22

我即将使用以下脚本来加密和解密一些数据。我正在使用它,因为我当前的加密在我们的新服务器上不起作用。我们目前正在使用 mcrypt,所以我想更改为 openssl。

在我们的数据库中,我们使用 aes 加密,它使用 128 位密钥,所以我知道密钥是什么,但我不知道 openssl iv 是什么?为什么我需要钥匙和 iv。

我将要使用的代码是这个,我在一个网站上找到的,因为我不太了解加密。

显然我会修改它,以便将密钥保存在其他地方。

function encrypt_decrypt($action, $string) {
    $output = false;

    $encrypt_method = "AES-256-CBC";
    $secret_key = 'This is my secret key';
    $secret_iv = 'This is my secret iv';

    // hash
    $key = hash('sha256', $secret_key);

    // iv - encrypt method AES-256-CBC expects 16 bytes - else you will get a warning
    $iv = substr(hash('sha256', $secret_iv), 0, 16);

    if( $action == 'encrypt' ) {
        $output = openssl_encrypt($string, $encrypt_method, $key, 0, $iv);
        $output = base64_encode($output);
    }
    else if( $action == 'decrypt' ){
        $output = openssl_decrypt(base64_decode($string), $encrypt_method, $key, 0, $iv);
    }

    return $output;
}

$plain_txt = "This is my plain text";
echo "Plain Text = $plain_txt\n";

$encrypted_txt = encrypt_decrypt('encrypt', $plain_txt);
echo "Encrypted Text = $encrypted_txt\n";

$decrypted_txt = encrypt_decrypt('decrypt', $encrypted_txt);
echo "Decrypted Text = $decrypted_txt\n";

if( $plain_txt === $decrypted_txt ) echo "SUCCESS";
else echo "FAILED";

echo "\n";
4

5 回答 5

25

初始化向量是使 CBC(密码块链接)模式下的 AES 工作的一部分 - IV 不是 OpenSSL 独有的。CBC 通过将前一个块与当前块进行异或来工作。第一个块没有前一个块,因此 IV 用于此目的。

为什么这是必要的,需要对分组密码的工作原理有所了解。如果没有这种链接和 IV,我们就剩下一种称为 ECB 或电子密码本的 AES 模式。ECB 存在允许选择明文攻击的弱点,以及许多其他问题。

我建议花点时间了解 CBC 初始化向量的最佳实践。错误地使用它们会削弱 AES 的整体安全性。简短的解释是:

  • IV 应该是随机的并由 CSPRNG 生成。
  • IV不应重复使用。也就是说,不要用相同的IV加密明文“A”和明文“B”。每条记录都应该有自己的 IV。
  • IV 不像钥匙那样是秘密。它可以与密文一起以明文形式存储。

另请记住,此建议仅适用于 AES-CBC。如果您曾经研究过其他 AES 模式,例如 GCM,则不适用。

于 2016-09-09T13:37:59.333 回答
10

假设两个用户的密码为“princess”,而您使用密钥“some-key”对他们进行编码,他们将得到相同的加密结果:

| User       | Encrypted password    |
|------------|-----------------------|
| a          | sN7vIFg=              |
| b          | sN7vIFg=              |

这意味着如果有人用不同的方式计算出用户a的真实密码是“princess”,并且他们的加密密码是“sN7vIFg=”,那么任何具有加密密码“sN7vIFg=”的用户都可以被认为具有密码“princess” ”。

但是,如果您为每个人使用随机 IV,那么如果您有权访问加密数据,则更难猜测底层密码。

| User       | Encrypted password    | IV             |
|------------|-----------------------|----------------|
| a          | sN7vIFg=              | h²ÓIF8]h%L     |
| b          | BjZAzrA=              | VÂøíiøÚØò▓     |

现在,即使有人可以访问上述数据,他们也无法确定用户 a 和 b 具有相同的密码。

另请参阅“真正的盐”是否与“初始化向量”相同? .

于 2019-11-19T18:24:58.450 回答
7

我认为您可能混淆了“散列密钥”和“iv”(天知道我在开始加密时做过)。散列键正是您所做的。对于 iv,每次使用相同的密钥进行加密时,您应该使用不同的随机数据。(我的背景:我必须构建一个 pdo 安全会话处理程序来加密/解密会话数据,所以我最终使用 openssl 扩展实现了 AES-256-CBC)

如果有人来这里只是一个小提示。

// iv - encrypt method AES-256-CBC expects 16 bytes - else you will get a warning
$iv = substr(hash('sha256', $secret_iv), 0, 16);

不是生成 iv + 不需要 secret_iv 的正确方法,因为 iv 必须尽可能随机。不要将它(或理解它)视为与散列相同。

由于您可以访问 openssl 扩展,因此有一种更好/更安全的方式为所选密码生成 iv,openssl 还可以告诉您密码的 iv 正确长度:

$iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length('AES-256-CBC'));

它将是二进制格式,因此如果您需要十六进制格式,请使用 bin2hex($iv)。如果您需要将生成的 iv 存储在 mysql 中,我将其存储为原始格式(字段类型 varbinary,二进制也可以)。

还有一件事。您在 openssl_encrypt 和 _decrypt 中都将 $options 标记设置为 0,这意味着“如果设置为 true 将作为原始输出数据返回,否则返回值是 base64 编码的”。

于 2017-05-23T19:45:04.213 回答
0

我想参考主题中的问题提供一个简单的解释-为什么您需要密钥和IV?换句话说,为什么仅仅一个密钥是不够的呢?(一般回答,不指具体算法)

首先让我们描述分组密码中发生的事情——分组密码获取密钥和文本作为输入。然后它将文本分成相同大小的块并分别加密每个块。这种方法的问题是给定一个密钥K-相同的明文块生成相同的密文块。这显然是不可取的,因为它使攻击者更容易识别模式。

为了避免这些模式,一种解决方案是在加密当前块时使用先前的密文块并将其连接到当前块。这样就没有模式。

但是-您将什么连接到第一个块?这里是IV-初始化向量。该服务器作为初始值,可用作连接到第一个明文块的丢失密文块。

于 2021-08-19T10:30:39.933 回答
0

我通常设置这样的东西:

    // PHP Function to encrypt
function encrypt_AES_CBC ($plaintext) {
    $method = "aes-256-cbc";
    $key = "DADA068D255130F7AB5965BD47692E359EE7B0CBC81D9DAD42665B71F7807A4E";
    $bkey = hex2bin($key);
    $iv = hex2bin(md5(microtime().rand()));
    $data = openssl_encrypt($plaintext, $method, $bkey, OPENSSL_RAW_DATA, $iv);
    return base64_encode($iv.$data);
}
// PHP Function to decrypt
function decrypt_AES_CBC ($encryptedText) {
    $method = "aes-256-cbc";
    $key = "DADA068D255130F7AB5965BD47692E359EE7B0CBC81D9DAD42665B71F7807A4E";
    $bkey = hex2bin($key);
    $decoded = base64_decode($encryptedText);
    $iv = substr($decoded, 0, 16);
    $data = substr($decoded, 16);
    return openssl_decrypt( $data, $method, $bkey, OPENSSL_RAW_DATA, $iv );
}

我创建了一个 FileMaker 插件 (acfplugin),它可以为给定的口头密钥生成此示例代码。

于 2021-03-21T06:49:31.700 回答