zoukankan      html  css  js  c++  java
  • php RSA加解密

    php RSA加解密

    相关介绍

    RSA算法属于非对称加密算法,非对称加密算法需要两个秘钥:公开密钥(publickey)和私有秘钥(privatekey).公开密钥和私有秘钥是一对,

    如果公开密钥对数据进行加密,只有用对应的私有秘钥才能解密;

    如果私有秘钥对数据进行加密那么只有用对应的公开密钥才能解密.

    因为加密解密使用的是两个不同的秘钥,所以这种算法叫做非对称加密算法.简单的说就是公钥加密私钥解密,私钥加密公钥解密.

    需要注意的地方

    1.RSA 加密或签名后的结果是不可读的二进制,使用时经常会转为 BASE64 码再传输

    2.RSA 加密时,对要加密数据的大小有限制,最大不大于密钥长度。例如在使用 1024 bit 的密钥时(秘钥生成可以自行百度),最大可以加密 1024/8=128 Bytes 的数据。数据大于 128 Bytes 时,需要对数据进行分组加密(如果数据超限,加解密时会失败,openssl 函数会返回 false),分组加密后的加密串拼接成一个字符串后发送给客户端。

    为了保证每次加密的结果都不同,RSA 加密时会在待加密数据后拼接一个随机字符串,再进行加密。不同的填充方式 Padding 表示这个字符串的不同长度,在对超限数据进行分组后,会按照这个 Padding 指定的长度填入随机字符串。例如如果 Padding 填充方式使用默认的 OPENSSL_PKCS1_PADDING(需要占用 11 个字节用于填充),那么明文长度最多只能就是 128-11=117 Bytes。

    接收方解密时也需要分组。将加密后的原始二进制数据(对于经过 BASE64 的数据,需要解码),每 128 Bytes 分为一组,然后再进行解密。解密后,根据 Padding 的长度丢弃随机字符串,把得到的原字符串拼接起来,就得到原始报文。

    3.openssl_public_encrypt函数 php的默认填充和无填充是有区别的,如果只是php和php对接则不需要关注这个问题,如果是php跟c或java,需要选择无填充然后自行加入填充

    4.需要将php的openssl模块打开或安装(win上是打开,linux上是安装,具体自行百度)

    为了方便我这里提供一组1024位的公私钥签名:

     

    /*********************测试公钥*******************************
    -----BEGIN PUBLIC KEY-----
    MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCmkANmC849IOntYQQdSgLvMMGm
    8V/u838ATHaoZwvweoYyd+/7Wx+bx5bdktJb46YbqS1vz3VRdXsyJIWhpNcmtKhY
    inwcl83aLtzJeKsznppqMyAIseaKIeAm6tT8uttNkr2zOymL/PbMpByTQeEFlyy1
    poLBwrol0F4USc+owwIDAQAB
    -----END PUBLIC KEY-----
    *************************************************************
    ************************测试私钥*****************************
    -----BEGIN PRIVATE KEY-----
    MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBAKaQA2YLzj0g6e1h
    BB1KAu8wwabxX+7zfwBMdqhnC/B6hjJ37/tbH5vHlt2S0lvjphupLW/PdVF1ezIk
    haGk1ya0qFiKfByXzdou3Ml4qzOemmozIAix5ooh4Cbq1Py6202SvbM7KYv89syk
    HJNB4QWXLLWmgsHCuiXQXhRJz6jDAgMBAAECgYAIF5cSriAm+CJlVgFNKvtZg5Tk
    93UhttLEwPJC3D7IQCuk6A7Qt2yhtOCvgyKVNEotrdp3RCz++CY0GXIkmE2bj7i0
    fv5vT3kWvO9nImGhTBH6QlFDxc9+p3ukwsonnCshkSV9gmH5NB/yFoH1m8tck2Gm
    BXDj+bBGUoKGWtQ7gQJBANR/jd5ZKf6unLsgpFUS/kNBgUa+EhVg2tfr9OMioWDv
    MSqzG/sARQ2AbO00ytpkbAKxxKkObPYsn47MWsf5970CQQDIqRiGmCY5QDAaejW4
    HbOcsSovoxTqu1scGc3Qd6GYvLHujKDoubZdXCVOYQUMEnCD5j7kdNxPbVzdzXll
    9+p/AkEAu/34iXwCbgEWQWp4V5dNAD0kXGxs3SLpmNpztLn/YR1bNvZry5wKew5h
    z1zEFX+AGsYgQJu1g/goVJGvwnj/VQJAOe6f9xPsTTEb8jkAU2S323BG1rQFsPNg
    jY9hnWM8k2U/FbkiJ66eWPvmhWd7Vo3oUBxkYf7fMEtJuXu+JdNarwJAAwJK0YmO
    LxP4U+gTrj7y/j/feArDqBukSngcDFnAKu1hsc68FJ/vT5iOC6S7YpRJkp8egj5o
    pCcWaTO3GgC5Kg==
    -----END PRIVATE KEY-----

     下面使用的相关函数功能介绍:

    openssl_pkey_get_public() 从证书中提取公钥
    openssl_pkey_get_private() 从证书中提取私钥
    openssl_public_encrypt() 公钥加密
    openssl_private_decrypt() 私钥解密
    openssl_private_encrypt() 私钥加密
    openssl_public_decrypt() 公钥解密
    base64_encode() 使用base64对数据重新编码
    base64_decode() 将base64的数据解码

    好了,准备工作到此结束。下面进行具体的codeing:

