php RSA加密传输代码示例(轉)

原文地址:http://www.cnblogs.com/firstForEver/p/5803940.html

  涉及敏感数据的传输,双方最好约定使用加密解密。那RSA非对称加密就大有作为了。

服务端可以保留自己的私钥,发给客户端对应的公钥。这样就可以互相加解密了。php中rsa加解密实现:

首先要生成一对公钥私钥。前提是linux机器上安装了openssl命令。

生成私钥文件:

openssl genrsa -out rsa_private_key.pem 1024

利用私钥,生成公钥:

openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem

加密解密實現流程

<?php
header(‘Content-Type: text/html; charset=utf-8‘);

//獲取公鑰密鑰內容
$private_key = file_get_contents("./rsa_private_key.pem");
$public_key = file_get_contents("./rsa_public_key.pem");

$pi_key =  openssl_pkey_get_private($private_key);// 可用返回资源id
$pu_key = openssl_pkey_get_public($public_key);

// 加密数据
$data = array(
    ‘id‘ => ‘1234567890‘,
    ‘name‘ => ‘小明‘,
    ‘mobile‘ => ‘123456‘,
);
$data = json_encode($data);

$encrypted = ‘‘;
$decrypted = ‘‘;

openssl_public_encrypt($data, $encrypted, $pu_key);//公钥加密
$encrypted = base64_encode($encrypted);// base64传输
echo $encrypted,"<br/>";

openssl_private_decrypt(base64_decode($encrypted), $decrypted, $pi_key);//私钥解密
echo $decrypted,"<br/>";

print_r(json_decode($decrypted, true));

公钥加密(openssl_public_encrypt),私钥解密(openssl_private_decrypt)。私钥加密(openssl_private_encrypt),公钥解密(openssl_public_decrypt)。都是一个道理,代码类似。

RSA加密解密有个填充方式padding的参数,不同编程语言之间交互,需要注意这个。

padding can be one of OPENSSL_PKCS1_PADDINGOPENSSL_SSLV23_PADDINGOPENSSL_PKCS1_OAEP_PADDING,OPENSSL_NO_PADDING

值得注意的是,如果选择密钥是1024bit长的(openssl genrsa -out rsa_private_key.pem 1024),那么支持加密的明文长度字节最多只能是1024/8=128byte;

如果加密的padding填充方式选择的是OPENSSL_PKCS1_PADDING(这个要占用11个字节),那么明文长度最多只能就是128-11=117字节。如果超出,那么这些openssl加解密函数会返回false。

这时有个解决办法,把需要加密的源字符串按少于117个长度分开为几组,在解密的时候以172个字节分为几组。

其中的『少于117』(只要不大于117即可)和『172』两个数字是怎么来的,值得一说。

为什么少于117就行,因为rsa encrypt后的字节长度是固定的,就是密钥长1024bit/8=128byte。因此只要encrypt不返回false,即只要不大于117个字节,那么返回加密后的都是128byte。

172是因为什么?因为128个字节base64_encode后的长度固定是172。

这里顺便普及下base64_encode。encode的长度是和原文长度有个计算公式:

$len2 = $len1%3 >0 ? (floor($len1/3)*4 + 4) : ($len1*4/3);

明文超出长度的代码(前提是1024bit的密钥长,OPENSSL_PKCS1_PADDING的填充方式,如生成私鑰設置的是2048bit ,base64_decode($encrypted) 對應的就是 344字節。通過strlen查看  ,需要否则数字要变化)

<?php

$pi_key =  openssl_pkey_get_private($private_key);// 资源类型
$pu_key = openssl_pkey_get_public($public_key);

$data = array(
    ‘username‘ => ‘张三1‘,
    ‘mobile‘ => ‘13321995977‘,
    ‘info‘ => ‘14bMitESqD4PYwODWmy7rrrvyFPEnJJTECLjvKB7IkrVxVDkp1XiJnGKH
2h5syHQ5qslPSGYJ1M/XkDnGINwaLVHVD3BoKKgKg1bZn7ao5pXT+herqxaVwWs6
ga63yVSIC8jcODxiuvxJnUMQRLaqoF6aUb/2VWc2T5MDmxLhAkEA3pwGpvXgLiWL
3h7QLYZLrLrbFRuRN4CYl4UYaAKokkAvZly04Glle8ycgOc2DzL4eiL4l/+x/gaq
deJU/cHLRQJBANOZY0mEoVkwhU4bScSdnfM6usQowYBEwHYY‘,
);

$str = json_encode($data);

$en = encrypt_rsa($str, $pu_key);

$de = decrypt_rsa($en, $pi_key);

echo $de;

function encrypt_rsa($data, $pu_key){
    $split = str_split($data, 100);// 1024bit && OPENSSL_PKCS1_PADDING  不大于117即可
    foreach ($split as $part) {
        $isOkay = openssl_public_encrypt($part, $en_data, $pu_key);
        if(!$isOkay){
            return false;
        }
        // echo strlen($en_data),‘<br/>‘;
        $encode_data .= base64_encode($en_data);
    }
    return $encode_data;
}

function decrypt_rsa($data, $pi_key){
    $split = str_split($data, 172);// 1024bit  固定172
    foreach ($split as $part) {
        $isOkay = openssl_private_decrypt(base64_decode($part), $de_data, $pi_key);// base64在这里使用,因为172字节是一组,是encode来的
        if(!$isOkay){
            return false;
        }
        $decode_data .= $de_data;
    }
    return $decode_data;
}

base64建议参考这篇文章:http://www.ruanyifeng.com/blog/2008/06/base64.html

时间: 2024-10-16 05:56:28

php RSA加密传输代码示例(轉)的相关文章

RSA 加密传输 (php)

