值得一看
双11 12
广告
广告

PHP 解密 OpenSSL AES-256-CBC PBKDF2 加密文件教程

php 解密 openssl aes-256-cbc pbkdf2 加密文件教程

本教程详细阐述了如何在 PHP 中解密由 OpenSSL 使用 AES-256-CBC 模式和 PBKDF2 密钥派生函数加密的文件。核心内容包括理解 OpenSSL 加密输出文件的结构(盐值嵌入),利用 openssl_pbkdf2 函数正确派生出加密密钥和初始化向量(IV),以及使用 openssl_decrypt 进行解密。教程提供了完整的 PHP 代码示例,并解释了关键参数的计算与安全考量。

引言

在跨语言或跨平台进行加密解密操作时,一个常见的挑战是确保不同工具之间的数据格式和算法实现兼容。当使用 OpenSSL 命令行工具进行文件加密,并尝试在 PHP 中解密时,尤其需要注意 OpenSSL 特有的文件格式和密钥派生机制。本文将聚焦于解密一个使用 openssl enc -aes-256-cbc -pbkdf2 命令加密的文件,并提供完整的 PHP 实现方案。

OpenSSL 加密输出文件的结构解析

理解 OpenSSL 命令行工具的加密输出格式是成功解密的第一步。OpenSSL 在使用密码加密时,其输出文件并非只包含密文,而是会在文件头部添加一些额外信息。对于使用 PBKDF2 派生密钥的情况,OpenSSL 遵循以下非标准格式:

  1. 文件头部标识符: 前 8 个字节固定为字符串 Salted__。这是一个标识,表明文件内容是加盐加密的。
  2. 盐值(Salt): 紧随 Salted__ 之后的是 8 个字节的盐值。这个盐值是加密时随机生成的,并嵌入到密文文件中,用于密钥派生。

因此,要获取实际的密文,需要从文件内容中剥离掉这前 16 个字节(8 字节标识符 + 8 字节盐值)。

密钥(Key)和初始化向量(IV)的派生

OpenSSL 在使用 PBKDF2 派生密钥时,其密钥和 IV 并非独立生成,而是通过同一个派生过程从用户提供的密码和盐值中生成。openssl_pbkdf2 函数在 PHP 中用于执行 PBKDF2 密钥派生。然而,需要注意的是,openssl_pbkdf2 的返回值是一个包含密钥和 IV 的拼接字符串

立即学习“PHP免费学习笔记(深入)”;

对于 aes-256-cbc 加密算法:

  • 密钥长度: AES-256 需要 32 字节(256 位)的密钥。
  • IV 长度: CBC 模式的 IV 长度通常等于块大小,对于 AES 来说是 16 字节(128 位)。可以通过 openssl_cipher_iv_length(‘aes-256-cbc’) 获取。

因此,openssl_pbkdf2 的 key_length 参数应设置为密钥长度与 IV 长度之和,即 32 + 16 = 48 字节。派生出的 48 字节字符串中,前 32 字节是密钥,后 16 字节是 IV。

此外,PBKDF2 的 iterations(迭代次数)和 digest_algo(摘要算法)参数必须与加密时使用的参数保持一致。OpenSSL 命令行中 -iter 10000 对应 iterations: 10000,-md sha3-256 对应 digest_algo: ‘sha3-256’。这些参数对于确保密钥派生的安全性至关重要,NIST 建议迭代次数至少为 10,000 次。

PHP 解密实现步骤

基于上述理解,解密过程可以分解为以下几个步骤:

  1. 读取加密文件内容: 将整个加密文件的二进制内容读取到内存中。
  2. 提取盐值: 从文件内容的第 9 个字节开始,提取 8 个字节作为盐值。
  3. 派生密钥和 IV: 使用 openssl_pbkdf2 函数,传入原始密码、提取到的盐值、正确的 key_length (48字节)、迭代次数和摘要算法,得到拼接的密钥和 IV。
  4. 分离密钥和 IV: 将派生出的 48 字节字符串,前 32 字节作为密钥,后 16 字节作为 IV。
  5. 提取密文: 从文件内容的第 17 个字节开始,获取剩余的所有字节作为实际的密文。
  6. 执行解密: 使用 openssl_decrypt 函数,传入密文、加密算法 (aes-256-cbc)、分离出的密钥和 IV,进行解密。

示例代码

以下是完整的 PHP 解密代码示例:

<?php
// 假设加密文件名为 'crypt'
$encryptedFilePath = 'crypt';
// 与加密时使用的密码保持一致
$password = 'MYPASSWORD';
// 1. 读取加密文件内容
$content = file_get_contents($encryptedFilePath);
if ($content === false) {
die("错误:无法读取加密文件 '{$encryptedFilePath}'。");
}
// 2. 提取盐值
// OpenSSL 加密文件头部:前 8 字节是 'Salted__', 紧接着 8 字节是盐值。
// 使用 mb_substr 并指定 '8bit' 编码以确保按字节操作二进制数据。
$salt = mb_substr($content, 8, 8, '8bit');
// 3. 派生密钥和 IV
// 对于 AES-256-CBC:
// 密钥长度 = 32 字节 (256 位)
// IV 长度 = 16 字节 (128 位, 可通过 openssl_cipher_iv_length('aes-256-cbc') 获取)
// 因此,key_length = 32 + 16 = 48 字节
$keyLength = 32 + openssl_cipher_iv_length('aes-256-cbc');
$derivedKey = openssl_pbkdf2(
$password,
$salt,
$keyLength, // 密钥和 IV 的总长度
10000,       // 迭代次数,必须与加密时一致 (OpenSSL 命令中的 -iter)
'sha3-256'   // 摘要算法,必须与加密时一致 (OpenSSL 命令中的 -md)
);
if ($derivedKey === false) {
die("错误:PBKDF2 密钥派生失败。");
}
// 4. 分离密钥和 IV
// 派生出的字符串前 32 字节是密钥,后 16 字节是 IV
$key = mb_substr($derivedKey, 0, 32, '8bit');
$iv = mb_substr($derivedKey, 32, openssl_cipher_iv_length('aes-256-cbc'), '8bit');
// 5. 提取密文
// 密文从文件内容的第 17 个字节开始 (跳过 8 字节 'Salted__' 和 8 字节盐值)
$cipherText = mb_substr($content, 16, encoding: '8bit');
// 6. 执行解密
$decryptedText = openssl_decrypt(
$cipherText,
'aes-256-cbc',
$key,
OPENSSL_RAW_DATA, // 确保返回原始二进制数据
$iv
);
if ($decryptedText === false) {
die("错误:解密失败。请检查密码、盐值、密钥和 IV 是否正确。");
}
echo "解密成功!\n";
echo "原始文本: " . $decryptedText . "\n";
?>

注意事项与总结

  • 编码问题: 在处理二进制文件内容时,务必使用 mb_substr 函数并指定 encoding: ‘8bit’,以确保字符串操作是基于字节而不是字符的,避免因多字节字符集导致的问题。
  • 参数一致性: 加密和解密过程中使用的密码、算法(aes-256-cbc)、迭代次数(iterations)和摘要算法(digest_algo)必须完全一致,否则无法成功解密。
  • 错误处理: 实际应用中,应加入更健壮的错误处理机制,例如检查 file_get_contents、openssl_pbkdf2 和 openssl_decrypt 的返回值,以应对文件不存在、权限不足或解密失败等情况。
  • 安全性: 本教程侧重于解密过程,但加密时盐值的生成、密码的强度以及迭代次数的选择都直接影响安全性。始终遵循最新的安全实践,例如使用足够长的随机盐值和推荐的 PBKDF2 迭代次数。
  • OPENSSL_RAW_DATA 标志: 在 openssl_decrypt 中使用 OPENSSL_RAW_DATA 标志非常重要,它指示函数返回原始二进制数据,而不是进行 base64 解码或其他处理,这与 OpenSSL 命令行工具的输出行为一致。

通过遵循上述步骤和注意事项,您可以在 PHP 中可靠地解密由 OpenSSL 命令行工具加密的文件,实现跨平台的数据交互。

温馨提示: 本文最后更新于2025-08-01 22:28:06,某些文章具有时效性,若有错误或已失效,请在下方留言或联系易赚网
文章版权声明 1 本网站名称: 创客网
2 本站永久网址:https://new.ie310.com
1 本文采用非商业性使用-相同方式共享 4.0 国际许可协议[CC BY-NC-SA]进行授权
2 本站所有内容仅供参考,分享出来是为了可以给大家提供新的思路。
3 互联网转载资源会有一些其他联系方式,请大家不要盲目相信,被骗本站概不负责!
4 本网站只做项目揭秘,无法一对一教学指导,每篇文章内都含项目全套的教程讲解,请仔细阅读。
5 本站分享的所有平台仅供展示,本站不对平台真实性负责,站长建议大家自己根据项目关键词自己选择平台。
6 因为文章发布时间和您阅读文章时间存在时间差,所以有些项目红利期可能已经过了,能不能赚钱需要自己判断。
7 本网站仅做资源分享,不做任何收益保障,创业公司上收费几百上千的项目我免费分享出来的,希望大家可以认真学习。
8 本站所有资料均来自互联网公开分享,并不代表本站立场,如不慎侵犯到您的版权利益,请联系79283999@qq.com删除。

本站资料仅供学习交流使用请勿商业运营,严禁从事违法,侵权等任何非法活动,否则后果自负!
THE END
喜欢就支持一下吧
点赞7赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容