PHP Mcrypt到openssl BF-CBC:如何获得相同的加密值

时间:2019-05-16 09:19:17

标签: php encryption openssl mcrypt blowfish

需要用等同于openssl的方式替换使用mcrypt blowfish cbc模式的现有加密和解密功能。​​

它需要能够处理较旧的值,因此方法需要保持兼容。

解密工作正常了,加密“差不多”可以了,但是还不够。

这是我的代码:

$value = "myTextValue";
$key = 'c40f5b7ad3b7c787d400e923e461064b141fa878ce61cb0d1782593a5a2d842832c80fc2';

$enc = @encrypt_openssl($value, $key);
//$enc = @encrypt_mcrypt($value, $key);
$original_openssl = @decrypt_openssl($enc, $key);
$original_mcrypt = @decrypt_mcrypt($enc, $key);

echo $original_mcrypt."\n";
echo $original_openssl."\n";

function encrypt_openssl($string, $key) {
    $iv_size = openssl_cipher_iv_length("BF-CBC");
    $iv = openssl_random_pseudo_bytes($iv_size);
    $enc = openssl_encrypt($string, "BF-CBC", pack('H*',$key), OPENSSL_RAW_DATA, $iv);
    return base64_encode($iv.$enc);
}

function encrypt_mcrypt($string, $key) {
    $iv_size = mcrypt_get_iv_size(MCRYPT_BLOWFISH, MCRYPT_MODE_CBC);
    $iv = mcrypt_create_iv($iv_size, MCRYPT_RAND);
    $enc = mcrypt_encrypt(MCRYPT_BLOWFISH, pack('H*', $key), $string, MCRYPT_MODE_CBC, $iv);
    return base64_encode($iv.$enc);
}

function decrypt_openssl($enc, $key) {
    $iv_size = openssl_cipher_iv_length("BF-CBC");
    $dec = base64_decode($enc);
    $iv = substr($dec, 0, $iv_size);
    $string = openssl_decrypt(substr($dec, $iv_size), "BF-CBC", pack('H*',$key), OPENSSL_RAW_DATA | OPENSSL_ZERO_PADDING | OPENSSL_DONT_ZERO_PAD_KEY, $iv);
    return rtrim($string, "\x00");
}

function decrypt_mcrypt($enc, $key) {
    $iv_size = mcrypt_get_iv_size(MCRYPT_BLOWFISH, MCRYPT_MODE_CBC);
    $dec = base64_decode($enc);
    $iv = substr($dec, 0, $iv_size);
    $string = mcrypt_decrypt(MCRYPT_BLOWFISH, pack('H*', $key), substr($dec, $iv_size), MCRYPT_MODE_CBC, $iv);
    return rtrim($string, "\x00");
}

使用openssl加密时,会添加一些额外的二进制数据。

不是加密专家,只能得到一半,这是我在其他stackoverflow帖子和全能Google的帮助下获得的


编辑

遵循Topaco的建议,我来到了现在可以正常工作的以下代码:

function encrypt_openssl($string, $key) {
    $string_padded = $string;
    if (strlen($string_padded) % 8) {
        $string_padded = str_pad($string_padded,
            strlen($string_padded) + 8 - strlen($string_padded) % 8, "\0");
    }
    $iv_size = openssl_cipher_iv_length("BF-CBC");
    $iv = openssl_random_pseudo_bytes($iv_size);
    $enc = openssl_encrypt($string_padded, "BF-CBC", pack('H*',$key), OPENSSL_RAW_DATA | OPENSSL_NO_PADDING, $iv);
    return base64_encode($iv.$enc);
}

1 个答案:

答案 0 :(得分:1)

openssl_encrypt/decrypt默认使用PKCS7-paddingmcrypt_encrypt/decrypt使用Zero-Byte-padding

解密后观察到的额外数据是PKCS7填充的填充字节:当前代码对openssl_encrypt调用(未设置OPENSSL_ZERO_PADDING标志)使用PKCS7填充。由于openssl_decrypt呼叫(OPENSSL_ZERO_PADDING标志集)没有使用填充,因此在解密之后填充仍然存在。注意,OPENSSL_ZERO_PADDING标志禁用填充,它表示零字节填充。

尽管与零字节填充相比,PKCS7填充通常是更好的选择(因为后者不可靠),但在这种情况下,使用旧数据的填充(即零字节填充)更有意义关于旧数据的兼容性。否则,将存在具有不同填充的数据,这通常不能从数据中得出,例如填充的最终块41 42 43 44 45 46 02 02可能是通过PKCS7填充或零字节填充创建的:

before padding             after padding
41 42 43 44 45 46 __ __ -> 41 42 43 44 45 46 02 02  PKCS7-Padding
41 42 43 44 45 46 02 02 -> 41 42 43 44 45 46 02 02  Zero-Byte-Padding (variant of mcrypt_encrypt)  

这将使填充变得更加复杂。使用零字节填充可以避免此问题。

由于openssl_encrypt/decrypt不支持零字节填充,因此必须明确实现。使用mcrypt_encrypt的零字节填充变量是有意义的:如果明文已经可以被块大小整除(对于Blowfish,则为8字节),则不添加零字节的附加块。否则,将使用零字节进行填充,直到明文的长度对应于块大小的整数倍为止。

必须在openssl_encrypt调用之前进行零字节填充。另外,必须禁用openssl_encrypt调用中的填充(设置OPENSSL_ZERO_PADDING标志,类似于openssl_decrypt调用)。