本教程详细阐述了如何在 PHP 中解密由 OpenSSL 使用 AES-256-CBC 模式和 PBKDF2 密钥派生函数加密的文件。核心内容包括理解 OpenSSL 加密输出文件的结构(盐值嵌入),利用 openssl_pbkdf2 函数正确派生出加密密钥和初始化向量(IV),以及使用 openssl_decrypt 进行解密。教程提供了完整的 PHP 代码示例,并解释了关键参数的计算与安全考量。
引言
在跨语言或跨平台进行加密解密操作时,一个常见的挑战是确保不同工具之间的数据格式和算法实现兼容。当使用 OpenSSL 命令行工具进行文件加密,并尝试在 PHP 中解密时,尤其需要注意 OpenSSL 特有的文件格式和密钥派生机制。本文将聚焦于解密一个使用 openssl enc -aes-256-cbc -pbkdf2 命令加密的文件,并提供完整的 PHP 实现方案。
OpenSSL 加密输出文件的结构解析
理解 OpenSSL 命令行工具的加密输出格式是成功解密的第一步。OpenSSL 在使用密码加密时,其输出文件并非只包含密文,而是会在文件头部添加一些额外信息。对于使用 PBKDF2 派生密钥的情况,OpenSSL 遵循以下非标准格式:
- 文件头部标识符: 前 8 个字节固定为字符串 Salted__。这是一个标识,表明文件内容是加盐加密的。
- 盐值(Salt): 紧随 Salted__ 之后的是 8 个字节的盐值。这个盐值是加密时随机生成的,并嵌入到密文文件中,用于密钥派生。
因此,要获取实际的密文,需要从文件内容中剥离掉这前 16 个字节(8 字节标识符 + 8 字节盐值)。
密钥(Key)和初始化向量(IV)的派生
OpenSSL 在使用 PBKDF2 派生密钥时,其密钥和 IV 并非独立生成,而是通过同一个派生过程从用户提供的密码和盐值中生成。openssl_pbkdf2 函数在 PHP 中用于执行 PBKDF2 密钥派生。然而,需要注意的是,openssl_pbkdf2 的返回值是一个包含密钥和 IV 的拼接字符串。
立即学习“PHP免费学习笔记(深入)”;
对于 aes-256-cbc 加密算法:
- 密钥长度: AES-256 需要 32 字节(256 位)的密钥。
- IV 长度: CBC 模式的 IV 长度通常等于块大小,对于 AES 来说是 16 字节(128 位)。可以通过 openssl_cipher_iv_length(‘aes-256-cbc’) 获取。
因此,openssl_pbkdf2 的 key_length 参数应设置为密钥长度与 IV 长度之和,即 32 + 16 = 48 字节。派生出的 48 字节字符串中,前 32 字节是密钥,后 16 字节是 IV。
此外,PBKDF2 的 iterations(迭代次数)和 digest_algo(摘要算法)参数必须与加密时使用的参数保持一致。OpenSSL 命令行中 -iter 10000 对应 iterations: 10000,-md sha3-256 对应 digest_algo: ‘sha3-256’。这些参数对于确保密钥派生的安全性至关重要,NIST 建议迭代次数至少为 10,000 次。
PHP 解密实现步骤
基于上述理解,解密过程可以分解为以下几个步骤:
- 读取加密文件内容: 将整个加密文件的二进制内容读取到内存中。
- 提取盐值: 从文件内容的第 9 个字节开始,提取 8 个字节作为盐值。
- 派生密钥和 IV: 使用 openssl_pbkdf2 函数,传入原始密码、提取到的盐值、正确的 key_length (48字节)、迭代次数和摘要算法,得到拼接的密钥和 IV。
- 分离密钥和 IV: 将派生出的 48 字节字符串,前 32 字节作为密钥,后 16 字节作为 IV。
- 提取密文: 从文件内容的第 17 个字节开始,获取剩余的所有字节作为实际的密文。
- 执行解密: 使用 openssl_decrypt 函数,传入密文、加密算法 (aes-256-cbc)、分离出的密钥和 IV,进行解密。
示例代码
以下是完整的 PHP 解密代码示例:
