分发。服务器证书和用户证书,都是X509证书,就是里面的属性有区别。

    X509 是证书规范
    PKCS#7 是消息语法 (常用于数字签名与加密)
    PKCS#12 个人消息交换与打包语法 (如.PFX .P12)打包成带公钥与私钥

  • 相关阅读:
    SD卡性能测试
    在程序内动态获取svn版本号
    在SharePoint 2010程序中使用Session
    图片预读
    CSS图片垂直居中方法整理集合 !(常见问题解答)
    cpld的入门交流之二:秒信号发生器
    基于json数据的jQuery无限级下拉菜单插件
    MySQL 按指定字段自定义列表排序
    10张图让你更了解博客
    IE6 CSS bug: position:relative变成了absolute
  • 原文地址:https://www.cnblogs.com/baocheng/p/5910448.html
Copyright © 2011-2022 走看看