
本文详细探讨了如何将Python中的AES-ECB文件解密逻辑成功移植到PHP环境。重点解决了密钥生成、分块读取以及在处理流式数据时,尤其是PKCS#7填充机制在中间块和最终块上的差异处理。通过正确使用PHP的`openssl_decrypt`函数及其`OPENSSL_ZERO_PADDING`标志,确保了加密文件的完整解密。
在进行文件解密时,Python示例代码(如samloader项目中的crypt.py)展示了一种常见的AES-ECB模式解密流程。其核心逻辑包括:
def decrypt_progress(inf, outf, key, length):
cipher = AES.new(key, AES.MODE_ECB)
# ...
for i in range(chunks):
block = inf.read(4096)
# ...
decblock = cipher.decrypt(block)
if i == chunks - 1: # 仅对最后一个块进行unpad
outf.write(unpad(decblock))
else:
outf.write(decblock)
# ...这种分块和填充策略是移植到PHP时需要特别注意的核心。
Python代码中密钥的派生使用了MD5哈希,具体为hashlib.md5(deckey.encode()).digest()。这表示将一个字符串deckey编码为字节串后进行MD5哈希,并获取其原始二进制摘要。
立即学习“PHP免费学习笔记(深入)”;
在PHP中,对应的实现方式是使用hash()函数,并将其第三个参数设置为true以获取原始二进制输出。
$deckey = "AU77D7K3SAU/D3UU"; // 示例deckey
$key = hash('md5', $deckey, true);这段PHP代码能够正确生成与Python中hashlib.md5().digest()等效的二进制密钥,这是解密成功的首要条件。
将Python的解密逻辑移植到PHP时,常见的错误是直接使用openssl_decrypt而没有正确处理填充。PHP的openssl_decrypt函数默认会尝试使用PKCS#7填充。如果输入数据(尤其是中间块)没有按照这种填充方式加密,就会导致“wrong final block length”等错误。
根据Python的实现,我们知道:
为了在PHP中模拟这种行为,我们需要利用openssl_decrypt函数的OPENSSL_ZERO_PADDING标志。值得注意的是,OPENSSL_ZERO_PADDING这个标志的名称具有误导性,它实际上是禁用了PHP/OpenSSL的默认PKCS#7填充机制。
因此,正确的策略是:
以下是基于上述分析,将Python解密逻辑移植到PHP的完整示例代码:
<?php
$sourceFile = 'file.zip.enc4'; // 加密文件路径
$destFile = 'file.zip'; // 解密后文件路径
// 1. 密钥派生
$deckey = "AU77D7K3SAU/D3UU"; // 根据实际情况替换为正确的deckey
$key = hash('md5', $deckey, true);
// 2. 文件信息获取与打开
$chunkSize = 4096; // 与Python中读取的块大小一致
$fileSize = filesize($sourceFile); // 获取加密文件总大小
// 以二进制模式打开文件
$sourceHandle = fopen($sourceFile, 'rb');
if (!$sourceHandle) {
die("无法打开源文件: $sourceFile");
}
$destHandle = fopen($destFile, 'wb');
if (!$destHandle) {
fclose($sourceHandle);
die("无法创建目标文件: $destFile");
}
$totalBytesRead = 0; // 记录已读取的字节数
// 3. 分块读取、解密和写入
while (!feof($sourceHandle)) {
$chunk = fread($sourceHandle, $chunkSize);
if ($chunk === false || $chunk === '') { // 检查是否读取到数据或文件结束
break;
}
$currentChunkLength = strlen($chunk);
$totalBytesRead += $currentChunkLength;
// 根据当前块是否为最后一个块来决定填充模式
// 如果当前已读取字节数小于文件总大小,说明这不是最后一个块,禁用默认填充
// 否则,是最后一个块,允许默认填充 (0 表示不额外设置标志,即允许默认填充)
$paddingFlags = OPENSSL_RAW_DATA; // 始终获取原始数据
if ($totalBytesRead < $fileSize) {
$paddingFlags |= OPENSSL_ZERO_PADDING; // 禁用默认填充
}
$decryptedChunk = openssl_decrypt($chunk, 'aes-128-ecb', $key, $paddingFlags);
if ($decryptedChunk === false) {
echo "解密错误: " . openssl_error_string() . "\n";
// 根据实际需求处理错误,例如跳过、重试或终止
// 这里为了演示,我们仍然尝试写入(可能会写入损坏数据)
}
fwrite($destHandle, $decryptedChunk);
}
// 4. 关闭文件句柄
fclose($sourceHandle);
fclose($destHandle);
echo "文件解密完成: $destFile\n";
?>将Python的AES-ECB文件解密逻辑移植到PHP,核心在于精确模拟Python的密钥派生和填充处理策略。通过使用hash('md5', $data, true)获取二进制密钥,并结合openssl_decrypt的OPENSSL_RAW_DATA和条件性OPENSSL_ZERO_PADDING标志,可以确保PHP解密过程与Python行为一致。理解OPENSSL_ZERO_PADDING的真实作用(禁用默认填充)是解决“wrong final block length”错误的关键。遵循这些原则,即可成功在PHP中实现与Python兼容的文件流解密。
以上就是深入理解Python到PHP的AES文件解密移植的详细内容,更多请关注php中文网其它相关文章!
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号