<?php // 假设加密文件名为 'crypt' $encryptedFilePath = 'crypt'; // 与加密时使用的密码保持一致 $password = 'MYPASSWORD'; // 1. 读取加密文件内容 $content = file_get_contents($encryptedFilePath); if ($content === false) { die("错误:无法读取加密文件 '{$encryptedFilePath}'。"); } // 2. 提取盐值 // OpenSSL 加密文件头部:前 8 字节是 'Salted__', 紧接着 8 字节是盐值。 // 使用 mb_substr 并指定 '8bit' 编码以确保按字节操作二进制数据。 $salt = mb_substr($content, 8, 8, '8bit'); // 3. 派生密钥和 IV // 对于 AES-256-CBC: // 密钥长度 = 32 字节 (256 位) // IV 长度 = 16 字节 (128 位, 可通过 openssl_cipher_iv_length('aes-256-cbc') 获取) // 因此,key_length = 32 + 16 = 48 字节 $keyLength = 32 + openssl_cipher_iv_length('aes-256-cbc'); $derivedKey = openssl_pbkdf2( $password, $salt, $keyLength, // 密钥和 IV 的总长度 10000, // 迭代次数,必须与加密时一致 (OpenSSL 命令中的 -iter) 'sha3-256' // 摘要算法,必须与加密时一致 (OpenSSL 命令中的 -md) ); if ($derivedKey === false) { die("错误:PBKDF2 密钥派生失败。"); } // 4. 分离密钥和 IV // 派生出的字符串前 32 字节是密钥,后 16 字节是 IV $key = mb_substr($derivedKey, 0, 32, '8bit'); $iv = mb_substr($derivedKey, 32, openssl_cipher_iv_length('aes-256-cbc'), '8bit'); // 5. 提取密文 // 密文从文件内容的第 17 个字节开始 (跳过 8 字节 'Salted__' 和 8 字节盐值) $cipherText = mb_substr($content, 16, encoding: '8bit'); // 6. 执行解密 $decryptedText = openssl_decrypt( $cipherText, 'aes-256-cbc', $key, OPENSSL_RAW_DATA, // 确保返回原始二进制数据 $iv ); if ($decryptedText === false) { die("错误:解密失败。请检查密码、盐值、密钥和 IV 是否正确。"); } echo "解密成功!\n"; echo "原始文本: " . $decryptedText . "\n"; ?>
注意事项与总结
- 编码问题: 在处理二进制文件内容时,务必使用 mb_substr 函数并指定 encoding: ‘8bit’,以确保字符串操作是基于字节而不是字符的,避免因多字节字符集导致的问题。
- 参数一致性: 加密和解密过程中使用的密码、算法(aes-256-cbc)、迭代次数(iterations)和摘要算法(digest_algo)必须完全一致,否则无法成功解密。
- 错误处理: 实际应用中,应加入更健壮的错误处理机制,例如检查 file_get_contents、openssl_pbkdf2 和 openssl_decrypt 的返回值,以应对文件不存在、权限不足或解密失败等情况。
- 安全性: 本教程侧重于解密过程,但加密时盐值的生成、密码的强度以及迭代次数的选择都直接影响安全性。始终遵循最新的安全实践,例如使用足够长的随机盐值和推荐的 PBKDF2 迭代次数。
- OPENSSL_RAW_DATA 标志: 在 openssl_decrypt 中使用 OPENSSL_RAW_DATA 标志非常重要,它指示函数返回原始二进制数据,而不是进行 base64 解码或其他处理,这与 OpenSSL 命令行工具的输出行为一致。
通过遵循上述步骤和注意事项,您可以在 PHP 中可靠地解密由 OpenSSL 命令行工具加密的文件,实现跨平台的数据交互。
暂无评论内容