PHP通过OpenSSL生成证书、密钥并且加密解密数据,以及公钥,私钥和数字签名的理解

一、公钥加密
假设一下,我找了两个数字,一个是1,一个是2。我喜欢2这个数字,就保留起来,不告诉你们(私钥),然后我告诉大家,1是我的公钥。

我有一个文件,不能让别人看,我就用1加密了。别人找到了这个文件,但是他不知道2就是解密的私钥啊,所以他解不开,只有我可以用
数字2,就是我的私钥,来解密。这样我就可以保护数据了。

我的好朋友x用我的公钥1加密了字符a,加密后成了b,放在网上。别人偷到了这个文件,但是别人解不开,因为别人不知道2就是我的私钥,
只有我才能解密,解密后就得到a。这样,我们就可以传送加密的数据了。


 

二、私钥签名
如果我用私钥加密一段数据(当然只有我可以用私钥加密,因为只有我知道2是我的私钥),结果所有的人都看到我的内容了,因为他们都知
道我的公钥是1,那么这种加密有什么用处呢?

但是我的好朋友x说有人冒充我给他发信。怎么办呢?我把我要发的信,内容是c,用我的私钥2,加密,加密后的内容是d,发给x,再告诉他
解密看是不是c。他用我的公钥1解密,发现果然是c。
这个时候,他会想到,能够用我的公钥解密的数据,必然是用我的私钥加的密。只有我知道我得私钥,因此他就可以确认确实是我发的东西。
这样我们就能确认发送方身份了。这个过程叫做数字签名。当然具体的过程要稍微复杂一些。用私钥来加密数据,用途就是数字签名

 

总结:公钥和私钥是成对的,它们互相解密。

公钥加密,私钥解密。

私钥数字签名,公钥验证。

 

举例

比如有两个用户Alice和Bob,Alice想把一段明文通过双钥加密的技术发送给Bob,Bob有一对公钥和私钥,那么加密解密的过程如下:

  1. Bob将他的公开密钥传送给Alice。
  2. Alice用Bob的公开密钥加密她的消息,然后传送给Bob。
  3. Bob用他的私人密钥解密Alice的消息。

  上面的过程可以用下图表示,Alice使用Bob的公钥进行加密,Bob用自己的私钥进行解密。

 

例子和图出自《网络安全基础 应用与标准第二版》

 

RSA算法

RSA 公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够 抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对 其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

实例演示:

关于PHP生成证书密钥的资料真是好少啊,查了半天,最终还是在官方文档找到了相关资料,又根据自己的理解,整理成了以下代码,分成两部分:生成证书密钥、加密解密数据。直接复制下来做成两个文件运行就好啦。已经写了详细的注释,相信PHP程序员都能看得懂。

generate.php

$dn = array(  
        "countryName" => 'XX', //所在国家名称  
        "stateOrProvinceName" => 'State', //所在省份名称  
        "localityName" => 'SomewhereCity', //所在城市名称  
        "organizationName" => 'MySelf',   //注册人姓名  
        "organizationalUnitName" => 'Whatever', //组织名称  
        "commonName" => 'mySelf', //公共名称  
        "emailAddress" => 'user@domain.com' //邮箱  
);  
    $privkeypass = '111111'; //私钥密码  
    $numberofdays = 365;     //有效时长  
    $cerpath = "./test.cer"; //生成证书路径  
    $pfxpath = "./test.pfx"; //密钥文件路径  
    
    //生成证书  
    $privkey = openssl_pkey_new(); 
    $csr = openssl_csr_new($dn, $privkey);  
    $sscert = openssl_csr_sign($csr, null, $privkey, $numberofdays);  
    openssl_x509_export_to_file($sscert, $cerpath); //导出证书到文件
    openssl_pkcs12_export_to_file($sscert, $pfxpath, $privkey, $privkeypass); //生成密钥文件  

 

crypt.php

   //私钥加密
    $cer_key = file_get_contents($pfxpath); //获取密钥内容
    openssl_pkcs12_read($cer_key, $certs, $privkeypass);
    openssl_sign($data, $signMsg, $certs['pkey'],OPENSSL_ALGO_SHA1); //注册生成加密信息
    $signMsg = base64_encode($signMsg); //base64转码加密信息
    echo $signMsg;
   
   
    //公钥解密
    $cer_key = file_get_contents($cerpath); //获取证书内容
    $unsignMsg=base64_decode($signMsg);//base64解码加密信息
    $cer = openssl_x509_read($cer_key); //读取公钥
    $res = openssl_verify($data, $unsignMsg, $cer); //验证
    echo $res; //输出验证结果,1:验证成功,0:验证失败

 



一个简单的加密解密类:

class RsaCrypt {
    const PRIVATE_KEY_FILE_PATH = './rsa_private_key.pem';
    const PUBLIC_KEY_FILE_PATH = './rsa_public_key.pem';

   
    public static function encode($orignData) {
        //密钥文件的路径
        $privateKeyFilePath = self::PRIVATE_KEY_FILE_PATH;
        extension_loaded('openssl') or die('php需要openssl扩展支持');
        (file_exists($privateKeyFilePath)) or die('密钥的文件路径不正确');
        //生成Resource类型的密钥,如果密钥文件内容被破坏,openssl_pkey_get_private函数返回false
        $privateKey = openssl_pkey_get_private(file_get_contents($privateKeyFilePath));
     
        ($privateKey) or die('密钥不可用');
        //加密以后的数据,用于在网路上传输
        $encryptData = '';
        ///////////////////////////////用私钥加密////////////////////////
        if (openssl_private_encrypt($orignData, $encryptData, $privateKey)) {
            return $encryptData;
        } else {
            die('加密失败');
        }
    }
   
    public static function decode($encryptData) {
        //公钥文件的路径
        $publicKeyFilePath = self::PUBLIC_KEY_FILE_PATH;
        extension_loaded('openssl') or die('php需要openssl扩展支持');
        (file_exists($publicKeyFilePath)) or die('公钥的文件路径不正确');
        //生成Resource类型的公钥,如果公钥文件内容被破坏,openssl_pkey_get_public函数返回false
        $publicKey = openssl_pkey_get_public(file_get_contents($publicKeyFilePath));
        ($publicKey) or die('公钥不可用');
        //解密以后的数据
        $decryptData = '';
        ///////////////////////////////用公钥解密////////////////////////
        if (openssl_public_decrypt($encryptData, $decryptData, $publicKey)) {
            return $decryptData;
        } else {
            die('解密失败');
        }
    }
}

 


特别说明:

x509,公钥证书,只有公钥。
p7,签名或加密。可以往里面塞x509,同时没有签名或加密内容。
p12,含有私钥,同时可以有公钥,有口令保护。
p7的作用就是电子信封。
X509是基本规范
P7和P12是两个实现规范,P7是数字信封,P12是带有私钥的证书规范。
x509是数字证书的规范,P7和P12是两种封装形式。比如说同样的电影,有的是avi格式,有的是mpg,大概就这个意思。

P7一般是把证书分成两个文件,一个公钥一个私钥,有PEM和DER两种编码方式。PEM比较多见,就是纯文本的,P7一般是分发公钥用,看到的就是一串可见字符串,扩展名经常是.crt,.cer,.key等。DER是二进制编码。
P12是把证书压成一个文件,.pfx 。主要是考虑分发证书,私钥是要绝对保密的,不能随便以文本方式散播。所以P7格式不适合分发。.pfx中可以加密码保护,所以相对安全些。
在实践中要中,用户证书都是放在USB Key中分发,服务器证书经常还是以文件方式分发。服务器证书和用户证书,都是X509证书,就是里面的属性有区别。

X509 是证书规范
PKCS#7 是消息语法 (常用于数字签名与加密)
PKCS#12 个人消息交换与打包语法 (如.PFX .P12)打包成带公钥与私钥

posted @ 2016-09-26 19:54  嘎子哥~  阅读(9443)  评论(0编辑  收藏  举报