這篇文章主要介紹了PHP7.1中使用openssl替換mcrypt的實例詳解,本文給大家介紹的非常詳細,需要的朋友可以參考下
在php開發中,使用mcrypt相關函數可以很方便地進行AES加、解密操作,但是PHP7.1中廢棄了mcrypt擴展,所以必需尋找另一種實作。在遷移手冊中已經指出了用openssl取代mcrypt,但未給出具體範例。網路上有許多範例,可以替換大部分場景,但對於其中細節卻並未說明。同樣,簡單地使用網路範例在某種程式碼場景下有可能導致程式碼替換前後的相容問題,以下則來談談具體程式碼及原因。
首先我們直接給出替換的程式碼,再從程式碼分析問題。 (本文分析的演算法是AES-128-CBC)
替換範例
##範例會展示兩種mcrypt的使用方式,主要在於填充不同(下文會解釋填充)。在整個加、解密過程中,完整程度高一點程式碼則會自主實現填充、移除填充,簡單一點程式碼會直接忽略填充,但兩種方式都可以正常運作;在實際開發中(7.1之前版本),建議加上填充。請看如下具體範例:mcrypt未使用填充
mcrypt加密:$key = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa'; $iv = 'aaaaaaaaaaaaaaaa'; $data = 'dataString'; $cipher = mcrypt_module_open(MCRYPT_RIJNDAEL_128, '', MCRYPT_MODE_CBC, ''); mcrypt_generic_init($cipher, $key, $iv); $cipherText256 = mcrypt_generic($cipher, $data); mcrypt_generic_deinit($cipher); return bin2hex($cipherText256);
$key = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa'; $iv = 'aaaaaaaaaaaaaaaa'; $data = 'dataString';
#
$data = $data . str_repeat("\x00", 16 - (strlen($data) % 16)); // 双引号可以解析asc-ii码\x00 return bin2hex(openssl_encrypt($data, "AES-256-CBC", $key, OPENSSL_RAW_DATA | OPENSSL_ZERO_PADDING, $iv));
mcrypt使用填充
#mcrypt加密:$key = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa'; $iv = 'aaaaaaaaaaaaaaaa'; $data = 'dataString'; // 填充(移除填充反着移除即可) $block = mcrypt_get_block_size(MCRYPT_RIJNDAEL_128, MCRYPT_MODE_CBC); $pad = $block - (strlen($data) % $block); if ($pad <= $block) { $char = chr($pad); $data .= str_repeat($char, $pad); } $cipher = mcrypt_module_open(MCRYPT_RIJNDAEL_128, '', MCRYPT_MODE_CBC, ''); mcrypt_generic_init($cipher, $key, $iv); $cipherText256 = mcrypt_generic($cipher, $data); mcrypt_generic_deinit($cipher); return bin2hex($cipherText256);
$key = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa'; $iv = 'aaaaaaaaaaaaaaaa'; $data = 'dataString'; return bin2hex(openssl_encrypt($data, 'AES-256-CBC', $key, OPENSSL_RAW_DATA | OPENSSL_ZERO_PADDING, $iv));
#上述範例均可成功運行,其中第一個範例(未使用填充,但在openssl中進行了填充)和第二個範例(使用填充,在openssl中未使用填充)在替換前後輸出相同,並無相容問題。大家可以依照程式碼不同的填滿方式來選擇不同的替換方案,但其中有三個細節需要說明
為什麼要有填滿?
用openssl取代後演算法的名稱為何不同?
