2024 年 PHP Conference Japan

加密篩選器

加密篩選器對於檔案/串流加密特別有用。

mcrypt.* 和 mdecrypt.*

警告

此功能自 PHP 7.1.0 起已_棄用_。強烈建議不要依賴此功能。

mcrypt.*mdecrypt.* 使用 libmcrypt 提供對稱加密和解密。這兩組篩選器都支援 mcrypt 擴充 可用的相同演算法,格式為 mcrypt.ciphername,其中 ciphername 是傳遞給 mcrypt_module_open() 的加密名稱。以下五個篩選器參數也可用

mcrypt 篩選器參數
參數 必要? 預設值 範例值
mode 選用 cbc cbc, cfb, ecb, nofb, ofb, stream
algorithms_dir 選用 ini_get('mcrypt.algorithms_dir') 演算法模組的位置
modes_dir 選用 ini_get('mcrypt.modes_dir') 模式模組的位置
初始向量 (IV) 必要性 不適用 通常是 8、16 或 32 位元組的二進位資料。取決於加密演算法
金鑰 必要性 不適用 通常是 8、16 或 32 位元組的二進位資料。取決於加密演算法

範例 #1 使用 Blowfish 加密/解密

<?php
//$key 假設先前已產生
$iv_size = mcrypt_get_iv_size(MCRYPT_BLOWFISH, MCRYPT_MODE_CBC);
$iv = mcrypt_create_iv($iv_size, MCRYPT_DEV_URANDOM);
$fp = fopen('encrypted-file.enc', 'wb');
fwrite($fp, $iv);
$opts = array('mode'=>'cbc','iv'=>$iv, 'key'=>$key);
stream_filter_append($fp, 'mcrypt.blowfish', STREAM_FILTER_WRITE, $opts);
fwrite($fp, '要加密的訊息');
fclose($fp);

//解密...
$fp = fopen('encrypted-file.enc', 'rb');
$iv = fread($fp, $iv_size = mcrypt_get_iv_size(MCRYPT_BLOWFISH, MCRYPT_MODE_CBC));
$opts = array('mode'=>'cbc','iv'=>$iv, 'key'=>$key);
stream_filter_append($fp, 'mdecrypt.blowfish', STREAM_FILTER_READ, $opts);
$data = rtrim(stream_get_contents($fp));//去除尾端的 NULL 填充
fclose($fp);
echo
$data;
?>

範例 #2 使用 AES-128 CBC 搭配 SHA256 HMAC 加密檔案

<?php
AES_CBC
::encryptFile($password, "plaintext.txt", "encrypted.enc");
AES_CBC::decryptFile($password, "encrypted.enc", "decrypted.txt");

