互聯網的發展史上,安全性一直是開發者們至關重視的一個主題,爲了實現數據傳輸安全,咱們須要保證:數據來源(非僞造請求)、數據完整性(沒有被人修改過)、數據私密性(密文,沒法直接讀取)等。雖然如今已經有SSL/TLS協議實現的HTTPS協議,可是因在客戶端上依賴瀏覽器的正確實現,並且效率又很低,因此通常的敏感數據(如交易支付信息等)仍是須要咱們使用加密方法來手動加密。算法
雖然對於通常的WEB開發人員來講,大可沒必要深刻了解一些安全相關的底層技術,但學習加密基礎知識,使用現有加密相關工具卻十分必要。因爲工做須要,本身看了些加密相關文章,結合本身的使用經歷,完成此文。瀏覽器
學習如何使用加密以前,咱們須要瞭解一些加密相關的基礎知識。安全
加密算法通常分爲兩種:對稱加密算法和非對稱加密算法。函數
對稱加密算法是消息發送者和接收者使用同一個密匙,發送者使用密匙加密了文件,接收者使用一樣的密匙解密,獲取信息。常見的對稱加密算法有:des/aes/3des.工具
對稱加密算法的特色有:速度快,加密先後文件大小變化不大,可是密匙的保管是個大問題,由於消息發送方和接收方任意一方的密匙丟失,都會致使信息傳輸變得不安全。學習
與對稱加密相對的是非對稱加密,非對稱加密的核心思想是使用一對相對的密匙,分爲公匙和私匙,私匙本身安全保存,而將公匙公開。公鑰與私鑰是一對,若是用公鑰對數據進行加密,只有用對應的私鑰才能解密;若是用私鑰對數據進行加密,那麼只有用對應的公鑰才能解密。發送數據前只須要使用接收方的公匙加密就好了。常見的非對稱加密算法有RSA/DSA:加密
非對稱加密雖然沒有密匙保存問題,但其計算量大,加密速度很慢,有時候咱們還須要對大塊數據進行分塊加密。3d
爲了保證數據的完整性,還須要經過散列函數計算獲得一個散列值,這個散列值被稱爲數字簽名。其特色有:code
常見的數字簽名算法有md5,hash1等算法。接口
openssl擴展使用openssl加密擴展包,封裝了多個用於加密解密相關的PHP函數,極大地方便了對數據的加密解密。 經常使用的函數有:
string openssl_encrypt ( string $data , string $method , string $password)
其中$data爲其要加密的數據,$method是加密要使用的方法,$password是要使用的密匙,函數返回加密後的數據;
其中$method列表可使用openssl_get_cipher_methods()來獲取,咱們選取其中一個使用,$method列表形如:
Array( 0 => aes-128-cbc, // aes加密 1 => des-ecb, // des加密 2 => des-ede3, // 3des加密 ... )
其解密函數爲 string openssl_encrypt ( string $data , string $method , string $password)
openssl_get_publickey();openssl_pkey_get_public(); // 從證書導出公匙; openssl_get_privatekey();openssl_pkey_get_private(); // 從證書導出私匙;
它們都只須要傳入證書文件(通常是.pem文件);
openssl_public_encrypt(string $data , string &$crypted , mixed $key [, int $padding = OPENSSL\_PKCS1\_PADDING ] )
使用公匙加密數據,其中$data是要加密的數據;$crypted是一個引用變量,加密後的數據會被放入這個變量中;$key是要傳入的公匙數據;因爲被加密數據分組時,有可能不會正好爲加密位數bit的整數倍,因此須要$padding(填充補齊),$padding的可選項有 OPENSSL_PKCS1_PADDING, OPENSSL_NO_PADDING,分別爲PKCS1填充,或不使用填充;
與此方法相對的還有(傳入參數一致):
openssl_private_encrypt(); // 使用私匙加密; openssl_private_decrypt(); // 使用私匙解密; openssl_private_decrypt(); // 使用公匙解密;
還有簽名和驗籤函數:
bool openssl_sign ( string $data , string &$signature , mixed $priv_key_id [, mixed $signature_alg = OPENSSL_ALGO_SHA1 ] ) int openssl_verify ( string $data , string $signature , mixed $pub_key_id [, mixed $signature_alg = OPENSSL_ALGO_SHA1 ] )
簽名函數:$data爲要簽名的數據;$signature爲簽名結果的引用變量;$priv_key_id爲簽名所使用的私匙;$signature_alg爲簽名要使用的算法,其算法列表可使用openssl_get_md_methods ()
獲得,形如:
array( 0 => MD5, 1 => SHA1, 2 => SHA256, ... )
驗籤函數:與簽名函數相對,只不過它要傳入與私匙對應的公匙;其結果爲簽名驗證結果,1爲成功,0爲失敗,-1則表示錯誤;
如下是一個非對稱加密使用的小例子:
// 獲取公匙 $pub_key = openssl_get_publickey('test.pem'); $encrypted = ''; // 對數據分塊加密 for ($offset = 0, $length = strlen($raw_msg); $offset < $length; $offset += $key_size){ $encryptedBlock = ''; $data = substr($raw_msg, $offset, $key_size) if (!openssl_public_encrypt($data, $encryptedBlock, $pub_key, OPENSSL_PKCS1_PADDING)){ return ''; } else { $encrypted .= $encryptedBlock; } return $encrypted;
而對稱加密就很是簡單了,直接使用ssl_encrypt()函數便可;
固然一些接口可能會對加密方法進行不一樣的要求,如不一樣的padding,加密塊大小等等,這些就須要使用者本身調整了。
由於咱們是在HTTP協議之上處理的數據,因此數據加密完成後,就能夠直接發送了,不用再考慮底層的傳輸,使用cURL或SOAP擴展方法,就能夠直接請求接口啦。
密碼學是一個十分高深的學科,它理論艱深,概念繁多,做爲一個WEB開發人員,雖然不須要咱們去研究其底層實現,可是學會使用封裝好的方法頗有利於咱們開發。甚至瞭解其基本實現,也能夠舉一反三,對算法等有新的理解。