Najprostsze dwukierunkowe szyfrowanie przy użyciu PHP

Jaki jest najprostszy sposób szyfrowania dwukierunkowego w popularnych instalacjach PHP?

Muszę być w stanie zaszyfrować dane za pomocą klucza łańcuchowego i użyć tego samego klucza do odszyfrowania po drugiej stronie.

Bezpieczeństwo nie jest tak duże, jak przenośność kodu, więc chciałbym być w stanie utrzymać rzeczy tak proste, jak to tylko możliwe. Obecnie używam implementacji RC4, ale jeśli uda mi się znaleźć coś natywnie wspieranego, myślę, że mogę zaoszczędzić wiele niepotrzebnych kod.

Author: Braiam, 2012-02-13

6 answers

Edited:

Naprawdę powinieneś używać openssl_encrypt() & openssl_decrypt()

Jak mówi Scott , Mcrypt nie jest dobrym pomysłem, ponieważ nie został zaktualizowany od 2007 roku.

Istnieje nawet RFC do usunięcia Mcrypt z PHP- https://wiki.php.net/rfc/mcrypt-viking-funeral

 203
Author: 472084,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2017-05-23 12:18:10

Ważne: Jeśli nie masz bardzo konkretnego przypadku użycia, nie Szyfruj haseł, użyj algorytmu hashowania haseł. Kiedy ktoś mówi, że szyfruje swoje hasła w aplikacji po stronie serwera, jest albo niedoinformowany, albo opisuje niebezpieczny projekt systemu. bezpieczne przechowywanie haseł jest całkowicie oddzielnym problemem od szyfrowania.

Bądź informowany. Projektowanie bezpiecznych systemów.

Przenośne DANE Szyfrowanie w PHP

Jeśli używasz PHP 5.4 lub nowszego i nie chcesz samodzielnie pisać modułu kryptograficznego, zalecam użycie istniejącej biblioteki, która zapewnia uwierzytelnione szyfrowanie. Biblioteka, którą podlinkowałem, opiera się tylko na tym, co dostarcza PHP i jest poddawana okresowym przeglądom przez garstkę badaczy bezpieczeństwa. (W tym ja.)

Jeśli Twoje cele dotyczące przenośności nie zapobiegają wymaganiu rozszerzeń PECL, libsodium jest wysoce polecane ponad wszystko co można napisać w PHP.

Aktualizacja (2016-06-12): Możesz teraz używać sodium_compat i używać tych samych ofert crypto libsodium bez instalowania rozszerzeń PECL.

Jeśli chcesz spróbować swoich sił w inżynierii kryptograficznej, Czytaj dalej.


Po pierwsze, powinieneś poświęcić trochę czasu, aby nauczyć się zagrożeń związanych z nieautoryzowanym szyfrowaniem i Zasady kryptograficznej Zagłady .

  • zaszyfrowane dane nadal mogą być manipulowane przez złośliwego użytkownika.
  • uwierzytelnianie zaszyfrowanych danych Zapobiega manipulacji.
  • uwierzytelnienie niezaszyfrowanych danych nie zapobiega manipulacji.

Szyfrowanie i deszyfrowanie

Szyfrowanie w PHP jest właściwie proste (użyjemy openssl_encrypt() oraz openssl_decrypt() po podjęciu decyzji o tym, jak zaszyfrować informacje. Sprawdź openssl_get_cipher_methods(), aby uzyskać listę metod obsługiwanych w Twoim systemie. The best wybór to AES w trybie CTR :

  • aes-128-ctr
  • aes-192-ctr
  • aes-256-ctr

Obecnie nie ma powodu, aby sądzić, że rozmiar klucza AESjest istotnym problemem do zmartwień (większy jest prawdopodobnie , a nie lepszy, ze względu na złe planowanie kluczy w trybie 256-bitowym).

Uwaga: nie używamy mcrypt, ponieważ jest to abandonware i ma niepasowane błędy, które mogą mieć wpływ na bezpieczeństwo. Na z tych powodów zachęcam innych programistów PHP, aby również tego unikali.

Prosty Wrapper szyfrowania / deszyfrowania przy użyciu OpenSSL

class UnsafeCrypto
{
    const METHOD = 'aes-256-ctr';

    /**
     * Encrypts (but does not authenticate) a message
     * 
     * @param string $message - plaintext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encode - set to TRUE to return a base64-encoded 
     * @return string (raw binary)
     */
    public static function encrypt($message, $key, $encode = false)
    {
        $nonceSize = openssl_cipher_iv_length(self::METHOD);
        $nonce = openssl_random_pseudo_bytes($nonceSize);

        $ciphertext = openssl_encrypt(
            $message,
            self::METHOD,
            $key,
            OPENSSL_RAW_DATA,
            $nonce
        );

        // Now let's pack the IV and the ciphertext together
        // Naively, we can just concatenate
        if ($encode) {
            return base64_encode($nonce.$ciphertext);
        }
        return $nonce.$ciphertext;
    }