填充
為什麼有填充則要從加密的演算法說起。因為在AES-128-CBC演算法中,會把要加密的字串以每16個byte的長度進行分段,逐步計算,由此導致不足16byte的段則會進行填充。所以給出的範例中會有兩種:一種是使用預設的填充,另一種是自主填充。在與openssl的替換中,如何選擇填充方案,則需要對mcrypt與openssl針對預設與自主填充有所了解。
在php的源碼中,可以看出預設會以\x00進行填充,事實上,並非是以\x00進行填充,從原始碼中可以發現,首先申請了一個16位的空字串,所以初始化時每位字節均為\x00, 實際上可以說其中並沒有填充,只是它本來就是\x00 ,使用預設填充得到的加密字串會是如下形式:
所以解密時則要移除多餘的\ x00。當然也可以懶一點,不移除\x00。因為在php中字串"string\x00"與字串"string"除了長度不一樣外,其他表現一致,所以看起來並無區別,如下程式碼:
// 尾部包含若干个`\x00` 均可功输出true if ("string\x00" == "string") { // 用双引号可解析\x00 echo true; }
\x00填滿後的範例:(請注意字串的長度,由此可見以\x00填滿會影響長度)
mcrypt自主填充填充演算法需以下列演算法進行:
#加入填充/** * 填充算法 * @param string $source * @return string */ function addPKCS7Padding($source) { $source = trim($source); $block = mcrypt_get_block_size(MCRYPT_RIJNDAEL_128, MCRYPT_MODE_CBC); $pad = $block - (strlen($source) % $block); if ($pad <= $block) { $char = chr($pad); $source .= str_repeat($char, $pad); } return $source; }
加入填充後字串實際上如下形式:
移除填色
/** * 移去填充算法 * @param string $source * @return string */ function stripPKSC7Padding($source) { $source = trim($source); $char = substr($source, -1); $num = ord($char); if ($num == 62) return $source; $source = substr($source, 0, -$num); return $source; }
#openssl預設填入
其預設方式與標準的mcrypt的自主填充方式一致,所以在第二個範例中,對於使用如上的填充演算法後, 可直接使用openssl_encrypt替換,不會產生相容問題。填充後的加密字串如下形式:
要注意的是在openssl_encrypt與openssl_decrypt中內建了填充與移除填充,所以直接使用即可,除非需自主實作填充,否則不需要考慮填充
openssl_encrypt提供了option參數以支援自主填充,但在查閱php源碼中openssl的測試案例程式碼才找到正確用法:
// if we want to manage our own padding $padded_data = $data . str_repeat(' ', 16 - (strlen($data) % 16)); $encrypted = openssl_encrypt($padded_data, $method, $password, OPENSSL_RAW_DATA|OPENSSL_ZERO_PADDING, $iv); $output = openssl_decrypt($encrypted, $method, $password, OPENSSL_RAW_DATA|OPENSSL_ZERO_PADDING, $iv); var_dump(rtrim($output)); (备注:如上,OPENSSL_ZERO_PADDING 并非是为0填充的意思)
由此,我們就可以解釋,在第一個範例中openssl_encrypt之前加入了自主點充\x00的程式碼原因了
從以上的加、解密針對填充邏輯不同,針對上文中的範例可以很好地解釋:
範例1:
mcrypt加密時未使用填充,故以\x00進行了填充,所以在替換成openssl,需要自主實作\x00填充。
範例2:
mcrypt加密時使用了標準的填充,同時openssl的填充方式也為標準填充,故直接使用即可。
分析到這,可以發現,無論是何種填充策略都需注意在加密時加入填充,在解密時則必須要移除填充。至此,上文範例中的填充相關則分析完成了,接下來我們再看看如何選擇替換後的演算法。
選擇演算法
在以上的範例中,有一個問題在於,mcrypt中的AES-128-CBC演算法,在openssl中怎麼替換成了AES_256?
關於這一點, 我也未找到合理的解釋,查看源碼一時半會也沒找到原因(能力有限~),但透過以下資料,還是完成了功能
#openssl 解密mcrypt AES 資料不相容問題
Convert mcrypt_generic to openssl_encrypt Ask Question
#若是有同學找到原因,歡迎給我留言,謝謝。
總結
對於使用mcrypt AES 進行加密密的部分,若是在替換過程中問題, 可以從演算法替換或填充這兩方面著手考慮下。同時還是一必須滿足的條件是根據不同的填充方式選擇, 替換最重要的就要考慮兼容問題,保證替換後不發生任何改變。雖然只是只是有細微的差別----尾部幾個字串的不同,但若是在多平台中同時進行修改也是一件麻煩事,但變動越少風險越小。
本文只是針對AES演算法進行了簡單說明,對於其他演算法是否適用還有待研究。
以上就是本文的全部內容,希望對大家的學習有所幫助,更多相關內容請關注PHP中文網!
相關推薦:
PHP介面多繼承及tarits實現多繼承效果的方法_php技巧
以上是關於PHP7.1中使用openssl取代mcrypt的介紹的詳細內容。更多資訊請關注PHP中文網其他相關文章!