class
AES_CBC
{
protected static
$KEY_SIZES = array('AES-128'=>16,'AES-192'=>24,'AES-256'=>32);
protected static function
key_size() { return self::$KEY_SIZES['AES-128']; } //default AES-128
public static function encryptFile($password, $input_stream, $aes_filename){
$iv_size = mcrypt_get_iv_size(MCRYPT_RIJNDAEL_128, MCRYPT_MODE_CBC);
$fin = fopen($input_stream, "rb");
$fc = fopen($aes_filename, "wb+");
if (!empty(
$fin) && !empty($fc)) {
fwrite($fc, str_repeat("_", 32) );//placeholder, SHA256 HMAC will go here later
fwrite($fc, $hmac_salt = mcrypt_create_iv($iv_size, MCRYPT_DEV_URANDOM));
fwrite($fc, $esalt = mcrypt_create_iv($iv_size, MCRYPT_DEV_URANDOM));
fwrite($fc, $iv = mcrypt_create_iv($iv_size, MCRYPT_DEV_URANDOM));
$ekey = hash_pbkdf2("sha256", $password, $esalt, $it=1000, self::key_size(), $raw=true);
$opts = array('mode'=>'cbc', 'iv'=>$iv, 'key'=>$ekey);
stream_filter_append($fc, 'mcrypt.rijndael-128', STREAM_FILTER_WRITE, $opts);
$infilesize = 0;
while (!
feof($fin)) {
$block = fread($fin, 8192);
$infilesize+=strlen($block);
fwrite($fc, $block);
}
$block_size = mcrypt_get_block_size(MCRYPT_RIJNDAEL_128, MCRYPT_MODE_CBC);
$padding = $block_size - ($infilesize % $block_size);//$padding is a number from 1-16
fwrite($fc, str_repeat(chr($padding), $padding) );//perform PKCS7 padding
fclose($fin);
fclose($fc);
$hmac_raw = self::calculate_hmac_after_32bytes($password, $hmac_salt, $aes_filename);
$fc = fopen($aes_filename, "rb+");
fwrite($fc, $hmac_raw);//overwrite placeholder
fclose($fc);
}
}
public static function
decryptFile($password, $aes_filename, $out_stream) {
$iv_size = mcrypt_get_iv_size(MCRYPT_RIJNDAEL_128, MCRYPT_MODE_CBC);
$hmac_raw = file_get_contents($aes_filename, false, NULL, 0, 32);
$hmac_salt = file_get_contents($aes_filename, false, NULL, 32, $iv_size);
$hmac_calc = self::calculate_hmac_after_32bytes($password, $hmac_salt, $aes_filename);
$fc = fopen($aes_filename, "rb");
$fout = fopen($out_stream, 'wb');
if (!empty(
$fout) && !empty($fc) && self::hash_equals($hmac_raw,$hmac_calc)) {
fread($fc, 32+$iv_size);//skip sha256 hmac and salt
$esalt = fread($fc, $iv_size);
$iv = fread($fc, $iv_size);
$ekey = hash_pbkdf2("sha256", $password, $esalt, $it=1000, self::key_size(), $raw=true);
$opts = array('mode'=>'cbc', 'iv'=>$iv, 'key'=>$ekey);
stream_filter_append($fc, 'mdecrypt.rijndael-128', STREAM_FILTER_READ, $opts);
while (!
feof($fc)) {
$block = fread($fc, 8192);
if (
feof($fc)) {
$padding = ord($block[strlen($block) - 1]);//assume PKCS7 padding
$block = substr($block, 0, 0-$padding);
}
fwrite($fout, $block);
}
fclose($fout);
fclose($fc);
}
}
private static function
hash_equals($str1, $str2) {
if(
strlen($str1) == strlen($str2)) {
$res = $str1 ^ $str2;
for(
$ret=0,$i = strlen($res) - 1; $i >= 0; $i--) $ret |= ord($res[$i]);
return !
$ret;
}
return
false;
}
private static function
calculate_hmac_after_32bytes($password, $hsalt, $filename) {
static
$init=0;
$init or $init = stream_filter_register("user-filter.skipfirst32bytes", "FileSkip32Bytes");
$stream = 'php://filter/read=user-filter.skipfirst32bytes/resource=' . $filename;
$hkey = hash_pbkdf2("sha256", $password, $hsalt, $iterations=1000, 24, $raw=true);
return
hash_hmac_file('sha256', $stream, $hkey, $raw=true);
}
}
class
FileSkip32Bytes extends php_user_filter
{
private
$skipped=0;
function
filter($in, $out, &$consumed, $closing) {
while (
$bucket = stream_bucket_make_writeable($in)) {
$outlen = $bucket->datalen;
if (
$this->skipped<32){
$outlen = min($bucket->datalen,32-$this->skipped);
$bucket->data = substr($bucket->data, $outlen);
$bucket->datalen = $bucket->datalen-$outlen;
$this->skipped+=$outlen;
}
$consumed += $outlen;
stream_bucket_append($out, $bucket);
}
return
PSFS_PASS_ON;
}
}
class
AES_128_CBC extends AES_CBC {
protected static function
key_size() { return self::$KEY_SIZES['AES-128']; }
}
class
AES_192_CBC extends AES_CBC {
protected static function
key_size() { return self::$KEY_SIZES['AES-192']; }
}
class
AES_256_CBC extends AES_CBC {
protected static function
key_size() { return self::$KEY_SIZES['AES-256']; }
}
新增註解

使用者貢獻的註解 2 則註解

Uwe Ohse
7 年前
1) mcrypt 模組已在 PHP 7.1 中被棄用。
這對加密篩選器意味著什麼?

2) 從秘密通行碼衍生 IV 似乎是錯誤的。這會不必要地洩漏有關通行碼的資訊。

3) 為此使用 md5()?真的嗎? hash() 自 PHP 5.1.2 起就可用了。

4) 將通行碼雜湊兩次並不會增加任何安全性。

5) 如果使用了 mbstring.func_overload,對二進位制資料使用 substr()(為什麼,為什麼要將 true 傳遞給 md5()?)可能會導致麻煩。
Maarten Bodewes
7 年前
此頁面上的範例應盡快移除。

奇怪的是,大多數人會被使用弱雜湊函式 MD5 生成 IV 和 3DES 金鑰絆倒,例如先前的註解和 CryptoFails 部落格。

http://www.cryptofails.com/post/70059608390/php-documentation-woes

應該使用基於密碼的金鑰衍生函式 (bcrypt, PBKDF2)。

然而,使用 MD-5 進行金鑰衍生並不算太糟,如果密碼足夠強(通常不夠強),那麼即使是現在,生成的 DES ABC 金鑰也足夠強。

對每個密碼使用相同的 IV 意味著此函式會直接洩漏有關加密檔案的資訊。如果兩個加密檔案的開頭相同,則此函式會直接洩漏資訊。例如,如果例行程式加密多個影像,則可以輕鬆區別 JPEG 標頭。

總而言之,這些範例使用了已棄用的例行程式 (mcrypt)、已棄用的加密函式 (MD5 / DES),然後又錯誤地執行實際加密。有足夠的理由將它們移除。
To Top