欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

PHP怎么使用OpenSSL加密中的非對稱加密

這篇文章主要介紹了PHP怎么使用OpenSSL加密中的非對稱加密,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。

創(chuàng)新互聯(lián)公司服務(wù)項目包括滎陽網(wǎng)站建設(shè)、滎陽網(wǎng)站制作、滎陽網(wǎng)頁制作以及滎陽網(wǎng)絡(luò)營銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢、行業(yè)經(jīng)驗、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,滎陽網(wǎng)站推廣取得了明顯的社會效益與經(jīng)濟效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到滎陽省份的部分城市,未來相信會繼續(xù)擴大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!

PHP的OpenSSL加密擴展學習:非對稱加密

生成私鑰

通過之前的學習,我們知道非對稱加密是分別需要一個公鑰和一個私鑰的。我們就先來生成一個私鑰,也就是存放在我們這一端一個密鑰。請記住,在任何時候,私鑰都是不能給別人的哦!

$config = array(
    "private_key_bits" => 4096, // 指定應(yīng)該使用多少位來生成私鑰
);

$res = openssl_pkey_new($config); // 根據(jù)配置信息生成私鑰

openssl_pkey_export($res, $privateKey); // 將一個密鑰的可輸出表示轉(zhuǎn)換為字符串
var_dump($privateKey); 
// -----BEGIN PRIVATE KEY-----
// MIIJQgIBADANBgkqhkiG9w0BAQEFAASCCSwwggkoAgEAAoICAQDFMLW+9t3fNX4C
// YBuV0ILSyPAdSYVXtE4CLv32OvNk9yQZgF2nL/ZuIbBGRcYo2Hf5B31doGrAFDGu
// NoTR+WA7CBjKROFr/+yValsMFIeiKNtttWMkmBciysDJoEoyd6wjDD+kcHQdoJVo
// ……
// -----END PRIVATE KEY-----

非常簡單的一個函數(shù) openssl_pkey_new() ,它接收一個參數(shù),這個參數(shù)是可配置項并且是可選參數(shù)。生成的結(jié)果是一個私鑰句柄,不是我們能直接讀取的內(nèi)容,所以我們再使用 openssl_pkey_export() 來提取可輸出的字符串。

注釋中的內(nèi)容就是我們生成的私鑰信息了,私鑰信息一般會相對多些,所以省略了后面的內(nèi)容。

抽取公鑰

接下來就是生成公鑰了,其實,公鑰是從私鑰中抽取出來的。所以我們使用進行加解密的時候,都可以使用私鑰或者公鑰互相操作。

$publicKey = openssl_pkey_get_details($res); // 抽取公鑰信息
var_dump($publicKey);
// array(4) {
//     ["bits"]=>
//     int(4096)
//     ["key"]=>
//     string(800) "-----BEGIN PUBLIC KEY-----
//   MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAtOIImDdS0W0vAr5Ra1+E
//   hR2AJwQQwxntYKgTku8EmJRBX2vU+x8th8W8SnoGiVM/sOItG0HIe4Egf1UxoZHt
//   gI6r+jpAp7JbTN0sD/VTPDE09F21+hFGjIVBqrkcLPjuEbf7+tjmgAx8cG8WLGId
//   G8Hsub70kRANKJe1bCXIBUggRFk0sQGllxA/hxiG5wANqHTrdpJgJba+ahSi2+4H
//   UWnyCV1O3AaPyz6a12HNUsG4Eio/tWv/hOB9POt6nAqwPHuIbhp56i5bv1ijMJZM
//   jwRen5f/kwdZ01Ig2fi0uBoTR2y/EEaus7xBYpF/gGzZ/uM7cNUXcDyG5YluM/4R
//   MEv4msPMVGB72izItED+C6Cqftxl98iBFRDc+PISFbRSgOU/HsuBhKkM5SYzyi3I
//   Ypaej25++qLPqcA+EDr3JNDhNZ0GOhofCRtPq4dsr7iLLLRnZ0TnhIYe9wAbmO49
//   uthABNBkM54bG+omOfY4Bkn5n39CKpELbhIiXgOd+lA684XUS/2Aw3Dvelc9Gbag
//   oIFvb/wljPYsd0Zmd64CXBpTWbfwXC8K4vCKvFLjytcz2Yp4T6fVjbLT5RA6u8su
//   E0WwE4QTFNKhnM5OvfiMN+NMc3Y/esVfcin3eyvotdz4N6Tt45dkybkf6aQE3Scg
//   E/JBLIEEA+gjGTveY4cNUiECAwEAAQ==
//   -----END PUBLIC KEY-----
//   "
//     ["rsa"]=>
// ……

