本文详细阐述了如何在PHP中解密使用OpenSSL命令行工具通过AES-256-CBC模式、PBKDF2密钥派生函数(KDF)加密的文件。教程涵盖了OpenSSL加密文件格式中盐值的提取方法,以及如何利用openssl_pbkdf2函数正确生成加密所需的密钥(Key)和初始化向量(IV),并最终通过openssl_decrypt函数完成解密操作,提供了完整的PHP示例代码和关键参数的解释。
理解OpenSSL加密文件格式
当使用OpenSSL命令行工具进行加密,特别是结合了盐值(Salt)和PBKDF2等密钥派生函数时,OpenSSL会将一些元数据(如盐值)直接嵌入到输出的加密文件中。这并非基于某个通用标准,而是OpenSSL自身的约定。对于AES-256-CBC加密,OpenSSL 1.1.1版本及更高版本的输出文件通常遵循以下结构:
- 魔术字符串: 文件的前8个字节是固定字符串 Salted__。
- 盐值(Salt): 紧随其后的8个字节是实际用于密钥派生的盐值。
因此,要从加密文件中获取盐值,我们需要读取文件的前16个字节,并从中提取出盐值部分。
密钥(Key)与初始化向量(IV)的生成
在OpenSSL的加密流程中,当使用PBKDF2(pbkdf2参数)和指定摘要算法(如sha3-256)时,密钥(Key)和初始化向量(IV)并非独立生成,而是都从用户提供的密码和提取出的盐值通过PBKDF2函数派生而来。
PHP的openssl_pbkdf2函数在生成派生密钥时,其返回值实际上是密钥和IV的串联。这意味着我们需要计算总的派生长度,然后将返回的字符串分割成独立的密钥和IV。
立即学习“PHP免费学习笔记(深入)”;
- 密钥长度: 对于AES-256加密,密钥长度为32字节(256位)。
- IV长度: 对于AES-256-CBC模式,IV长度为16字节。这个长度可以通过openssl_cipher_iv_length(‘aes-256-cbc’)函数获取。
因此,openssl_pbkdf2函数所需的key_length参数应为密钥长度加上IV长度的总和,即 32 + 16 = 48字节。派生完成后,前32字节是密钥,后16字节是IV。
PHP解密实现
基于上述理解,解密过程可以分解为以下几个步骤:
- 读取加密文件内容: 将整个加密文件的内容读入内存。
- 提取盐值: 从文件内容的第9字节开始,提取8个字节作为盐值。
- 派生密钥和IV: 使用openssl_pbkdf2函数,结合原始密码、提取的盐值、计算出的总长度(48字节)、迭代次数(OpenSSL命令行中指定的10000次)和摘要算法(sha3-256),生成包含密钥和IV的派生字符串。
- 分离密钥和IV: 将派生字符串的前32字节作为密钥,后16字节作为IV。
- 提取密文: 从原始文件内容中,跳过开头的16字节(Salted__和盐值),剩余部分即为纯粹的密文。
- 执行解密: 使用openssl_decrypt函数,传入提取的密文、加密算法(aes-256-cbc)、分离出的密钥和IV,完成解密。
以下是实现上述步骤的PHP代码示例:
<?php // 定义加密文件路径和原始密码 $encryptedFilePath = 'crypt'; // 假设加密文件名为 'crypt' $password = 'MYPASSWORD'; // 替换为加密时使用的实际密码 // 1. 读取加密文件内容 $content = file_get_contents($encryptedFilePath); // 检查文件是否成功读取且内容长度足够 if ($content === false || mb_strlen($content, '8bit') < 16) { die("错误:无法读取加密文件或文件内容不足。\n"); } // 2. 提取盐值 // 盐值位于文件内容的第9字节到第16字节(共8字节) $salt = mb_substr($content, 8, 8, '8bit'); // 3. 派生密钥和IV // AES-256密钥长度为32字节 (256位) $keyLength = 32; // AES-256-CBC的IV长度,通过openssl_cipher_iv_length获取 $ivLength = openssl_cipher_iv_length('aes-256-cbc'); // PBKDF2总派生长度为密钥长度 + IV长度 $totalDerivedLength = $keyLength + $ivLength; // 32 + 16 = 48字节 // 迭代次数应与加密时保持一致,NIST推荐至少10000次 $iterations = 10000; // 摘要算法应与加密时保持一致 $digestAlgo = 'sha3-256'; // 使用openssl_pbkdf2派生密钥和IV的组合 $derivedKeyAndIv = openssl_pbkdf2( $password, $salt, $totalDerivedLength, // key_length 参数是密钥和IV的总长度 $iterations, $digestAlgo ); // 检查派生结果是否成功 if ($derivedKeyAndIv === false) { die("错误:密钥和IV派生失败。\n"); } // 4. 分离密钥和IV // 派生字符串的前32字节是密钥 $key = mb_substr($derivedKeyAndIv, 0, $keyLength, '8bit'); // 派生字符串的后16字节是IV $iv = mb_substr($derivedKeyAndIv, $keyLength, $ivLength, '8bit'); // 5. 提取密文 // 密文从文件内容的第17字节开始(跳过8字节的'Salted__'和8字节的盐值) $cipherText = mb_substr($content, 16, encoding: '8bit'); // 6. 执行解密 $decryptedText = openssl_decrypt($cipherText, 'aes-256-cbc', $key, 0, $iv); // 检查解密结果 if ($decryptedText === false) { die("错误:解密失败。请检查密码、盐值、密钥和IV是否正确。\n"); } echo "解密成功!\n"; echo "原始明文:\n"; echo $decryptedText . "\n"; ?>
代码解释和注意事项:
- mb_substr(…, ‘8bit’): 使用mb_substr并指定’8bit’编码是为了确保按字节而不是按字符进行截取,这对于处理二进制数据至关重要。
- key_length参数: openssl_pbkdf2的key_length参数是指函数返回的派生字符串的总长度。对于OpenSSL的密钥和IV组合派生,这个长度是密钥长度和IV长度之和。
- iterations和digest_algo: 这两个参数必须与OpenSSL命令行加密时使用的参数完全一致。iterations(迭代次数)越大,破解难度越高,但计算耗时也越长。NIST建议PBKDF2的迭代次数至少为10000次。digest_algo(摘要算法)也应保持一致,例如sha3-256。
- 错误处理: 示例代码中加入了基本的错误检查,例如文件读取失败、PBKDF2派生失败和解密失败。在实际应用中,应根据需求实现更健壮的错误处理机制。
- 密码安全性: 示例中的密码MYPASSWORD应替换为实际使用的强密码,并避免在代码中硬编码。
通过遵循上述步骤和代码,您可以在PHP中成功解密由OpenSSL命令行使用AES-256-CBC和PBKDF2加密的文件。理解OpenSSL特定的文件格式和密钥派生机制是实现互操作性的关键。
暂无评论内容