首页 > 技术文章 > PHP RSA加解密详解(附代码)

chenhaoyu 2019-04-12 12:06 原文

前言:RSA加密一般用在涉及到重要数据时所使用的加密算法,比如用户的账户密码传输,订单的相关数据传输等。

加密方式说明:公钥加密,私钥解密。也可以  私钥加密,公钥解密

 

先总的说下思路:

1、首先,前端和后端都生成公私钥,然后前端将公钥传给后端,后端将自己公钥传给前端

2、前端加密数据中加上时间戳,增加随机性,前端用自己私钥加密参数数据传给后端,后端用前端的公钥解密

3、后端根据参数拿到数据后,用自己私钥加密数据传给前端,前端解密

4、如果担心被重放攻击,那就前端先从后端获取一个随机字符串,后端存在Redis,只允许前端使用一次,超过就非法请求

5、针对上面情况,更简单的方式就是弄一个限流器,超过调用频率加入黑名单

总结:任何前端加密的方式都可能被破解,只是为了增加别有用心的人破解难度,https是保证数据在传输过程中的安全不被篡改

 

一、RSA简介

RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。
RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。
目前该加密方式广泛用于网上银行、数字签名等场合。
RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

 

二、算法核心

 

RSA的算法涉及三个参数,n、e1、e2。

 

其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。

 

e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)(q-1))=1。

 

(n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥。[1]

 

RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e2 mod n;B=A^e1 mod n;(公钥加密体制中,一般用公钥加密,私钥解密)

 

e1和e2可以互换使用,即:

 

A=B^e1 mod n;B=A^e2 mod n;

 

三、RSA加密解密的用法。

下面展示私钥加密解密核心代码公钥同理(公钥需要换成公钥的openssl函数)

1、加密

$original = file_get_contents($path) // 获取私钥文件中的数据
$privateKey = openssl_pkey_get_private($original);//这个函数可用来判断私钥是否是可用的,可用,返回资源,私钥可用file_get_content从文件中获取
// $data为需要加密的数据(字符串数组都可以,数组用json_encode转化下),$encrypted接收加密后数据,$privateKey为私钥密钥,base64_encode是为了方便网络传输
openssl_private_encrypt($data,$encrypted,$privateKey)? base64_encode($encrypted) : null;

 

2、解密

// $encrypted为需要解密的数据(如果加密的时候用了base64,这里则需要解码),$decrypted为解密后的数据,$privateKey同上,为私钥密钥
openssl_private_decrypt(base64_decode($encrypted), $decrypted,$privateKey))

3、公钥加解密对应函数

openssl_pkey_get_public($public_key) // 功能同上,获取私钥数据的

openssl_public_encrypt($data,$encrypted,$pu_key) // 公钥加密,参数同上

openssl_public_decrypt(base64_decode($encrypted),$decrypted,$pu_key)  // 公钥解密,参数功能同上

 

四、公私钥生成方式

Linux系统都自带了openssl,windows可能需要安装openssl生成工具

// 第一步:生成私钥,这里我们指定私钥的长度为1024, 长度越长,加解密消耗的时间越长
openssl genrsa -out rsa_private_key.pem 1024

// 第二步:根据私钥生成对应的公钥
openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pub

// 第三步:私钥转化成pkcs8格式,【这一步非必须,只是程序解析起来方便】
openssl pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt -out rsa_private_key_pkcs8.pem

 

附上测试代码:https://github.com/chenyRain/Common-Code/tree/master/RSA%E5%8A%A0%E5%AF%86%E8%A7%A3%E5%AF%86

推荐阅读