關於PHP7.1中使用openssl替換mcrypt的介紹

來源:互聯網
上載者:User
這篇文章主要介紹了PHP7.1中使用openssl替換mcrypt的執行個體詳解,本文給大家介紹的非常詳細,需要的朋友可以參考下

在php開發中,使用mcrypt相關函數可以很方便地進行AES加、解密操作,但是PHP7.1中廢棄了mcrypt擴充,所以必需尋找另一種實現。在遷移手冊中已經指出了用openssl代替mcrypt,但未給出具體樣本。網上有很多樣本,可以替換大部分情境,但對於其中細節卻並未說明。同樣,簡單地使用網上樣本在某種代碼情境下有可能導致代碼替換前後的相容問題,以下則來談談具體代碼及原因。

首先我們直接給出替換的代碼,再從代碼中分析問題。(本文中分析的演算法是AES-128-CBC)

替換樣本

樣本會展示兩種mcrypt的使用方式,主要在於填充不同(在下文會解釋填充)。在整個加、解密過程中,完整程度高一點代碼則會自主實現填充、移除填充,簡單一點代碼會直接忽略填充,但兩種方式均可正常運行;在實際開發中(7.1之前版本),建議加上填充。請看如下具體樣本:

mcrypt未使用填充

mcrypt加密:

 $key = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa';  $iv = 'aaaaaaaaaaaaaaaa'; $data = 'dataString'; $cipher = mcrypt_module_open(MCRYPT_RIJNDAEL_128, '', MCRYPT_MODE_CBC, ''); mcrypt_generic_init($cipher, $key, $iv); $cipherText256 = mcrypt_generic($cipher, $data); mcrypt_generic_deinit($cipher); return bin2hex($cipherText256);

相同功能的openssl加密代碼:

 $key = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa';  $iv = 'aaaaaaaaaaaaaaaa'; $data = 'dataString';

 $data = $data . str_repeat("\x00", 16 - (strlen($data) % 16)); // 雙引號可以解析asc-ii碼\x00 return bin2hex(openssl_encrypt($data, "AES-256-CBC", $key, OPENSSL_RAW_DATA | OPENSSL_ZERO_PADDING, $iv));

mcrypt使用填充

mcrypt加密:

$key = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa';  $iv = 'aaaaaaaaaaaaaaaa'; $data = 'dataString'; // 填充(移除填充反著移除即可) $block = mcrypt_get_block_size(MCRYPT_RIJNDAEL_128, MCRYPT_MODE_CBC); $pad = $block - (strlen($data) % $block); if ($pad <= $block) { $char = chr($pad); $data .= str_repeat($char, $pad); } $cipher = mcrypt_module_open(MCRYPT_RIJNDAEL_128, '', MCRYPT_MODE_CBC, ''); mcrypt_generic_init($cipher, $key, $iv); $cipherText256 = mcrypt_generic($cipher, $data); mcrypt_generic_deinit($cipher); return bin2hex($cipherText256);

相同功能的openssl加密代碼:

 $key = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa';  $iv = 'aaaaaaaaaaaaaaaa'; $data = 'dataString';  return bin2hex(openssl_encrypt($data, 'AES-256-CBC', $key, OPENSSL_RAW_DATA | OPENSSL_ZERO_PADDING, $iv));

以上樣本均可成功運行,其中第一個樣本(未使用填充,但在openssl中進行了填充)和第二個樣本(使用填充,在openssl中未使用填充)在替換前後輸出相同,並無相容問題。大家可以根據代碼不同的填充方式來選擇不同的替換方案,但其中有三個細節需要說明

為什麼要有填充?

用openssl替換後演算法的名稱為何不同?
接下來會則會具體分析 填充 、演算法。

填充

為什麼有填充則要從加密的演算法說起。因為在AES-128-CBC演算法中,會把要加密的字串以每16個byte的長度進行分段,逐步計算,由此導致不足16byte的段則會進行填充。所以給出的樣本中會有兩種:一種是使用預設的填充,另一種是自主填充。在與openssl的替換中,如何選擇填充方案,則需要對mcrypt與openssl針對預設與自主填充有所瞭解。

mcrypt預設填充

在php的源碼中,可以看出預設會以\x00進行填充,事實上,並非是以\x00進行填充,從源碼中可以發現,首先申請了一個16位的Null 字元串,所以初始化時每位位元組均為\x00, 實際上可以說其中並沒有填充,只是它本來就是\x00 ,使用預設填充得到的加密字串會是如下形式:

mcrypt預設填充

所以解密時則要移除多餘的\x00。當然也可以懶一點,不移除\x00。 因為在php中字串"string\x00"與字串"string"除了長度不一樣外,其他表現均一致,所以看起來並無區別,如下代碼:

 // 尾部包含若干個`\x00` 均可功輸出true if ("string\x00" == "string") { // 用雙引號可解析\x00 echo true; }

\x00填充後的樣本:(請注意字串的長度,由此可見用\x00填充會影響長度)

mcrypt自主填充

填充演算法需以如下演算法進行:

加入填充

/** * 填充演算法 * @param string $source * @return string */ function addPKCS7Padding($source) { $source = trim($source); $block = mcrypt_get_block_size(MCRYPT_RIJNDAEL_128, MCRYPT_MODE_CBC); $pad = $block - (strlen($source) % $block); if ($pad <= $block) {  $char = chr($pad);  $source .= str_repeat($char, $pad); } return $source; }

加入填充後字串實際上如下形式:

移除填充

 /** * 移去填充演算法 * @param string $source * @return string */ function stripPKSC7Padding($source) { $source = trim($source); $char = substr($source, -1); $num = ord($char); if ($num == 62) return $source; $source = substr($source, 0, -$num); return $source; }

openssl預設填充

其預設與標準的mcrypt的自主填充方式一致,所以在第二個樣本中,對於使用了如上的填充演算法後, 可直接使用openssl_encrypt替換,不會產生相容問題。填充後的加密字串如下形式:

需注意的是在openssl_encrypt與openssl_decrypt中內建了填充與移除填充,所以直接使用即可,除非需自主實現填充,否則不需要考慮填充

openssl自主填充

openssl_encrypt提供了option參數以支援自主填充,但在查閱php源碼中openssl的測試案例代碼才找到正確用法:

 // if we want to manage our own padding $padded_data = $data . str_repeat(' ', 16 - (strlen($data) % 16)); $encrypted = openssl_encrypt($padded_data, $method, $password, OPENSSL_RAW_DATA|OPENSSL_ZERO_PADDING, $iv); $output = openssl_decrypt($encrypted, $method, $password, OPENSSL_RAW_DATA|OPENSSL_ZERO_PADDING, $iv); var_dump(rtrim($output));(備忘:如上,OPENSSL_ZERO_PADDING 並非是為0填充的意思)

由此,我們就可以解釋,在第一個樣本中openssl_encrypt之前加入了自主點充\x00的代碼原因了

從以上的加、解密針對填充邏輯不同,針對上文中的樣本可以很好地解釋:

樣本1:

mcrypt加密時未使用填充,故以\x00進行了填充,所以在替換成openssl,需要自主實現\x00填充。

樣本2:

mcrypt加密時使用了標準的填充,同時openssl的填充方式也為標準填充,故直接使用即可。

分析到這,可以發現,無論是何種填充策略都需注意在加密時加入填充,在解密時則必須要移除填充。至此,上文中樣本中的填充相關則分析完成了,接下來我們再看看如何選擇替換後的演算法。

選擇演算法

在以上的樣本中,有一個問題在於,mcrypt中的AES-128-CBC演算法,在openssl中怎麼替換成了AES_256?
關於這一點, 我也未找到合理的解釋,查看源碼一時半會也沒找到原因(能力有限~),但通過以下資料,還是完成了功能

openssl 解密 mcrypt AES 資料不相容問題

Convert mcrypt_generic to openssl_encrypt Ask Question

若是有同學找到原因,歡迎給我留言,謝謝。

總結

對於使用mcrypt AES 進行加密密的部分,若是在替換過程中問題, 可以從演算法替換或填充這兩方面著手考慮下。同時還是一必須滿足的條件是根據不同的填充方式選擇, 替換最重要的就要考慮相容問題,保證替換後不發生任何改變。 雖然只是只是有細微的差別----尾部幾個字串的不同,但若是在多平台中同時進行修改也是一件麻煩事,但變動越少風險越小。

本文只是針對AES演算法進行了簡單說明,對於其他演算法是否適用還有待研究。

以上就是本文的全部內容,希望對大家的學習有所協助,更多相關內容請關注topic.alibabacloud.com!

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.