การเข้ารหัสแบบสองทางที่ง่ายที่สุดโดยใช้ PHP


230

วิธีที่ง่ายที่สุดในการทำการเข้ารหัสแบบสองทางในการติดตั้ง PHP ทั่วไปคืออะไร?

ฉันต้องสามารถเข้ารหัสข้อมูลด้วยสตริงคีย์และใช้คีย์เดียวกันเพื่อถอดรหัสที่ส่วนอื่น ๆ

การรักษาความปลอดภัยไม่ได้เป็นเรื่องที่น่ากังวลเท่า ๆ กับความสะดวกในการพกพาของรหัสดังนั้นฉันต้องการที่จะทำให้สิ่งต่าง ๆ เรียบง่ายที่สุดเท่าที่จะทำได้ ขณะนี้ฉันกำลังใช้การติดตั้ง RC4 แต่ถ้าฉันสามารถหาบางอย่างที่สนับสนุนได้ฉันคิดว่าฉันสามารถบันทึกรหัสที่ไม่จำเป็นจำนวนมากได้



3
สำหรับการเข้ารหัสวัตถุประสงค์ทั่วไปให้ใช้defuse / php-encryption /แทนการกลิ้งของคุณเอง
Scott Arciszewski

2
อยู่ห่างจากgithub.com/defuse/php-encryption - มันช้ากว่าคำสั่งที่มีขนาดมากกว่า mcrypt
Eugen Rieck

1
@Scott การคิดตามบรรทัด "นี่อาจจะไม่ใช่คอขวด" เป็นสิ่งที่ทำให้เรามีซอฟต์แวร์ที่ไม่ดีมากมาย
Eugen Rieck

3
หากคุณกำลังเข้ารหัส / ถอดรหัสข้อมูลจำนวนมากจนถึงจุดที่มิลลิวินาทีมีค่าใช้จ่ายที่ทำให้แอปพลิเคชันของคุณล่มให้กัดกระสุนและเปลี่ยนเป็น libsodium Sodium::crypto_secretbox()และSodium::crypto_secretbox_open()มีความปลอดภัยและมีประสิทธิภาพ
Scott Arciszewski

คำตอบ:


196

แก้ไข:

คุณควรใช้openssl_encrypt () & openssl_decrypt () จริงๆ

ตามที่สกอตต์กล่าวว่า Mcrypt ไม่ใช่ความคิดที่ดีเนื่องจากไม่ได้รับการปรับปรุงตั้งแต่ปี 2550

มีแม้กระทั่ง RFC เพื่อลบ Mcrypt จาก PHP - https://wiki.php.net/rfc/mcrypt-viking-funeral


6
@EugenRieck ใช่นั่นคือประเด็น Mcrypt ไม่ได้รับแพตช์ OpenSSL รับแพทช์ทันทีที่ค้นพบช่องโหว่ไม่ว่าเล็กหรือใหญ่
เกร็ก

5
มันจะเป็นการดีกว่าสำหรับคำตอบที่ได้รับการโหวตสูงเช่นนี้หากมีตัวอย่างที่ง่ายที่สุดในการตอบ ขอบคุณอยู่ดี
T.Todua

ผู้ชายเพียงแค่ FYI => MCRYPT เลิกใช้แล้ว ดังนั้นทุกคนควรรู้ว่าไม่ควรใช้เพราะมันทำให้เรามีปัญหามากมาย มันเลิกใช้ตั้งแต่ PHP 7.1 หากฉันไม่ผิด
clusterBuddy

ตั้งแต่ PHP 7 ฟังก์ชัน mcrypt จะถูกลบออกจาก php codebase ดังนั้นเมื่อใช้ php รุ่นล่าสุด (ซึ่งควรเป็นมาตรฐาน) คุณจะไม่สามารถใช้งานฟังก์ชันที่เลิกใช้แล้วได้อีก
Alexander Behling

234

สำคัญ : ถ้าคุณมีมากโดยเฉพาะอย่างยิ่งการใช้งานในกรณีที่ไม่ได้เข้ารหัสรหัสผ่านใช้อัลกอริทึมรหัสผ่านคร่ำเครียดแทน เมื่อมีคนบอกว่าพวกเขาเข้ารหัสรหัสผ่านของพวกเขาในแอปพลิเคชันฝั่งเซิร์ฟเวอร์พวกเขาจะไม่รู้หรือพวกเขากำลังอธิบายการออกแบบระบบที่เป็นอันตราย จัดเก็บรหัสผ่านอย่างปลอดภัยเป็นปัญหาที่แยกจากการเข้ารหัสอย่างสิ้นเชิง

