
在使用openssl命令行工具(如openssl enc)进行加密时,尤其是当使用密码派生函数(如pbkdf2)时,openssl会采用一种特定的、非标准的文件格式来存储加密数据。了解这种格式是php端成功解密的关键。
该格式的结构如下:
因此,在PHP中解密时,第一步便是读取整个加密文件内容,然后从其头部精确地提取出这8字节的盐值。
OpenSSL在加密过程中,并不会直接使用用户提供的密码作为密钥。相反,它会结合密码和盐值,通过一个密钥派生函数(Key Derivation Function, KDF)来生成一个足够长的密钥材料,从中截取出实际的加密密钥(Key)和初始化向量(IV)。本例中,OpenSSL使用了PBKDF2(Password-Based Key Derivation Function 2)。
在PHP中,openssl_pbkdf2函数用于执行PBKDF2操作。一个常见的误解是该函数只返回密钥,但实际上,它返回的是一个拼接了密钥和IV的字符串。我们需要根据加密算法(AES-256-CBC)的特性来计算所需的密钥长度和IV长度,然后从openssl_pbkdf2的输出中正确地截取它们:
立即学习“PHP免费学习笔记(深入)”;
因此,openssl_pbkdf2的key_length参数应设置为 32 + 16 = 48 字节。函数返回的48字节字符串中,前32字节是密钥,后16字节是IV。
此外,PBKDF2的安全性高度依赖于迭代次数(iterations)和摘要算法(digest_algo)的选择。根据NIST(美国国家标准与技术研究院)的建议,迭代次数应尽可能大,通常至少10,000次,以增加暴力破解的成本。摘要算法应选择安全的哈希函数,如SHA-3(sha3-256)。
基于上述对OpenSSL加密文件格式和密钥派生机制的理解,PHP解密的具体步骤如下:
以下是实现上述解密过程的PHP代码:
<?php
/**
* 解密OpenSSL AES-256-CBC PBKDF2加密的文件
*
* @param string $encryptedFilePath 加密文件的路径
* @param string $password 用于加密的密码
* @return string|false 解密后的明文内容,失败返回false
*/
function decryptOpenSslAes256CbcPbkdf2(string $encryptedFilePath, string $password)
{
// 1. 读取加密文件内容
$content = file_get_contents($encryptedFilePath);
if ($content === false) {
error_log("无法读取加密文件: " . $encryptedFilePath);
return false;
}
// 检查文件是否足够长以包含Salted__头部和盐值
if (mb_strlen($content, '8bit') < 16) {
error_log("加密文件内容过短,不符合OpenSSL格式。");
return false;
}
// 验证OpenSSL的Salted__头部
$header = mb_substr($content, 0, 8, '8bit');
if ($header !== 'Salted__') {
error_log("文件头部不包含'Salted__'标识,可能不是OpenSSL加密文件。");
return false;
}
// 2. 提取盐值 (Salt)
// Salted__ (8 bytes) + Salt (8 bytes) = 16 bytes
$salt = mb_substr($content, 8, 8, '8bit');
// 定义加密算法和相关参数
$cipherAlgo = 'aes-256-cbc';
$keyLength = 32; // AES-256 密钥长度为 32 字节 (256 位)
$ivLength = openssl_cipher_iv_length($cipherAlgo); // AES-256-CBC IV 长度为 16 字节 (128 位)
// PBKDF2 派生总长度 = 密钥长度 + IV长度
$derivationLength = $keyLength + $ivLength;
// 推荐的迭代次数 (NIST SP 800-63B 建议至少 10,000)
$iterations = 10000;
// 推荐的摘要算法 (NIST 建议使用批准的哈希函数,如 SHA-3)
$digestAlgo = 'sha3-256';
// 3. 派生密钥和IV
// openssl_pbkdf2 返回的是 Key 和 IV 的拼接
$derivedKeyMaterial = openssl_pbkdf2(
$password,
$salt,
$derivationLength,
$iterations,
$digestAlgo
);
if ($derivedKeyMaterial === false) {
error_log("PBKDF2密钥派生失败。");
return false;
}
// 4. 分离密钥和IV
$key = mb_substr($derivedKeyMaterial, 0, $keyLength, '8bit');
$iv = mb_substr($derivedKeyMaterial, $keyLength, $ivLength, '8bit');
// 5. 准备密文
// 密文从文件内容的第 16 个字节开始
$cipherText = mb_substr($content, 16, encoding: '8bit');
// 6. 执行解密
$decryptedData = openssl_decrypt(
$cipherText,
$cipherAlgo,
$key,
OPENSSL_RAW_DATA, // 使用原始二进制数据
$iv
);
if ($decryptedData === false) {
error_log("openssl_decrypt 解密失败。错误信息: " . openssl_error_string());
return false;
}
return $decryptedData;
}
// 示例用法:
$encryptedFile = 'crypt'; // 假设加密文件名为 'crypt'
$password = 'MYPASSWORD'; // 与加密时使用的密码一致
$decryptedContent = decryptOpenSslAes256CbcPbkdf2($encryptedFile, $password);
if ($decryptedContent !== false) {
echo "解密成功,内容为: " . $decryptedContent . PHP_EOL;
} else {
echo "解密失败!" . PHP_EOL;
}
?>在PHP中解密由OpenSSL命令行工具使用AES-256-CBC和PBKDF2加密的文件,其核心在于理解OpenSSL特有的文件格式,即盐值(Salt)被嵌入在加密数据头部。通过正确地提取盐值,并利用openssl_pbkdf2函数基于密码和盐值派生出正确的密钥(Key)和初始化向量(IV),再结合openssl_decrypt函数,即可成功还原原始明文。遵循NIST关于PBKDF2迭代次数和摘要算法的建议,可以显著增强解密过程的安全性。
以上就是PHP解密OpenSSL AES-256-CBC PBKDF2加密文件教程的详细内容,更多请关注php中文网其它相关文章!
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号