php怎样完成不对称加密

在php中能够运用openssl来完成不对称加密,运用非对称加密主假如借助openssl的公钥和私钥,用公钥加密私钥解密,或许私钥加密公钥解密,简朴来讲非对称加密算法须要两个密钥来举行加密和解密。

php怎样完成不对称加密

引荐:《PHP视频教程》

php运用openssl来完成非对称加密

先来解释一下什么黑白对称加密:

对称加密算法在加密和解密时运用的是同一个秘钥;而非对称加密算法须要两个密钥来举行加密和解密,这两个秘钥是公然密钥(public key,简称公钥)和私有密钥(private key,简称私钥)。




事情历程

如上图所示,甲乙之间运用非对称加密的体式格局完成了重要信息的平安传输。


1、乙方生成一对密钥(公钥和私钥)并将公钥向别的方公然。(其他方一个是信托方)

2、获得该公钥的甲方运用该密钥对秘要信息举行加密后再发送给乙方。

3、乙方再用本身保留的另一把专用密钥(私钥)对加密后的信息举行解密。乙方只能用其专用密钥(私钥)解密由对应的公钥加密后的信息。

在传输历程当中,纵然攻击者截获了传输的密文,并获得了乙的公钥,也没法破解密文,由于只需乙的私钥才解密密文。

一样,假如乙要复兴加密信息给甲,那末须要甲先宣布甲的公钥给乙用于加密,甲本身保留甲的私钥用于解密。




优瑕玷

非对称加密与对称加密比拟,其平安性更好:对称加密的通讯两边运用雷同的秘钥,假如一方的秘钥遭泄漏,那末全部通讯就会被破解。而非对称加密运用一对秘钥,一个用来加密,一个用来解密,而且公钥是公然的,秘钥是本身保留的,不须要像对称加密那样在通讯之前要先同步秘钥。

非对称加密的瑕玷是加密和解密消费时间长、速度慢,只合适对少许数据举行加密。

在非对称加密中运用的重要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。

差别算法的完成机制差别,可参考对应算法的细致资料。

运用非对称加密主假如借助openssl的公钥和私钥,用公钥加密私钥解密,或许私钥加密公钥解密。

1.装置openssl和php的openssl扩大

2.生成私钥:openssl genrsa 用于生成rsa私钥文件,生成是能够指定私钥长度和密码保护

openssl genrsa -out rsa_private_key.pem 1024

3.生成公钥:rsa敕令用于处置惩罚RSA密钥、花样转换和打印信息

openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem

4.这里我们运用私钥加密,公钥解密

<?php /** * 运用私钥加密,公钥解密 * 密钥文件的途径 */ $privateKeyFilePath = 'rsa_private_key.pem'; /** * 公钥文件的途径 */ $publicKeyFilePath = 'rsa_public_key.pem'; extension_loaded('openssl') or die('php须要openssl扩大支撑'); (file_exists($privateKeyFilePath) && file_exists($publicKeyFilePath)) or die('密钥或许公钥的文件途径不正确'); /** * 生成Resource范例的密钥,假如密钥文件内容被损坏,openssl_pkey_get_private(猎取私钥)函数返回false */ $privateKey = openssl_pkey_get_private(file_get_contents($privateKeyFilePath)); /** * 生成Resource范例的公钥,假如公钥文件内容被损坏,openssl_pkey_get_public(猎取公钥)函数返回false */ $publicKey = openssl_pkey_get_public(file_get_contents($publicKeyFilePath)); ($privateKey && $publicKey) or die('密钥或许公钥不可用'); /** * 原数据 */ $originalData = '啦啦啦'; /** * 加密今后的数据, */ $encryptData = ''; //echo '原数据为:', $originalData, PHP_EOL; //openssl_private_encrypt — 运用私钥加密数据 //openssl_private_encrypt() 运用私钥 key 加密数据 data 而且将效果保留至变量 crypted中。 //加密后的数据能够经由过程openssl_public_decrypt()函数来解密。 if (openssl_private_encrypt($originalData, $encryptData, $privateKey)) { /** * 加密后 能够base64_encode后轻易在网址中传输 或许打印 不然打印为乱码 * PHP_EOL就是个中的一个,代表php的换行符,这个变量会依据平台而变,在windows下会是/r/n,在linux下是/n,在mac下是/r */ echo '加密胜利,加密后数据(base64_encode后)为:', base64_encode($encryptData), PHP_EOL; } else { die('加密失利'); }

5,如今我们加密完成了,当时应当怎样解密呢?由于是私钥加密,公钥解密,

所以只需晓得我们的公钥是什么,就能够拿着生成的密文去举行解密:(我将解密的有关学问解释在了代码上,轻易人人明白)

/** * 解密今后的数据 * openssl_public_decrypt运用公钥解密数据 */ $publicKeyFilePath = 'rsa_public_key.pem';//生成的公钥文件 //openssl_pkey_get_public运用公钥解密 $publicKey = openssl_pkey_get_public(file_get_contents($publicKeyFilePath)); //print_r($publicKey);exit; ($publicKey) or die('密钥或许公钥不可用'); //下面是我行将举行解密的密文 $encryptData='ldFrMgl9qLWbPEQDt8DMCfzq4WAR2eEfZFmjyE8XUh/+SmkzoDhhOitIr++5muxj8klCqH0KCQqUV6RLRW34z5R5SbYCy82hdIMLjmPqx32LKg2e8iRuR7HreC6rW0CGxaeUlrSDz9M72c/GKjnQLlg66Tsjp0XtwT6PTPXH9ws='; //由于我们加密后数据展现的是base64_encode后(上一行), //所以我们应当还原为本来的密文,假如直接将底本的密文copy过来解密的话或许会致使部份的密文丧失,进一步解密失利; $encryptData=base64_decode($encryptData); $decryptData =''; if (openssl_public_decrypt($encryptData, $decryptData, $publicKey)) { echo '解密胜利,解密后数据为:', $decryptData, PHP_EOL; } else { die('解密失利'); }

假如有什么不对的,请列位指出来,愿望对人人有协助。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/922646eb355305fc1bd25bf5344c5b4a.html