    第一步:将公私钥签名定义为常量

     
    define('RSA_PUBLIC', '-----BEGIN PUBLIC KEY-----
    MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCmkANmC849IOntYQQdSgLvMMGm
    8V/u838ATHaoZwvweoYyd+/7Wx+bx5bdktJb46YbqS1vz3VRdXsyJIWhpNcmtKhY
    inwcl83aLtzJeKsznppqMyAIseaKIeAm6tT8uttNkr2zOymL/PbMpByTQeEFlyy1
    poLBwrol0F4USc+owwIDAQAB
    -----END PUBLIC KEY-----');
    
    define('RSA_PRIVATE','-----BEGIN PRIVATE KEY-----
    MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBAKaQA2YLzj0g6e1h
    BB1KAu8wwabxX+7zfwBMdqhnC/B6hjJ37/tbH5vHlt2S0lvjphupLW/PdVF1ezIk
    haGk1ya0qFiKfByXzdou3Ml4qzOemmozIAix5ooh4Cbq1Py6202SvbM7KYv89syk
    HJNB4QWXLLWmgsHCuiXQXhRJz6jDAgMBAAECgYAIF5cSriAm+CJlVgFNKvtZg5Tk
    93UhttLEwPJC3D7IQCuk6A7Qt2yhtOCvgyKVNEotrdp3RCz++CY0GXIkmE2bj7i0
    fv5vT3kWvO9nImGhTBH6QlFDxc9+p3ukwsonnCshkSV9gmH5NB/yFoH1m8tck2Gm
    BXDj+bBGUoKGWtQ7gQJBANR/jd5ZKf6unLsgpFUS/kNBgUa+EhVg2tfr9OMioWDv
    MSqzG/sARQ2AbO00ytpkbAKxxKkObPYsn47MWsf5970CQQDIqRiGmCY5QDAaejW4
    HbOcsSovoxTqu1scGc3Qd6GYvLHujKDoubZdXCVOYQUMEnCD5j7kdNxPbVzdzXll
    9+p/AkEAu/34iXwCbgEWQWp4V5dNAD0kXGxs3SLpmNpztLn/YR1bNvZry5wKew5h
    z1zEFX+AGsYgQJu1g/goVJGvwnj/VQJAOe6f9xPsTTEb8jkAU2S323BG1rQFsPNg
    jY9hnWM8k2U/FbkiJ66eWPvmhWd7Vo3oUBxkYf7fMEtJuXu+JdNarwJAAwJK0YmO
    LxP4U+gTrj7y/j/feArDqBukSngcDFnAKu1hsc68FJ/vT5iOC6S7YpRJkp8egj5o
    pCcWaTO3GgC5Kg==
    -----END PRIVATE KEY-----');

    第二步:进行公钥加密

     
    //公钥加密 
    $public_key = openssl_pkey_get_public(RSA_PUBLIC); 
    if(!$public_key){
        die('公钥不可用');
    }
    //第一个参数是待加密的数据只能是string,第二个参数是加密后的数据,第三个参数是openssl_pkey_get_public返回的资源类型,第四个参数是填充方式
    $return_en = openssl_public_encrypt("hello world", $crypted, $public_key);
    if(!$return_en){
        return('加密失败,请检查RSA秘钥');
    }
    $eb64_cry = base64_encode($crypted);
    echo "公钥加密数据:".$eb64_cry;
    echo "<hr>";

    第三步:测试使用私钥进行解密

     
    //私钥解密
    $private_key = openssl_pkey_get_private(RSA_PRIVATE);
    if(!$private_key){
        die('私钥不可用');
    }
    $return_de = openssl_private_decrypt(base64_decode($eb64_cry), $decrypted, $private_key);
    if(!$return_de){
        return('解密失败,请检查RSA秘钥');
    }
    echo "私钥解密数据:".$decrypted;
    echo "<hr>";

    跑一下可以看到结果:

    私钥加密,公钥解密的方式:

     
    //私钥加密
    $private_key = openssl_pkey_get_private(RSA_PRIVATE);
    if(!$private_key){
        die('私钥不可用');
    }
    $return_en = openssl_private_encrypt("hello world222222", $crypted, $private_key);
    if(!$return_en){
        return('加密失败,请检查RSA秘钥');
    }
    $eb64_cry = base64_encode($crypted);
    echo "私钥加密数据".$eb64_cry;
    echo "<hr>";
    
    //公钥解密
    $public_key = openssl_pkey_get_public(RSA_PUBLIC);
    if(!$public_key){
        die('公钥不可用');
    }
    $return_de = openssl_public_decrypt(base64_decode($eb64_cry), $decrypted, $public_key);
    if(!$return_de){
        return('解密失败,请检查RSA秘钥');
    }
    echo "公钥解密数据:".$decrypted;
    echo "<hr>";

    跑一下可以看到结果:

    以上为使用php的默认填充方式加解密,请知悉

  • 相关阅读:
    其它 Surface 重装系统 win10
    电商 商品数据分析 市场洞察 导出数据后 横线对比 python实现2
    电商 商品数据分析 市场洞察 导出数据后 横线对比 python实现
    电商 商品数据分析 市场洞察 导出数据后 横线对比
    Python excel转换为json
    关于四舍五入
    MBProgressHUD 显示后,为何不能点击屏幕其他地方
    使用容器挂载NFS
    luogu P1128 [HNOI2001]求正整数 dp 高精度
    EC R 86 D Multiple Testcases 构造 贪心 二分
  • 原文地址:https://www.cnblogs.com/rxbook/p/13895390.html
Copyright © 2011-2022 走看看