這篇文章主要介紹了PHP實現的MD5結合RSA簽名演算法,結合執行個體形式分析了php使用md5結合RSA實現的簽名演算法相關操作技巧,並附帶了RSA公開金鑰與私密金鑰的相關說明,需要的朋友可以參考下
本文執行個體講述了PHP實現的MD5結合RSA簽名演算法。分享給大家供大家參考,具體如下:
<?phpclass Md5RSA{ /** * 利用約定資料和私密金鑰產生數位簽章 * @param $data 待簽資料 * @return String 返回簽名 */ public function sign($data='') { if (empty($data)) { return False; } $private_key = file_get_contents(dirname(__FILE__).'/rsa_private_key.pem'); if (empty($private_key)) { echo "Private Key error!"; return False; } $pkeyid = openssl_get_privatekey($private_key); if (empty($pkeyid)) { echo "private key resource identifier False!"; return False; } $verify = openssl_sign($data, $signature, $pkeyid, OPENSSL_ALGO_MD5); openssl_free_key($pkeyid); return $signature; } /** * 利用公開金鑰和數位簽章以及約定資料驗證合法性 * @param $data 待驗證資料 * @param $signature 數位簽章 * @return -1:error驗證錯誤 1:correct驗證成功 0:incorrect驗證失敗 */ public function isValid($data='', $signature='') { if (empty($data) || empty($signature)) { return False; } $public_key = file_get_contents(dirname(__FILE__).'/rsa_public_key.pem'); if (empty($public_key)) { echo "Public Key error!"; return False; } $pkeyid = openssl_get_publickey($public_key); if (empty($pkeyid)) { echo "public key resource identifier False!"; return False; } $ret = openssl_verify($data, $signature, $pkeyid, OPENSSL_ALGO_MD5); switch ($ret) { case -1: echo "error"; break; default: echo $ret==1 ? "correct" : "incorrect";//0:incorrect break; } return $ret; }}
附:openssl產生認證以及擷取公開金鑰和私密金鑰說明
一、RSA方式
1. 建立CA根憑證 1) 建立目錄RSA 2) 建立以下子目錄certs, crl, newcerts 3) 在RSA目錄下執行以下操作:
echo 01 > serial
touch index.txt
openssl req -new -x509 -newkey rsa:1024 -keyout CA.key -out CA.pem (產生自簽名CA認證)
2. 用戶端認證請求
openssl req -new -newkey rsa:1024 -keyout ddmdd_a.key -out ddmdd_a.req (產生ddmdd_a的密鑰和認證請求,注意: 此處所填寫的使用者資訊必須與CA認證資訊完全一致)
openssl rsa -in ddmdd_a.key -pubout -out ddmdd_a.pub (匯出公開金鑰)
3. 為客戶簽發認證
openssl ca -keyfile CA.key -cert CA.pem -in ddmdd_a.req -out ddmdd_a.pem -notext (使用CA密鑰和認證為ddmdd_a簽發認證ddmdd_a.pem)
openssl ca -keyfile CA.key -cert CA.pem -in subca_rsareq.pem -out subca.pem -notext (簽發二級CA認證)
4. 轉換認證格式
openssl x509 -inform pem -outform der -in ddmdd_a.pem -out ddmdd_a.der
openssl pkcs12 -export -in ddmdd_a.pem -inkey ddmdd_a_rsakey.pem -out ddmdd_a.pfx
openssl pkcs12 -in ddmdd_a.pfx -out ddmdd_a.pem
openssl rsa -in ddmdd_a.key -out ddmdd_a_open.key (刪除私密金鑰密碼)
5. 產生認證撤消列表
echo 01 > crlnumber
openssl ca -keyfile CA.key -cert CA.pem -revoke ddmdd_a.pem (從CA中撤消認證ddmdd_a.pem)
openssl ca -gencrl -keyfile CA.key -cert CA.pem -out CA.crl (產生或更新認證撤消列表)
6. 查看認證資訊
openssl x509 -in CA.pem -noout –text
二、DSA方式
1. 建立CA根憑證 1) 建立目錄DSA 2) 建立以下子目錄certs, crl, newcerts 3) 在DSA目錄下執行以下操作:
echo 01 > serial
touch index.txt
openssl dsaparam -out CA.para 1024 (產生dsa參數檔案)
openssl req -new -x509 -newkey dsa:CA.para -keyout CA.key -out CA.pem (使用dsa參數產生自簽名CA認證)
2. 用戶端認證請求
openssl dsaparam -out ddmdd_b.para 1024 (產生dsa參數檔案)
openssl req -new -newkey dsa:ddmdd_b.para -keyout ddmdd_b.key -out ddmdd_b.req (使用dsa參數產生ddmdd_b的密鑰和認證請求,注意: 此處所填寫的使用者資訊必須與CA認證資訊完全一致)
openssl dsa -in ddmdd_b.key -pubout -out ddmdd_b.pub (匯出公開金鑰)
3. 為客戶簽發認證
openssl ca -keyfile CA.key -cert CA.pem -in ddmdd_b.req -out ddmdd_b.pem -notext (使用CA密鑰和認證為ddmdd_b簽發認證ddmdd_b.pem)
三、擷取公開金鑰和私密金鑰
a) 通過以上方法的產生認證的,可以通過一下命令獲得公開金鑰和私密金鑰。
匯出公開金鑰:
DSA方式:openssl dsa -in ddmdd_b.key -pubout -out ddmdd_b.pub.pem
RSA方式:openssl rsa -in ddmdd_a.key -pubout -out ddmdd_a.pub.pem
匯出私密金鑰:
openssl rsa -in server.key -text > private.pem
b)直接產生公開金鑰和私密金鑰:
openssl genrsa -out private.pem 1024
openssl pkcs8 -nocrypt -topk8 -in private.pem -out pkcs8.pem
openssl rsa -pubout -in private.pem public.pem