    /**
     * Decrypts (but does not verify) a message
     * 
     * @param string $message - ciphertext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encoded - are we expecting an encoded string?
     * @return string
     */
    public static function decrypt($message, $key, $encoded = false)
    {
        if ($encoded) {
            $message = base64_decode($message, true);
            if ($message === false) {
                throw new Exception('Encryption failure');
            }
        }

        $nonceSize = openssl_cipher_iv_length(self::METHOD);
        $nonce = mb_substr($message, 0, $nonceSize, '8bit');
        $ciphertext = mb_substr($message, $nonceSize, null, '8bit');

        $plaintext = openssl_decrypt(
            $ciphertext,
            self::METHOD,
            $key,
            OPENSSL_RAW_DATA,
            $nonce
        );

        return $plaintext;
    }
}

Przykład Użycia

$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');

$encrypted = UnsafeCrypto::encrypt($message, $key);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key);

var_dump($encrypted, $decrypted);

Demo: https://3v4l.org/jl7qR


Powyższa prosta biblioteka kryptograficzna nadal nie jest Bezpieczna w użyciu. musimy uwierzytelnić szyfertext i zweryfikować je przed odszyfrowaniem.

Uwaga : domyślnie, UnsafeCrypto::encrypt() zwróci surowy plik binarny sznurek. Wywołaj to w ten sposób, jeśli chcesz go zapisać w formacie binarnym (kodowanym base64): {]}

$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');

$encrypted = UnsafeCrypto::encrypt($message, $key, true);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key, true);

var_dump($encrypted, $decrypted);

Demo: http://3v4l.org/f5K93

Prosty Wrapper Uwierzytelniania

class SaferCrypto extends UnsafeCrypto
{
    const HASH_ALGO = 'sha256';

    /**
     * Encrypts then MACs a message
     * 
     * @param string $message - plaintext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encode - set to TRUE to return a base64-encoded string
     * @return string (raw binary)
     */
    public static function encrypt($message, $key, $encode = false)
    {
        list($encKey, $authKey) = self::splitKeys($key);

        // Pass to UnsafeCrypto::encrypt
        $ciphertext = parent::encrypt($message, $encKey);

        // Calculate a MAC of the IV and ciphertext
        $mac = hash_hmac(self::HASH_ALGO, $ciphertext, $authKey, true);

        if ($encode) {
            return base64_encode($mac.$ciphertext);
        }
        // Prepend MAC to the ciphertext and return to caller
        return $mac.$ciphertext;
    }

    /**
     * Decrypts a message (after verifying integrity)
     * 
     * @param string $message - ciphertext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encoded - are we expecting an encoded string?
     * @return string (raw binary)
     */
    public static function decrypt($message, $key, $encoded = false)
    {
        list($encKey, $authKey) = self::splitKeys($key);
        if ($encoded) {
            $message = base64_decode($message, true);
            if ($message === false) {
                throw new Exception('Encryption failure');
            }
        }

        // Hash Size -- in case HASH_ALGO is changed
        $hs = mb_strlen(hash(self::HASH_ALGO, '', true), '8bit');
        $mac = mb_substr($message, 0, $hs, '8bit');

        $ciphertext = mb_substr($message, $hs, null, '8bit');

        $calculated = hash_hmac(
            self::HASH_ALGO,
            $ciphertext,
            $authKey,
            true
        );

        if (!self::hashEquals($mac, $calculated)) {
            throw new Exception('Encryption failure');
        }

        // Pass to UnsafeCrypto::decrypt
        $plaintext = parent::decrypt($ciphertext, $encKey);

        return $plaintext;
    }

    /**
     * Splits a key into two separate keys; one for encryption
     * and the other for authenticaiton
     * 
     * @param string $masterKey (raw binary)
     * @return array (two raw binary strings)
     */
    protected static function splitKeys($masterKey)
    {
        // You really want to implement HKDF here instead!
        return [
            hash_hmac(self::HASH_ALGO, 'ENCRYPTION', $masterKey, true),
            hash_hmac(self::HASH_ALGO, 'AUTHENTICATION', $masterKey, true)
        ];
    }

    /**
     * Compare two strings without leaking timing information
     * 
     * @param string $a
     * @param string $b
     * @ref https://paragonie.com/b/WS1DLx6BnpsdaVQW
     * @return boolean
     */
    protected static function hashEquals($a, $b)
    {
        if (function_exists('hash_equals')) {
            return hash_equals($a, $b);
        }
        $nonce = openssl_random_pseudo_bytes(32);
        return hash_hmac(self::HASH_ALGO, $a, $nonce) === hash_hmac(self::HASH_ALGO, $b, $nonce);
    }
}

Przykład Użycia

$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');

$encrypted = SaferCrypto::encrypt($message, $key);
$decrypted = SaferCrypto::decrypt($encrypted, $key);

var_dump($encrypted, $decrypted);

Dema: raw binary, base64-encoded


Jeśli ktoś chce korzystać z tej biblioteki SaferCrypto w środowisku produkcyjnym lub własnej implementacji tych samych koncepcji, zdecydowanie polecam zasięgnięcie drugiej opinii przed tobą. Będą mogli ci powiedzieć o błędach, których mogę nawet nie być świadomy.

