Record : Solution à l'échec du traitement du chiffrement PHP rsa

藏色散人
Libérer: 2023-04-10 21:22:02
avant
4881 Les gens l'ont consulté

À propos du traitement du cryptage php rsa

Récemment, j'ai juste besoin de connecter plusieurs interfaces à un système tiers. L'autre partie exige que les données de publication nécessitent un cryptage rsa, donc Baidu a effectué une recherche sur le traitement du cryptage php rsa, et vous pourrez ensuite le faire. suivez-moi L'exemple suivant a été trouvé :

  /**     
     * @uses 公钥加密     
     * @param string $data     
     * @return null|string     
     */    
    public function publicEncrypt($data = '') {        
        if (!is_string($data)) {
            return null;        
        }        
        return openssl_public_encrypt($data, $encrypted, $this->_getPublicKey()) ? base64_encode($encrypted) : null;
    }
Copier après la connexion

Je l'ai donc volontiers copié dans mon propre projet et je l'ai modifié un peu avant de le tester. J'y ai simplement passé quelques chaînes :

<?php
$string = &#39;基督教解决基督教解决决&#39;;
$ret = publicEncrypt($string);
var_dump($ret);
/**     
 * @uses 公钥加密     
 * @param string $data     
 * @return null|string     
 */    
function publicEncrypt($data = &#39;&#39;) {    
    $publicKey = &#39;MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAiX1bIq02AFypLOJ4byShfo6+D6pj0rQrdAtZ8Bb2Z4YwdCZS5vlEduBiVCZSKfF70M0nk4gMqhAKcgwqWxgI1/j8OrX401AssfaiXr2JqsAl679s+Xlwe0jppNe1832+3g0YOawDTpAQsUJDu1DpnyGnUz0qeac0/GiAJlXzKUP+/3db8haDuOkgYrT8A6twGAm7YwIuliieDWDcUS/CQzXGRtwtZQqUJDQsWC1lCML1kRUjbZ2EM2EzyttgHN0SsNryhVLHXSFXpDWbeqQwk36axojGF1lbg/oVQy+BnYJx8pKpTgSwIDAQAB&#39;;    
    $publicKey = "-----BEGIN PUBLIC KEY-----\n" .
    wordwrap($publicKey, 64, "\n", true) .
    "\n-----END PUBLIC KEY-----";
    if (!is_string($data)) {
        return null;        
    }        
    return openssl_public_encrypt($data, $encrypted, $publicKey) ? base64_encode($encrypted) : null;
}
Copier après la connexion

Le programme affiche :

string(344) "HSqVQbyhmWYrptvgzK+ggqmma88QRFVJerXTrZ+RpYqhZr/Dr9au9wxX+aAYy1wRh0eBk+fIpU4wkEZs6P5yozf5e/rAAEYUOImTJZcOvZqr89znT3yqaV8ME+vR16FLK5sk3BwgpOWI6X+wBwU2cLnHKDdj9RpYWAYhi/mn8XJj4/srKZbSgAjvzWqZI9gfqiJNdz8kf/MPtQ65cSlAhvh4eByY8cLGfgUXV0dxzWAkwTSPl2faSq3GHsNMXnxwoNjIvqz/IuZavqABNVZCwrZC3ZVb+Op7wF9GxrkIdJYzmHpX/wNn1DPLHUvghtO/WmfN4Jb2ZVzTsneB5B3Z6g=="
Copier après la connexion

Tout semble. C'est normal, mais dans le projet réel, lors du cryptage d'une chaîne json relativement longue, j'ai constaté que null était renvoyé. J'ai retracé que la fonction openssl_public_encrypt renvoyait false à ce moment-là, indiquant que le cryptage avait échoué. Après avoir transmis des chaînes de différentes longueurs et l'avoir testé plusieurs fois, j'ai découvert que le cryptage échouerait si la longueur de la chaîne dépassait 100 caractères. J'ai regardé l'exemple de cryptage Java envoyé par l'autre partie

    /**
     * 用公钥加密
     * @param data
     * @param publicKey
     * @return
     * @throws Exception
     */
    public static String rsaEncrypt(String data, PublicKey publicKey) throws Exception {
        Cipher cipher = Cipher.getInstance(RSA_ALGORITHM);
        cipher.init(Cipher.ENCRYPT_MODE, publicKey);
        int inputLen = data.getBytes().length;
        ByteArrayOutputStream out = new ByteArrayOutputStream();
        int offset = 0;
        byte[] cache;
        int i = 0;
        // 对数据分段加密
        while (inputLen - offset > 0) {
            if (inputLen - offset > MAX_ENCRYPT_BLOCK) {
                cache = cipher.doFinal(data.getBytes(), offset, MAX_ENCRYPT_BLOCK);
            } else {
                cache = cipher.doFinal(data.getBytes(), offset, inputLen - offset);
            }
            out.write(cache, 0, cache.length);
            i++;
            offset = i * MAX_ENCRYPT_BLOCK;
        }
        byte[] encryptedData = out.toByteArray();
        out.close();
        // 加密后的字符串
        return Base64.getEncoder().encodeToString(encryptedData);
    }
Copier après la connexion

et j'ai découvert qu'ils devaient crypter le. caractères. Une opération de fractionnement a été effectuée sur la chaîne, nous avons donc la version modifiée suivante :

/**
 * 公钥加密
  * @param string $data
  * @return null|string
 */
 public function publicEncrypt($data = &#39;&#39;)
 {
    if (!is_string($data)) {
        return null;
    }
    $dataLength = mb_strlen($data);
    $offet = 0;
    $length = 128;
    $i = 0;
    $string = &#39;&#39;;
    while ($dataLength - $offet > 0) {
        if ($dataLength - $offet > $length) {
            $str = mb_substr($data, $offet, $length);
        } else {
            $str = mb_substr($data, $offet, $dataLength - $offet);
        }
        $encrypted = &#39;&#39;;
        openssl_public_encrypt($str,$encrypted, $this->rsaPublicKey, OPENSSL_PKCS1_OAEP_PADDING);//这个OPENSSL_PKCS1_OAEP_PADDING是对方要求要用这种padding方式
        $string .= $encrypted;
        $i ++;
        $offet = $i * $length;
    }
    return base64_encode($string);
}
Copier après la connexion

Le test actuel n'a pas trouvé le problème d'échec de cryptage ~ Problème résolu

Recommandé : "Tutoriel vidéo PHP"

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:learnku.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal