openssl openssl简介
ssl是secure socket layer(安全套接层协议)的缩写,可以在internet上提供秘密性传输。netscape公司在推出第一个web浏览器的同时,提出了ssl协议标准,目前已有3.0版本。ssl采用公开密钥技术。其目标是保证两个应用间通信的保密性和可靠性,可在服务器端和用户端同时实现支持。目前,利用公开密钥技术的ssl协议,已成为internet上保密通讯的工业标准。安全套接层协议能使用户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对用户进行认证。ssl协议要求建立在可靠的传输层协议(tcp)之上。ssl协议的优势在于它是与应用层协议独立无关的,高层的应用层协议(例如:http,ftp,telnet等)能透明地建立于ssl协议之上。ssl协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。通过以上叙述,ssl协议提供的安全信道有以下三个特性: 1.数据的保密性 信息加密就是把明码的输入文件用加密算法转换成加密的文件以实现数据的保密。加密的过程需要用到密匙来加密数据然后再解密。没有了密钥,就无法解开加密的数据。数据加密之后,只有密匙要用一个安全的方法传送。加密过的数据可以公开地传送。 2.数据的一致性 加密也能保证数据的一致性。例如:消息验证码(mac),能够校验用户提供的加密信息,接收者可以用mac来校验加密数据,保证数据在传输过程中没有被篡改过。 3.安全验证 加密的另外一个用途是用来作为个人的标识,用户的密匙可以作为他的安全验证的标识。ssl是利用公开密钥的加密技术(rsa)来作为用户端与服务器端在传送机密资料时的加密通讯协定。
什么是openssl
众多的密码算法、公钥基础设施标准以及ssl协议,或许这些有趣的功能会让你产生实现所有这些算法和标准的想法。果真如此,在对你表示敬佩的同时,还是忍不住提醒你:这是一个令人望而生畏的过程。这个工作不再是简单的读懂几本密码学专著和协议文档那么简单,而是要理解所有这些算法、标准和协议文档的每一个细节,并用你可能很熟悉的c语言字符一个一个去实现这些定义和过程。我们不知道你将需要多少时间来完成这项有趣而可怕的工作,但肯定不是一年两年的问题。
首先,应该感谢eric a. young和tim j. hudson,他们自1995年开始编写后来具有巨大影响的openssl软件包,更令我们高兴的是,这是一个没有太多限制的开放源代码的软件包,这使得我们可以利用这个软件包做很多事情。eric a. young 和tim j. hudson是加拿大人,后来由于写openssl功成名就之后就到大公司里赚大钱去了。1998年,openssl项目组接管了openssl的开发工作,并推出了openssl的0.9.1版,到目前为止,openssl的算法已经非常完善,对ssl2.0、ssl3.0以及tls1.0都支持。
openssl采用c语言作为开发语言,这使得openssl具有优秀的跨平台性能,这对于广大技术人员来说是一件非常美妙的事情,可以在不同的平台使用同样熟悉的东西。openssl支持linux、windows、bsd、mac、vms等平台,这使得openssl具有广泛的适用性。不过,对于目前新成长起来的c++程序员,可能对于c语言的代码不是很习惯,但习惯c语言总比使用c++重新写一个跟openssl相同功能的软件包轻松不少。
openssl整个软件包大概可以分成三个主要的功能部分:密码算法库、ssl协议库以及应用程序。openssl的目录结构自然也是围绕这三个功能部分进行规划的。
作为一个基于密码学的安全开发包,openssl提供的功能相当强大和全面,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及ssl协议,并提供了丰富的应用程序供测试或其它目的使用。
1.对称加密算法
openssl一共提供了8种对称加密算法,其中7种是分组加密算法,仅有的一种流加密算法是rc4。这7种分组加密算法分别是aes、des、blowfish、cast、idea、rc2、rc5,都支持电子密码本模式(ecb)、加密分组链接模式(cbc)、加密反馈模式(cfb)和输出反馈模式(ofb)四种常用的分组密码加密模式。其中,aes使用的加密反馈模式(cfb)和输出反馈模式(ofb)分组长度是128位,其它算法使用的则是64位。事实上,des算法里面不仅仅是常用的des算法,还支持三个密钥和两个密钥3des算法。
2.非对称加密算法
openssl一共实现了4种非对称加密算法,包括dh算法、rsa算法、dsa算法和椭圆曲线算法(ec)。dh算法一般用户密钥交换。rsa算法既可以用于密钥交换,也可以用于数字签名,当然,如果你能够忍受其缓慢的速度,那么也可以用于数据加密。dsa算法则一般只用于数字签名。
3.信息摘要算法
openssl实现了5种信息摘要算法,分别是md2、md5、mdc2、sha(sha1)和ripemd。sha算法事实上包括了sha和sha1两种信息摘要算法,此外,openssl还实现了dss标准中规定的两种信息摘要算法dss和dss1。
4.密钥和证书管理
密钥和证书管理是pki的一个重要组成部分,openssl为之提供了丰富的功能,支持多种标准。
首先,openssl实现了asn.1的证书和密钥相关标准,提供了对证书、公钥、私钥、证书请求以及crl等数据对象的der、pem和base64的编解码功能。openssl提供了产生各种公开密钥对和对称密钥的方法、函数和应用程序,同时提供了对公钥和私钥的der编解码功能。并实现了私钥的pkcs#12和pkcs#8的编解码功能。openssl在标准中提供了对私钥的加密保护功能,使得密钥可以安全地进行存储和分发。
在此基础上,openssl实现了对证书的x.509标准编解码、pkcs#12格式的编解码以及pkcs#7的编解码功能。并提供了一种文本数据库,支持证书的管理功能,包括证书密钥产生、请求产生、证书签发、吊销和验证等功能。
事实上,openssl提供的ca应用程序就是一个小型的证书管理中心(ca),实现了证书签发的整个流程和证书管理的大部分机制。
5.ssl和tls协议
openssl实现了ssl协议的sslv2和sslv3,支持了其中绝大部分算法协议。openssl也实现了tlsv1.0,tls是sslv3的标准化版,虽然区别不大,但毕竟有很多细节不尽相同。
虽然已经有众多的软件实现了openssl的功能,但是openssl里面实现的ssl协议能够让我们对ssl协议有一个更加清楚的认识,因为至少存在两点:一是openssl实现的ssl协议是开放源代码的,我们可以追究ssl协议实现的每一个细节;二是openssl实现的ssl协议是纯粹的ssl协议,没有跟其它协议(如http)协议结合在一起,澄清了ssl协议的本来面目。
6.应用程序
openssl的应用程序已经成为了openssl重要的一个组成部分,其重要性恐怕是openssl的开发者开始没有想到的。现在openssl的应用中,很多都是基于openssl的应用程序而不是其api的,如openca,就是完全使用openssl的应用程序实现的。openssl的应用程序是基于openssl的密码算法库和ssl协议库写成的,所以也是一些非常好的openssl的api使用范例,读懂所有这些范例,你对openssl的api使用了解就比较全面了,当然,这也是一项锻炼你的意志力的工作。
openssl的应用程序提供了相对全面的功能,在相当多的人看来,openssl已经为自己做好了一切,不需要再做更多的开发工作了,所以,他们也把这些应用程序成为openssl的指令。openssl的应用程序主要包括密钥生成、证书管理、格式转换、数据加密和签名、ssl测试以及其它辅助配置功能。
7.engine机制 engine机制的出现是在openssl的0.9.6版的事情,开始的时候是将普通版本跟支持engine的版本分开的,到了openssl的0.9.7版,engine机制集成到了openssl的内核中,成为了openssl不可缺少的一部分。 engine机制目的是为了使openssl能够透明地使用第三方提供的软件加密库或者硬件加密设备进行加密。openssl的engine机制成功地达到了这个目的,这使得openssl已经不仅仅使一个加密库,而是提供了一个通用地加密接口,能够与绝大部分加密库或者加密设备协调工作。当然,要使特定加密库或加密设备更openssl协调工作,需要写少量的接口代码,但是这样的工作量并不大,虽然还是需要一点密码学的知识。engine机制的功能跟windows提供的csp功能目标是基本相同的。目前,openssl的0.9.7版本支持的内嵌第三方加密设备有8种,包括:cryptoswift、ncipher、atalla、nuron、ubsec、aep、sureware以及ibm 4758 cca的硬件加密设备。现在还出现了支持pkcs#11接口的engine接口,支持微软cryptoapi的接口也有人进行开发。当然,所有上述engine接口支持不一定很全面,比如,可能支持其中一两种公开密钥算法。
8.辅助功能
bio机制是openssl提供的一种高层io接口,该接口封装了几乎所有类型的io接口,如内存访问、文件访问以及socket等。这使得代码的重用性大幅度提高,openssl提供api的复杂性也降低了很多。
openssl对于随机数的生成和管理也提供了一整套的解决方法和支持api函数。随机数的好坏是决定一个密钥是否安全的重要前提。
openssl还提供了其它的一些辅助功能,如从口令生成密钥的api,证书签发和管理中的配置文件机制等等。如果你有足够的耐心,将会在深入使用openssl的过程慢慢发现很多这样的小功能,让你不断有新的惊喜。
这篇文章主要介绍了php实现基于openssl的加密解密方法,结合实例形式分析了php自定义函数实现基于openssl的加密解密操作相关技巧,需要的朋友可以参考下
本文实例讲述了php实现基于openssl的加密解密方法。分享给大家供大家参考,具体如下:
通过openssl加密解密方法
1. openssl加密方法:
function encrypt($id){
$id=serialize($id);
$key="1112121212121212121212";
$data['iv']=base64_encode(substr('fdakinel;injajdji',0,16));
$data['value']=openssl_encrypt($id, 'aes-256-cbc',$key,0,base64_decode($data['iv']));
$encrypt=base64_encode(json_encode($data));
return $encrypt;
}
2. openssl解密方法:
function decrypt($encrypt)
{
$key = '1112121212121212121212';//解密钥匙
$encrypt = json_decode(base64_decode($encrypt), true);
$iv = base64_decode($encrypt['iv']);
$decrypt = openssl_decrypt($encrypt['value'], 'aes-256-cbc', $key, 0, $iv);
$id = unserialize($decrypt);
if($id){
return $id;
}else{
return 0;
}
}
以上就是php 以openssl为基础实现的的加密解密方法的详细内容。