ได้รับแจ้ง ออกแบบระบบความปลอดภัย

การเข้ารหัสข้อมูลแบบพกพาใน PHP

หากคุณกำลังใช้PHP 5.4 หรือใหม่กว่าและไม่ต้องการที่จะเขียนโมดูลการเข้ารหัสด้วยตัวคุณเองผมขอแนะนำให้ใช้ห้องสมุดที่มีอยู่ที่มีการเข้ารหัสรับรองความถูกต้อง ห้องสมุดที่ฉันเชื่อมโยงอาศัยอยู่กับสิ่งที่ PHP จัดให้และอยู่ระหว่างการตรวจสอบเป็นระยะโดยนักวิจัยด้านความปลอดภัยจำนวนหนึ่ง (รวมถึงตัวเองด้วย)

หากเป้าหมายการพกพาของคุณไม่ได้ป้องกันการกำหนดส่วนขยาย PECL, libsodiumจะขอแนะนำมากกว่าสิ่งที่คุณหรือฉันจะเขียนใน PHP

อัปเดต (2016-06-12):ตอนนี้คุณสามารถใช้sodium_compatและใช้ข้อเสนอ crypto libsodium เดียวกันโดยไม่ต้องติดตั้งส่วนขยาย PECL

หากคุณต้องการลองใช้วิศวกรรมการเข้ารหัสอ่านต่อ


ครั้งแรกคุณควรใช้เวลาในการเรียนรู้อันตรายของการเข้ารหัสที่ไม่ได้รับและเข้ารหัสลับ Doom หลักการ

  • ข้อมูลที่เข้ารหัสยังสามารถถูกดัดแปลงโดยผู้ใช้ที่เป็นอันตราย
  • การรับรองความถูกต้องของข้อมูลที่เข้ารหัสป้องกันการปลอมแปลง
  • การตรวจสอบความถูกต้องของข้อมูลที่ไม่ได้เข้ารหัสไม่ได้ป้องกันการแก้ไขดัดแปลง

การเข้ารหัสและถอดรหัส

การเข้ารหัสใน PHP นั้นง่ายมาก (เราจะใช้openssl_encrypt()และopenssl_decrypt()เมื่อคุณตัดสินใจเกี่ยวกับวิธีการเข้ารหัสข้อมูลของคุณแล้วopenssl_get_cipher_methods()ให้ดูรายการวิธีการที่ระบบของคุณสนับสนุนตัวเลือกที่ดีที่สุดคือAES ในโหมด CTR :

  • aes-128-ctr
  • aes-192-ctr
  • aes-256-ctr

ขณะนี้ไม่มีเหตุผลที่เชื่อได้ว่าขนาดคีย์ AESเป็นปัญหาสำคัญที่ต้องกังวล (ใหญ่กว่าอาจไม่ดีขึ้นเนื่องจากการตั้งเวลาคีย์ไม่ดีในโหมด 256 บิต)

หมายเหตุ: เราไม่ได้ใช้mcryptเพราะเป็นซอฟต์แวร์ที่ถูกทอดทิ้งและมีข้อบกพร่องที่ไม่ได้แก้ไขที่อาจส่งผลต่อความปลอดภัย ด้วยเหตุผลเหล่านี้ฉันจึงแนะนำให้ผู้พัฒนา PHP รายอื่นหลีกเลี่ยงเช่นกัน

Wrapper การเข้ารหัส / ถอดรหัสง่าย ๆ โดยใช้ OpenSSL

class UnsafeCrypto
{
    const METHOD = 'aes-256-ctr';

    /**
     * Encrypts (but does not authenticate) a message
     * 
     * @param string $message - plaintext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encode - set to TRUE to return a base64-encoded 
     * @return string (raw binary)
     */
    public static function encrypt($message, $key, $encode = false)
    {
        $nonceSize = openssl_cipher_iv_length(self::METHOD);
        $nonce = openssl_random_pseudo_bytes($nonceSize);

        $ciphertext = openssl_encrypt(
            $message,
            self::METHOD,
            $key,
            OPENSSL_RAW_DATA,
            $nonce
        );

        // Now let's pack the IV and the ciphertext together
        // Naively, we can just concatenate
        if ($encode) {
            return base64_encode($nonce.$ciphertext);
        }
        return $nonce.$ciphertext;
    }

