gpt4 book ai didi

php - 在 openssl_encrypt 中使用初始化向量

转载 作者:IT老高 更新时间:2023-10-28 11:58:57 25 4
gpt4 key购买 nike

我看了 this question,并想为自己做。当我运行这段代码时(直接取自 this answer ):

$textToEncrypt = "My super secret information.";
$encryptionMethod = "AES-256-CBC"; // AES is used by the U.S. gov't to encrypt top secret documents.
$secretHash = "25c6c7ff35b9979b151f2136cd13b0ff";

//To encrypt
$encryptedMessage = openssl_encrypt($textToEncrypt, $encryptionMethod, $secretHash, '1234567812345678');

//To Decrypt
$decryptedMessage = openssl_decrypt($encryptedMessage, $encryptionMethod, $secretHash);

//Result
echo "Encrypted: $encryptedMessage <br>Decrypted: $decryptedMessage";

但是我收到警告

openssl_encrypt(): Using an empty Initialization Vector (iv) is potentially insecure and not recommended

所以我去看了 docs ,但是“没有文档”。我找到了这个 comment ,但仍然没有提到初始化向量应该是什么以及我应该如何使用它。谁能赐教?

我知道我可以做更多的谷歌搜索,但 Stackoverflow 在这么多搜索结果中排在第一位,我认为这个问题可能对遇到此问题的其他人有用。

最佳答案

IV 通常是保证加密文本唯一的随机数。

为了解释为什么需要它,让我们假设我们有一个用 key “secret”加密的人名数据库,没有 IV。

1 John dsfa9p8y098hasdf
2 Paul po43pokdfgpo3k4y
3 John dsfa9p8y098hasdf

如果 John 1 知道他的密文 (dsfa9p8y098hasdf) 并且可以访问其他密文,他可以轻松找到其他名为 John 的人。

现在实际上,需要 IV 的加密模式将始终使用 IV。如果您不指定 IV,它会自动设置为一堆空字节。想象一下第一个例子,但它的 IV 是常数 (00000000)。

1 John dsfa9p8y098hasdf 00000000
2 Paul po43pokdfgpo3k4y 00000000
3 John dsfa9p8y098hasdf 00000000

为了防止重复密文,我们可以使用相同的“ secret ” key 和随机 IV 对名称进行加密:

1 John sdf875n90mh28458 86714561
2 Paul fg9087n5b60987nf 13541814
3 John gjhn0m89456vnler 44189122

如您所见,两个“John”密文现在不同了。每个 IV 都是独一无二的,并且影响了加密过程,从而使最终结果也独一无二。 John 1 现在不知道用户 3 的名字是什么。

当然,解密需要使用与加密文本相同的 IV,这就是为什么它必须与加密数据一起存储的原因。对于解密而言,IV 是无用的‡ 没有 key ,因此传输或存储它与加密文本是无关紧要的。

这是一个过于简单的例子,但事实是,不使用 IV 会产生严重的安全后果,这也是 IV 存在的原因。毫无疑问,无数无 IV 加密实现已被利用。

‡ 随着我的安全知识的进步,我了解到对于各种分组密码模式和连接技术(与下面描述的连接方法没有特别相关)可以利用 IV 来获取 key ,有一些更复杂的漏洞利用。著名的例子利用 RC4 数据流来确定 key 并解密 WEPWPA 等旧技术的 wi-fi 流量:


现在,您的代码似乎正在设置 IV (1234567812345678),但未在解密时使用它。那肯定会失败。

您可能还想利用一些 PHP 的 IV 生成函数。我认为这应该适合你:

$iv_size = mcrypt_get_iv_size(MCRYPT_RIJNDAEL_128, MCRYPT_MODE_CBC);
$iv = mcrypt_create_iv($iv_size, MCRYPT_RAND);
$encryptedMessage = openssl_encrypt($textToEncrypt, $encryptionMethod, $secretHash, 0, $iv);
$decryptedMessage = openssl_decrypt($encryptedMessage, $encryptionMethod, $secretHash, 0, $iv);

对于存储/传输,一种选择是简单地连接 IV 和密文,如下所示:

$data = $iv.$encryptedMessage;

然后在检索时,取出 IV 进行解密:

$iv_size = mcrypt_get_iv_size(MCRYPT_RIJNDAEL_128, MCRYPT_MODE_CBC);
$iv = substr($data, 0, $iv_size);
$decryptedMessage = openssl_decrypt(substr($data, $iv_size), $encryptionMethod, $secretHash, 0, $iv);

例如,如果您将 IV 存储在数据库中,您还可以将 IV 存储在相邻列中以简化提取过程。


有关更多信息,请查看 PHP 的 Mcrypt 库。它功能齐全,有大量示例,其中许多可以帮助您实现 openssh 加密。 http://php.net/manual/en/function.mcrypt-encrypt.php


强制性安全免责声明:我的话以最简单的方式描述了最简单的概念。在我的知识范围和深度上,我是一个绝对的新手。即使是最优秀的安全研究人员和专家中的佼佼者,总是引入加密漏洞。即便如此,你自己写的越少,你的用户、客户、家人和 friend 就会越好。没有冒犯的意思!虽然学习加密理论很有趣、有趣甚至实用,尤其是在 PHP 等可访问的方面应用于计算机科学,但紧跟最佳实践并使用最新的受信任库将为 99.9999999 提供最安全的系统% 我们。没有什么是完美的,但最好是站在巨人的肩膀上。正如一个聪明人可能会说的那样,“你了解得越多,你就会意识到你知道的是多么的少。”

关于php - 在 openssl_encrypt 中使用初始化向量,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/11821195/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com