$publicKey = $publicKey['key'];

使用 openssl_pkey_get_details() 抽取出來的內(nèi)容包含很多內(nèi)容。不過我們所需要的最主要的內(nèi)容就是 key 下面的這個公鑰。

大家再回過頭來好好看一下公鑰和私鑰的內(nèi)容,是不是和我們?nèi)ド暾埖?HTTPS 證書中的公私鑰內(nèi)容長得一樣,而且也和我們自己在系統(tǒng)中使用 openssl 命令行生成的本機的密鑰證書一樣。它們本身就是一樣的東西啦,只是在不同的場景應(yīng)用的不同而已。HTTPS 證書除了非對稱加密的密鑰之外,還包含有 CA 信息,如果 CA 不通過,瀏覽器也會認為證書是無效的,因此,我們使用自己生成的證書來充當 HTTPS 證書是不可以的。而本身生成的一般會用在 SSH 免密登錄上,或者是 GitHub 的免密代碼倉庫操作上。

加密解密數(shù)據(jù)

好了,公鑰和私鑰都生成完成了,那么我們就要進行最重要的加密和解密操作了。

$data = '測試非對稱加密';

// 公鑰加密數(shù)據(jù)
openssl_public_encrypt($data, $encrypted, $publicKey);
var_dump($encrypted);
// string(512) 

// 私鑰解密數(shù)據(jù)
openssl_private_decrypt($encrypted, $decrypted, $privateKey);
var_dump($decrypted);
// string(21) "測試非對稱加密"

在這里,我們使用的就是最標準的公鑰加密,私鑰解密來進行的測試。其實反過來也是可以的,OpenSSL 分別都為我們提供了公鑰的加解密和私鑰的加解密函數(shù)。

就像上篇文章的圖示那樣,對方獲得我們的公鑰,然后加密數(shù)據(jù)傳輸過來,我們通過自己的私鑰解密數(shù)據(jù)獲得原文。而我方也可以獲得對方的公鑰,并將返回的數(shù)據(jù)加密后傳輸給對方,然后對方使用自己的私鑰進行解密獲得我們傳遞給它的原文數(shù)據(jù)。

而 HTTPS 是通過 CA 頒發(fā)的證書來獲取公鑰的,瀏覽器通過公鑰加密請求數(shù)據(jù)傳輸給服務(wù)器,服務(wù)器也是通過相同的原理來向瀏覽器客戶端發(fā)送密文數(shù)據(jù)。因此,在數(shù)據(jù)傳輸過程中,使用 HTTPS 的傳輸會更加地安全,即使被截獲了,對方也沒有證書提供的密鑰來進行解密。這就是現(xiàn)在所有 App 和 小程序 應(yīng)用都要求使用 HTTPS 的原因,當然,我們?nèi)绻鼍W(wǎng)站開發(fā)也最好使用 HTTPS ,就連百度對 HTTPS 的收錄也有相應(yīng)的調(diào)整。

簽名及驗證

接下來我們再接觸一個簽名的概念。當兩端進行通信時,我們怎么知道當前傳輸過來的數(shù)據(jù)一定是對端發(fā)送過來的的呢,中間有沒有黑客進行了篡改呢?這個就可以通過簽名機制來進行驗證。