    /**
     * Decrypts (but does not verify) a message
     * 
     * @param string $message - ciphertext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encoded - are we expecting an encoded string?
     * @return string
     */
    public static function decrypt($message, $key, $encoded = false)
    {
        if ($encoded) {
            $message = base64_decode($message, true);
            if ($message === false) {
                throw new Exception('Encryption failure');
            }
        }

        $nonceSize = openssl_cipher_iv_length(self::METHOD);
        $nonce = mb_substr($message, 0, $nonceSize, '8bit');
        $ciphertext = mb_substr($message, $nonceSize, null, '8bit');

        $plaintext = openssl_decrypt(
            $ciphertext,
            self::METHOD,
            $key,
            OPENSSL_RAW_DATA,
            $nonce
        );

        return $plaintext;
    }
}

ตัวอย่างการใช้งาน

$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');

$encrypted = UnsafeCrypto::encrypt($message, $key);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key);

var_dump($encrypted, $decrypted);

การสาธิต : https://3v4l.org/jl7qR


ไลบรารี crypto แบบง่าย ๆ ข้างต้นยังคงไม่ปลอดภัยที่จะใช้ เราจำเป็นต้องciphertexts รับรองความถูกต้องและตรวจสอบพวกเขาก่อนที่เราจะถอดรหัส

หมายเหตุ : โดยค่าเริ่มต้นUnsafeCrypto::encrypt()จะส่งคืนสตริงไบนารี่ดิบ เรียกว่าเป็นแบบนี้ถ้าคุณต้องการจัดเก็บในรูปแบบที่ปลอดภัยแบบไบนารี (เข้ารหัสแบบ 64):

$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');

$encrypted = UnsafeCrypto::encrypt($message, $key, true);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key, true);

var_dump($encrypted, $decrypted);

ตัวอย่าง : http://3v4l.org/f5K93

Wrapper การตรวจสอบสิทธิ์อย่างง่าย

class SaferCrypto extends UnsafeCrypto
{
    const HASH_ALGO = 'sha256';

    /**
     * Encrypts then MACs a message
     * 
     * @param string $message - plaintext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encode - set to TRUE to return a base64-encoded string
     * @return string (raw binary)
     */
    public static function encrypt($message, $key, $encode = false)
    {
        list($encKey, $authKey) = self::splitKeys($key);

        // Pass to UnsafeCrypto::encrypt
        $ciphertext = parent::encrypt($message, $encKey);

        // Calculate a MAC of the IV and ciphertext
        $mac = hash_hmac(self::HASH_ALGO, $ciphertext, $authKey, true);

        if ($encode) {
            return base64_encode($mac.$ciphertext);
        }
        // Prepend MAC to the ciphertext and return to caller
        return $mac.$ciphertext;
    }

    /**
     * Decrypts a message (after verifying integrity)
     * 
     * @param string $message - ciphertext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encoded - are we expecting an encoded string?
     * @return string (raw binary)
     */
    public static function decrypt($message, $key, $encoded = false)
    {
        list($encKey, $authKey) = self::splitKeys($key);
        if ($encoded) {
            $message = base64_decode($message, true);
            if ($message === false) {
                throw new Exception('Encryption failure');
            }
        }

        // Hash Size -- in case HASH_ALGO is changed
        $hs = mb_strlen(hash(self::HASH_ALGO, '', true), '8bit');
        $mac = mb_substr($message, 0, $hs, '8bit');

        $ciphertext = mb_substr($message, $hs, null, '8bit');

        $calculated = hash_hmac(
            self::HASH_ALGO,
            $ciphertext,
            $authKey,
            true
        );

        if (!self::hashEquals($mac, $calculated)) {
            throw new Exception('Encryption failure');
        }

        // Pass to UnsafeCrypto::decrypt
        $plaintext = parent::decrypt($ciphertext, $encKey);

        return $plaintext;
    }

    /**
     * Splits a key into two separate keys; one for encryption
     * and the other for authenticaiton
     * 
     * @param string $masterKey (raw binary)
     * @return array (two raw binary strings)
     */
    protected static function splitKeys($masterKey)
    {
        // You really want to implement HKDF here instead!
        return [
            hash_hmac(self::HASH_ALGO, 'ENCRYPTION', $masterKey, true),
            hash_hmac(self::HASH_ALGO, 'AUTHENTICATION', $masterKey, true)
        ];
    }

