PHP解密OpenSSL AES-256-CBC加密文件(PBKDF2密钥派生)

PHP解密OpenSSL AES-256-CBC加密文件(PBKDF2密钥派生)

本文详细阐述了如何在php中解密使用OpenSSL命令行工具通过AES-256-CBC模式、PBKDF2密钥派生函数(KDF)加密的文件。教程涵盖了OpenSSL加密文件格式中盐值的提取方法,以及如何利用openssl_pbkdf2函数正确生成加密所需的密钥(Key)和初始化向量(IV),并最终通过openssl_decrypt函数完成解密操作,提供了完整的PHP示例代码和关键参数的解释。

理解OpenSSL加密文件格式

当使用OpenSSL命令行工具进行加密,特别是结合了盐值(Salt)和PBKDF2等密钥派生函数时,OpenSSL会将一些元数据(如盐值)直接嵌入到输出的加密文件中。这并非基于某个通用标准,而是OpenSSL自身的约定。对于AES-256-CBC加密,OpenSSL 1.1.1版本及更高版本的输出文件通常遵循以下结构:

  1. 魔术字符串 文件的前8个字节是固定字符串 Salted__。
  2. 盐值(Salt): 紧随其后的8个字节是实际用于密钥派生的盐值。

因此,要从加密文件中获取盐值,我们需要读取文件的前16个字节,并从中提取出盐值部分。

密钥(Key)与初始化向量(IV)的生成

在OpenSSL的加密流程中,当使用PBKDF2(pbkdf2参数)和指定摘要算法(如sha3-256)时,密钥(Key)和初始化向量(IV)并非独立生成,而是都从用户提供的密码和提取出的盐值通过PBKDF2函数派生而来。

PHP的openssl_pbkdf2函数在生成派生密钥时,其返回值实际上是密钥和IV的串联。这意味着我们需要计算总的派生长度,然后将返回的字符串分割成独立的密钥和IV。

立即学习PHP免费学习笔记(深入)”;

  • 密钥长度: 对于AES-256加密,密钥长度为32字节(256位)。
  • IV长度: 对于AES-256-CBC模式,IV长度为16字节。这个长度可以通过openssl_cipher_iv_length(‘aes-256-cbc’)函数获取。

因此,openssl_pbkdf2函数所需的key_length参数应为密钥长度加上IV长度的总和,即 32 + 16 = 48字节。派生完成后,前32字节是密钥,后16字节是IV。

PHP解密实现

基于上述理解,解密过程可以分解为以下几个步骤:

  1. 读取加密文件内容: 将整个加密文件的内容读入内存。
  2. 提取盐值: 从文件内容的第9字节开始,提取8个字节作为盐值。
  3. 派生密钥和IV: 使用openssl_pbkdf2函数,结合原始密码、提取的盐值、计算出的总长度(48字节)、迭代次数(OpenSSL命令行中指定的10000次)和摘要算法(sha3-256),生成包含密钥和IV的派生字符串。
  4. 分离密钥和IV: 将派生字符串的前32字节作为密钥,后16字节作为IV。
  5. 提取密文: 从原始文件内容中,跳过开头的16字节(Salted__和盐值),剩余部分即为纯粹的密文。
  6. 执行解密: 使用openssl_decrypt函数,传入提取的密文、加密算法(aes-256-cbc)、分离出的密钥和IV,完成解密。

以下是实现上述步骤的PHP代码示例:

<?php  // 定义加密文件路径和原始密码 $encryptedFilePath = 'crypt'; // 假设加密文件名为 'crypt' $password = 'MYPASSWORD';    // 替换为加密时使用的实际密码  // 1. 读取加密文件内容 $content = file_get_contents($encryptedFilePath);  // 检查文件是否成功读取且内容长度足够 if ($content === false || mb_strlen($content, '8bit') < 16) {     die("错误:无法读取加密文件或文件内容不足。n"); }  // 2. 提取盐值 // 盐值位于文件内容的第9字节到第16字节(共8字节) $salt = mb_substr($content, 8, 8, '8bit');  // 3. 派生密钥和IV // AES-256密钥长度为32字节 (256位) $keyLength = 32;  // AES-256-CBC的IV长度,通过openssl_cipher_iv_length获取 $ivLength = openssl_cipher_iv_length('aes-256-cbc');   // PBKDF2总派生长度为密钥长度 + IV长度 $totalDerivedLength = $keyLength + $ivLength; // 32 + 16 = 48字节  // 迭代次数应与加密时保持一致,NIST推荐至少10000次 $iterations = 10000;  // 摘要算法应与加密时保持一致 $digestAlgo = 'sha3-256';  // 使用openssl_pbkdf2派生密钥和IV的组合 $derivedKeyAndIv = openssl_pbkdf2(     $password,     $salt,     $totalDerivedLength, // key_length 参数是密钥和IV的总长度     $iterations,     $digestAlgo );  // 检查派生结果是否成功 if ($derivedKeyAndIv === false) {     die("错误:密钥和IV派生失败。n"); }  // 4. 分离密钥和IV // 派生字符串的前32字节是密钥 $key = mb_substr($derivedKeyAndIv, 0, $keyLength, '8bit'); // 派生字符串的后16字节是IV $iv = mb_substr($derivedKeyAndIv, $keyLength, $ivLength, '8bit');  // 5. 提取密文 // 密文从文件内容的第17字节开始(跳过8字节的'Salted__'和8字节的盐值) $cipherText = mb_substr($content, 16, encoding: '8bit');  // 6. 执行解密 $decryptedText = openssl_decrypt($cipherText, 'aes-256-cbc', $key, 0, $iv);  // 检查解密结果 if ($decryptedText === false) {     die("错误:解密失败。请检查密码、盐值、密钥和IV是否正确。n"); }  echo "解密成功!n"; echo "原始明文:n"; echo $decryptedText . "n";  ?>

代码解释和注意事项:

  • mb_substr(…, ‘8bit’): 使用mb_substr并指定’8bit’编码是为了确保按字节而不是按字符进行截取,这对于处理二进制数据至关重要。
  • key_length参数: openssl_pbkdf2的key_length参数是指函数返回的派生字符串的总长度。对于OpenSSL的密钥和IV组合派生,这个长度是密钥长度和IV长度之和。
  • iterations和digest_algo: 这两个参数必须与OpenSSL命令行加密时使用的参数完全一致。iterations(迭代次数)越大,破解难度越高,但计算耗时也越长。NIST建议PBKDF2的迭代次数至少为10000次。digest_algo(摘要算法)也应保持一致,例如sha3-256。
  • 错误处理: 示例代码中加入了基本的错误检查,例如文件读取失败、PBKDF2派生失败和解密失败。在实际应用中,应根据需求实现更健壮的错误处理机制。
  • 密码安全性: 示例中的密码MYPASSWORD应替换为实际使用的强密码,并避免在代码中硬编码。

通过遵循上述步骤和代码,您可以在PHP中成功解密由OpenSSL命令行使用AES-256-CBC和PBKDF2加密的文件。理解OpenSSL特定的文件格式和密钥派生机制是实现互操作性的关键。

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享