// 利用私鑰生成簽名
openssl_sign($data, $signature, $privateKey, OPENSSL_ALGO_SHA256);
var_dump($signature);

// 公鑰驗證簽名
$r = openssl_verify($data, $signature, $publicKey, OPENSSL_ALGO_SHA256);
var_dump($r);
// int(1)

我們通過 openssl_sign() 來生成一個對原始數(shù)據(jù)的私鑰簽名,然后就可以使用 openssl_verify() 通過公鑰驗證數(shù)據(jù)簽名是否一致。

在使用的時候,發(fā)送方通過自己的私鑰生成簽名,由于簽名內(nèi)容是亂碼的,我們可以將它 base64_encode() 一下,然后連同加密數(shù)據(jù)一起傳遞給接收方。然后接收方使用公鑰并根據(jù)簽名內(nèi)容來驗證原文數(shù)據(jù)是否被篡改過。

// 發(fā)送方簽名
$resquestSign = base64_encode($signature);

// 假設(shè)通過網(wǎng)絡(luò)請求發(fā)送了數(shù)據(jù)
// ……
// 接收到獲得簽名及原始數(shù)據(jù)
// $signature = $_POST['sign'];
// openssl_private_decrypt($_POST['data'], $data, $privateKey); 

$responseSign = base64_decode($signature);
// 驗證數(shù)據(jù)有沒有被篡改
$r = openssl_verify($data, $signature, $publicKey, OPENSSL_ALGO_SHA256);
var_dump($r);
// int(1)

// 假設(shè)被篡改
$data = '我被修改了';
$r = openssl_verify($data, $signature, $publicKey, OPENSSL_ALGO_SHA256);
var_dump($r);
// int(0)

感謝你能夠認真閱讀完這篇文章,希望小編分享的“PHP怎么使用OpenSSL加密中的非對稱加密”這篇文章對大家有幫助,同時也希望大家多多支持創(chuàng)新互聯(lián),關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,更多相關(guān)知識等著你來學習!

名稱欄目:PHP怎么使用OpenSSL加密中的非對稱加密
標題鏈接:http://chinadenli.net/article44/gohhhe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供、網(wǎng)站設(shè)計公司、品牌網(wǎng)站設(shè)計、企業(yè)建站、搜索引擎優(yōu)化、網(wǎng)站設(shè)計

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)公司
欧美一区日韩二区亚洲三区| 这里只有九九热精品视频| 国产精品香蕉在线的人| 亚洲高清亚洲欧美一区二区| 91日韩欧美国产视频| 欧美日韩国产福利在线观看| 2019年国产最新视频| 免费大片黄在线观看国语| 久久热九九这里只有精品| 成人欧美一区二区三区视频| 日本女人亚洲国产性高潮视频| 国产成人综合亚洲欧美日韩| 四十女人口红哪个色好看| 亚洲中文字幕有码在线观看| 91插插插外国一区二区| 日韩一区二区三区高清在| 亚洲一区二区三区av高清| 日本久久精品在线观看| 免费福利午夜在线观看| 日韩av生活片一区二区三区| 午夜国产精品国自产拍av| 日韩在线视频精品视频| 情一色一区二区三区四| 日韩精品中文在线观看| 欧美日韩校园春色激情偷拍 | 91香蕉国产观看免费人人| 亚洲精品中文字幕欧美| 中文字幕日韩欧美亚洲午夜| 经典欧美熟女激情综合网| 日韩精品一区二区三区四区| 午夜午夜精品一区二区| 久久99这里只精品热在线| 成年女人下边潮喷毛片免费| 国产又黄又爽又粗视频在线| 91欧美激情在线视频| 一二区中文字幕在线观看| 国产av大片一区二区三区| 九九热精品视频免费在线播放| 麻豆视频传媒入口在线看| 日本熟妇五十一区二区三区| 亚洲国产性生活高潮免费视频|