    /**
     * Compare two strings without leaking timing information
     * 
     * @param string $a
     * @param string $b
     * @ref https://paragonie.com/b/WS1DLx6BnpsdaVQW
     * @return boolean
     */
    protected static function hashEquals($a, $b)
    {
        if (function_exists('hash_equals')) {
            return hash_equals($a, $b);
        }
        $nonce = openssl_random_pseudo_bytes(32);
        return hash_hmac(self::HASH_ALGO, $a, $nonce) === hash_hmac(self::HASH_ALGO, $b, $nonce);
    }
}

ตัวอย่างการใช้งาน

$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');

$encrypted = SaferCrypto::encrypt($message, $key);
$decrypted = SaferCrypto::decrypt($encrypted, $key);

var_dump($encrypted, $decrypted);

การสาธิต : ไบนารีดิบ , เข้ารหัส 64 ฐาน


หากใครต้องการใช้SaferCryptoห้องสมุดนี้ในสภาพแวดล้อมการผลิตหรือการนำแนวคิดเดียวกันมาใช้ด้วยตัวเองฉันขอแนะนำให้คุณเข้าถึงผู้เข้ารหัสลับที่อาศัยอยู่ของคุณเพื่อรับความเห็นที่สองก่อนที่คุณจะทำ พวกเขาจะสามารถบอกคุณเกี่ยวกับข้อผิดพลาดที่ฉันอาจไม่รู้ด้วยซ้ำ

คุณจะดีขึ้นมากโดยใช้ไลบรารี่เข้ารหัสที่มีชื่อเสียง


3
ดังนั้นฉันแค่พยายามทำให้ UnsafeCrypto ทำงานก่อน การเข้ารหัสเกิดขึ้นได้ดี แต่ทุกครั้งที่ฉันเรียกใช้ตัวถอดรหัสฉันจะได้รับ 'เท็จ' เป็นการตอบสนอง ฉันใช้คีย์เดียวกันในการถอดรหัสและส่งผ่านจริงในการเข้ารหัสเช่นเดียวกับการถอดรหัส มีสิ่งที่ฉันถือว่าเป็นประเภทในตัวอย่างฉันสงสัยว่าเป็นปัญหาที่มาจากของฉัน คุณสามารถอธิบายได้ว่าตัวแปร $ mac มาจากไหนและควรเป็น $ iv หรือไม่
David C

1
@EugenRieck การใช้งานตัวเลข OpenSSL อาจเป็นเพียงส่วนเดียวที่ไม่ได้ดูดและเป็นวิธีเดียวที่จะใช้ AES-NI ใน Vanilla PHP ถ้าคุณติดตั้งบน OpenBSD, PHP จะถูกคอมไพล์กับ LibreSSL โดยไม่มีโค้ด PHP สังเกตเห็นความแตกต่าง Libsodium> OpenSSL ทุกวัน นอกจากนี้ยังไม่ได้ใช้ libmcrypt คุณต้องการแนะนำนักพัฒนา PHP ให้ใช้อะไรแทน OpenSSL
Scott Arciszewski

2
ทั้ง 5.2 หรือ 5.3 ได้รับการสนับสนุนอีกต่อไป คุณควรตรวจสอบการอัปเดตเป็นPHP เวอร์ชันที่สนับสนุนเช่น 5.6
Scott Arciszewski


1
ผมก็ไม่ได้ว่ามันเป็นสาธิตของคุณต้องการสตริงไบนารีสตริงไม่มนุษย์ readabale สำหรับคีย์ของคุณ
Scott Arciszewski

22

ใช้mcrypt_encrypt()และmcrypt_decrypt()มีพารามิเตอร์ที่เกี่ยวข้อง ง่ายและตรงไปตรงมาจริงๆและคุณใช้แพ็คเกจการเข้ารหัสการทดสอบการต่อสู้

แก้ไข

5 ปีและ 4 เดือนหลังจากคำตอบmcryptนี้ตอนนี้การขยายอยู่ในขั้นตอนของการคัดค้านและการลบในที่สุดจาก PHP


34
ทดสอบการต่อสู้แล้วและไม่อัปเดตนานกว่า 8 ปี?
Maarten Bodewes

2
mcrypt อยู่ใน PHP7 และไม่คัดค้าน - มันดีพอสำหรับฉัน ไม่ใช่รหัสทั้งหมดที่มีคุณภาพที่น่ากลัวของ OpenSSL และต้องทำการปะแก้ทุกสองสามวัน
Eugen Rieck