O wiele lepiej będzie Ci używać renomowanej biblioteki kryptograficznej.
 246
Author: Scott Arciszewski,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2017-06-12 19:28:06

Użycie mcrypt_encrypt() oraz mcrypt_decrypt() z odpowiednimi parametrami. Naprawdę łatwo i prosto, a Ty używasz sprawdzonego w boju pakietu szyfrującego.

EDIT

5 lat i 4 miesiące po tej odpowiedzi, rozszerzenie mcrypt jest obecnie w trakcie deprecjacji i ewentualnego usunięcia z PHP.

 24
Author: Eugen Rieck,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2016-06-09 09:36:16

PHP 7.2 całkowicie odsunął się od Mcrypt, A szyfrowanie jest teraz oparte na bibliotece Libsodium.

Wszystkie potrzeby związane z szyfrowaniem można rozwiązać za pomocą biblioteki Libsodium.

// On Alice's computer:
$msg = 'This comes from Alice.';
$signed_msg = sodium_crypto_sign($msg, $secret_sign_key);


// On Bob's computer:
$original_msg = sodium_crypto_sign_open($signed_msg, $alice_sign_publickey);
if ($original_msg === false) {
    throw new Exception('Invalid signature');
} else {
    echo $original_msg; // Displays "This comes from Alice."
}

Dokumentacja Libsodium: https://github.com/paragonie/pecl-libsodium-doc

 4
Author: Hemerson Varela,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2018-06-04 19:10:50

Szyfrowanie za pomocą openssl_encrypt() Funkcja openssl_encrypt zapewnia bezpieczny i łatwy sposób szyfrowania danych.

W poniższym skrypcie używamy metody szyfrowania AES128, ale możesz rozważyć inny rodzaj metody szyfrowania w zależności od tego, co chcesz zaszyfrować.

<?php
$message_to_encrypt = "Yoroshikune";
$secret_key = "my-secret-key";
$method = "aes128";
$iv_length = openssl_cipher_iv_length($method);
$iv = openssl_random_pseudo_bytes($iv_length);

$encrypted_message = openssl_encrypt($message_to_encrypt, $method, $secret_key, 0, $iv);

echo $encrypted_message;
?>

Oto Wyjaśnienie użytych zmiennych:

Message_to_encrypt: dane, które chcesz zaszyfrować secret_key: jest to Twoje "hasło" do szyfrowania. Pamiętaj, aby nie wybierać też czegoś łatwo i uważaj, aby nie dzielić się tajnym kluczem z innymi ludźmi metoda: metoda szyfrowania. Tutaj wybraliśmy AES128. iv_length I iv: przygotuj szyfrowanie za pomocą bajtów encrypted_message: zmienna zawierająca zaszyfrowaną wiadomość

Odszyfrowanie za pomocą openssl_decrypt() Teraz zaszyfrowane dane mogą być konieczne odszyfrowanie ich w celu ponownego wykorzystania wiadomości, które zostały najpierw włączone do zmiennej. W tym celu użyjemy funkcji openssl_decrypt().

<?php
$message_to_encrypt = "Yoroshikune";
$secret_key = "my-secret-key";
$method = "aes128";
$iv_length = openssl_cipher_iv_length($method);
$iv = openssl_random_pseudo_bytes($iv_lenght);
$encrypted_message = openssl_encrypt($message_to_encrypt, $method, $secret_key, 0, $iv);

$decrypted_message = openssl_decrypt($encrypted_message, $method, $secret_key, 0, $iv);

echo $decrypted_message;
?>

The metoda deszyfrowania zaproponowana przez openssl_decrypt() jest zbliżona do metody openssl_encrypt ().

Jedyna różnica polega na tym, że zamiast dodawać $message_to_encrypt, musisz dodać już zaszyfrowaną wiadomość jako pierwszy argument openssl_decrypt().

To wszystko, co musisz zrobić.
 4
Author: Harshal Lonare,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2020-11-26 23:47:14

Ważne Ta odpowiedź jest ważna tylko dla PHP 5, W PHP 7 użyj wbudowanych funkcji kryptograficznych.

Tutaj jest prosta, ale wystarczająco bezpieczna implementacja:

  • szyfrowanie AES-256 w trybie CBC
  • PBKDF2 do tworzenia klucza szyfrującego z hasła zwykłego tekstu
  • HMAC do uwierzytelnienia zaszyfrowanej wiadomości.

Kod i przykłady są tutaj: https://stackoverflow.com/a/19445173/1387163

 0
Author: Eugene Fidelin,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/doraprojects.net/template/agent.layouts/content.php on line 54
2020-01-10 12:43:37