RSA加密传输: 对于初接触RSA加密的童鞋来说,很可能会被绕进去.最近写了一个RSA加密传输的需求,总结一下.希望能对你有点帮助. 首先要明白以下几点: 1:公钥和私钥一定是成对的才可以 2:私钥是保密的,公钥是公开的 3:公钥和私钥,可以互为加密和解密 4:用其中一个密钥加密数据,则只有对应的那个密钥才能解开 主要有两种用法 1:公钥加密 A传输数据给B (1),A用公钥加密数据,传输给B (2),B用私钥解密 2:公钥认证 A传输数据给B (1),A用私钥加密数据(也就是私钥签名),传输给

用RSA加密实现Web登录密码加密传输

用RSA加密实现Web登录密码加密传输 通常我们做一个Web应用程序的时候都需要登录,登录就要输入用户名和登录密码,并且,用户名和登录密码都是明文传输的,这样就有可能在中途被别人拦截,尤其是在网吧等场合. 这里顺带一个小插曲,我以前有家公司,办公室装修时候安排的网口相对较少,不太够用,于是我和另外一个同事使用了一个hub来共享一个网口,这就导致了很有趣的现象:任何他的网络包我都能抓得到,当然了,我的他也能抓得到.这是不是有很大的安全隐患了?我有可能在不经意间会泄漏自己的密码. 所以,很多安全要求

RSA非对称算法实现HTTP密码加密传输

目前一般帐号系统,都是https来传输账户性息,申请一个https证书也不贵.但是网站的其它功能并不需要走https协议,https和http混布比较麻烦,所以决定先实现一个http协议传输RSA非对称密钥算法加密密码的方案.这样做只能说是保证不明文传密码,但是并不能防身份伪造,所以其实还是不安全的,只是目前产品能接受,算是一个过渡期吧.有需要的话还是要改成https的. 关于rsa算法,具体参考维基百科相关的介绍.简单来说,用rsa算法产生一对公钥和私钥,通信双方A和B,A用公钥加密要发送的数

用RSA实现Web单点登录密码的加密传输

在使用通用权限管理系统(吉日嘎拉)的单点登录功能时,对登录密码使用了RSA加密(非对称加密),有使用这个权限管理系统的可参考下. 前端部分,请引用以下几个js文件: <script type="text/javascript" src="ExtJS/jquery.js"></script> <script type="text/javascript" src="ExtJS/BigInt.js" &

EzHttp 流传输调用代码示例

EzHttp框架提供的内置接口,用于文件流等传输 流传输调用代码示例 内置接口: public interface IEzStreamHandler { Task<byte[]> GetData(string id); } 服务端: EzDefaultStreamHandler.MapFile("thefilekeyabcdefg", "input.txt"); EzHttp.EzServer server = new EzHttp.EzServer()

C#使用RSA证书文件加密和解密示例

原文:C#使用RSA证书文件加密和解密示例 修改MSDN上的示例,使之可以通过RSA证书文件加密和解密,中间遇到一个小问题. Q:执行ExportParameters()方法时,回报CryptographicException:该项不适于在指定状态下使用(Key not valid for use in specified state). A:导入带有私钥的证书时,需要使用"X509KeyStorageFlags"参数标记"私钥可导出". X509Certifica

RSA加密解密及RSA加签验签

RSA安全性应用场景说明 在刚接触RSA的时候,会混淆RSA加密解密和RSA加签验签的概念.简单来说加密解密是公钥加密私钥解密,持有公钥(多人持有)可以对数据加密,但是只有持有私钥(一人持有)才可以解密并查看数据:加签验签是私钥加签公钥验签,持有私钥(一人持有)可以加签,持有公钥(多人持有)可以验签. 在金融行业在设计到数据交互传输的时候,需要考虑数据的安全性问题.下文通过介绍RSA的加密和加签两个特性,说明RSA加密技术在保障数据传输过程中的安全性以及实现数据的防篡改和防否机制的应用场景及代码

页面登录密码加密传输机制

为了避免用户密码使用明文传输,在传输前需要进行加密处理,服务端接收之后再进行解密,这样从一定程度上保护了密码安全. 基本过程如下: 显然,采用非对称加密更合适,这里我们使用RSA加密算法. 需要三方面的东东. 第一样,服务器端RSA加解密工具类及KEY定义. 第二样,Web端RSA加密工具类,支持根据公钥加密. 第三样,用户登录时的处理脚本. 赋代码是直接的 Case one 1 namespace Tool.Security 2 { 3 /// <summary> 4 /// 对公钥的提供和

java和php实现RSA加密互通-b

java和PHP RSA加密实现互通 1:通过openssl 生成公钥和密钥文件(linux) (1)  生产私钥文件命令 openssl genrsa -out rsa_private_key.pem 1024 生产结果 -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCbrbo/JaPJTJLl+6hfZm7uuLIr t/hivaLfot32wq/nSzoSsYkoNk27Yy+n10ODoZ75/91Y8Q