3
mcrypt ไม่ได้เป็นเพียงเรื่องที่น่ากลัวเกี่ยวกับการสนับสนุน นอกจากนี้ยังไม่ใช้แนวทางปฏิบัติที่ดีที่สุดเช่นการเข้ารหัสตามมาตรฐาน PKCS # 7 ที่ผ่านการรับรองความถูกต้องแล้ว มันจะไม่รองรับ SHA-3 หรืออัลกอริธึมใหม่อื่น ๆ เพราะไม่มีใครคอยดูแลมันปล้นเส้นทางการอัพเกรดของคุณ ยิ่งไปกว่านั้นมันเคยยอมรับสิ่งต่าง ๆ เช่นกุญแจบางส่วนการแสดงการเติมเต็มศูนย์เป็นต้นมีเหตุผลที่ดีว่าทำไมมันจึงอยู่ในขั้นตอนของการถูกลบออกจาก PHP อย่างค่อยเป็นค่อยไป
Maarten Bodewes

2
ใน PHP 7.1 ทุกฟังก์ชัน mcrypt_ * จะเพิ่มการแจ้งเตือน E_DEPRECATED ใน PHP 7.1 + 1 (ไม่ว่าจะเป็น 7.2 หรือ 8.0) ส่วนขยาย mcrypt จะถูกย้ายออกจากแกนกลางและเป็น PECL ซึ่งผู้ที่ต้องการติดตั้งจริง ๆอาจยังคงทำเช่นนั้นหากพวกเขาสามารถติดตั้งส่วนขยาย PHP จาก PECL ได้
Mladen Janjetovic

4

PHP 7.2ถูกย้ายออกไปอย่างสมบูรณ์Mcryptและการเข้ารหัสในตอนนี้ก็ขึ้นอยู่กับLibsodiumไลบรารีที่บำรุงรักษาได้

ความต้องการเข้ารหัสทั้งหมดของคุณสามารถแก้ไขได้โดยทั่วไปผ่านLibsodiumห้องสมุด

// On Alice's computer:
$msg = 'This comes from Alice.';
$signed_msg = sodium_crypto_sign($msg, $secret_sign_key);


// On Bob's computer:
$original_msg = sodium_crypto_sign_open($signed_msg, $alice_sign_publickey);
if ($original_msg === false) {
    throw new Exception('Invalid signature');
} else {
    echo $original_msg; // Displays "This comes from Alice."
}

เอกสาร Libsodium: https://github.com/paragonie/pecl-libsodium-doc


2
ถ้าคุณวางรหัสบางส่วนตรวจสอบให้แน่ใจว่าตัวแปรทั้งหมดครอบคลุม ในตัวอย่าง $ secret_sign_key และ $ alice_sign_publickey ของคุณเป็น NULL
undefinedman

1
crypto_signAPI ไม่ได้ข้อความที่เข้ารหัส - ที่จะต้องมีหนึ่งในcrypto_aead_*_encryptฟังก์ชั่น
Roger Dueck

1

สำคัญคำตอบนี้ใช้ได้กับ PHP 5 เท่านั้นใน PHP 7 ใช้ฟังก์ชั่นการเข้ารหัสในตัว

นี่คือการใช้งานที่ง่าย แต่ปลอดภัยเพียงพอ:

  • การเข้ารหัส AES-256 ในโหมด CBC
  • PBKDF2 เพื่อสร้างคีย์การเข้ารหัสออกจากรหัสผ่านข้อความล้วน
  • HMAC เพื่อตรวจสอบข้อความที่เข้ารหัส

รหัสและตัวอย่างอยู่ที่นี่: https://stackoverflow.com/a/19445173/1387163


1
ฉันไม่ได้เป็นผู้เชี่ยวชาญด้านการเข้ารหัส แต่การได้รับรหัสโดยตรงจากรหัสผ่านดูเหมือนจะเป็นความคิดที่แย่มาก ตาราง Rainbow + รหัสผ่านที่อ่อนแอและหายไปคือความปลอดภัยของคุณ นอกจากนี้ลิงก์ของคุณชี้ไปที่ฟังก์ชัน mcrypt ซึ่งเลิกใช้แล้วตั้งแต่ PHP 7.1
Alph.Dev

@ Alph.Dev คุณถูกต้องคำตอบข้างต้นใช้ได้กับ PHP 5 เท่านั้น
Eugene Fidelin
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.