web-dev-qa-db-ja.com

PHPを使用した最も簡単な双方向暗号化

一般的なPHPインストールで双方向の暗号化を行う最も簡単な方法は何ですか?

私は文字列キーでデータを暗号化し、反対側で復号化するために同じキーを使うことができる必要があります。

セキュリティはコードの移植性ほど大きな問題ではないので、できるだけ単純なものにしておくことができればと思います。現在、私はRC4の実装を使用していますが、ネイティブにサポートされているものを見つけることができれば、不要なコードをたくさん節約できると考えています。

199
user1206970

編集済み:

あなたは本当に openssl_encrypt()openssl_decrypt() を使うべきです

Scott が言うように、Mcryptは2007年以来更新されていないのでお勧めできません。

PHPからMcryptを削除するためのRFCさえあります - https://wiki.php.net/rfc/mcrypt-viking-funeral

177
472084

重要very特定のユースケースがない限り、 パスワードを暗号化しない 、代わりにパスワードハッシュアルゴリズムを使用します。誰かがサーバー側アプリケーションでパスワードをencryptと言ったとき、彼らは知らされていないか、危険なシステム設計を説明しています。 パスワードを安全に保存する は、暗号化とはまったく別の問題です。

知らされる。安全なシステムを設計します。

PHPでのポータブルデータ暗号化

PHP 5.4以降 を使用していて、自分で暗号化モジュールを書きたくない場合は、 認証された暗号化を提供する既存のライブラリ を使用することをお勧めします。私がリンクしたライブラリは、PHPが提供するもののみに依存しており、少数のセキュリティ研究者による定期的なレビュー中です。 (私自身も含まれています。)

移植性の目標がPECL拡張機能の要求を妨げない場合、libsodiumhighlyあなたまたは私がPHPで書くことができるものよりも推奨されます。

アップデート(2016-06-12):PECL拡張機能をインストールせずに sodium_compat を使用し、同じ暗号ライブラリを提供できるようになりました。

暗号工学を試してみたい場合は、続きを読んでください。


最初に、時間をかけて学習する必要があります 認証されていない暗号化の危険性 および 暗号化の運命の原則

  • 暗号化されたデータは、悪意のあるユーザーによって改ざんされる可能性があります。
  • 暗号化されたデータを認証すると、改ざんが防止されます。
  • 暗号化されていないデータを認証しても、改ざんを防ぐことはできません。

暗号化と復号化

PHPでの暗号化は実際には簡単です(情報を暗号化する方法について何らかの決定を下したら、 openssl_encrypt() および openssl_decrypt() を使用します。システムでサポートされているメソッドのリストについてはopenssl_get_cipher_methods()最良の選択は CTRモードのAES

  • aes-128-ctr
  • aes-192-ctr
  • aes-256-ctr

現在、 AESキーサイズ が心配する重要な問題であると信じる理由はありません(おそらく、キーが悪いため、notのほうが良いです- 256ビットモードでのスケジューリング)。

注:mcryptは使用していません。これは abandonwareであり、 パッチされていないバグ =セキュリティに影響する可能性があります。これらの理由により、他のPHP開発者にもそれを避けることをお勧めします。

OpenSSLを使用した単純な暗号化/復号化ラッパー

class UnsafeCrypto
{
    const METHOD = 'aes-256-ctr';

    /**
     * Encrypts (but does not authenticate) a message
     * 
     * @param string $message - plaintext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encode - set to TRUE to return a base64-encoded 
     * @return string (raw binary)
     */
    public static function encrypt($message, $key, $encode = false)
    {
        $nonceSize = openssl_cipher_iv_length(self::METHOD);
        $nonce = openssl_random_pseudo_bytes($nonceSize);

        $ciphertext = openssl_encrypt(
            $message,
            self::METHOD,
            $key,
            OPENSSL_RAW_DATA,
            $nonce
        );

        // Now let's pack the IV and the ciphertext together
        // Naively, we can just concatenate
        if ($encode) {
            return base64_encode($nonce.$ciphertext);
        }
        return $nonce.$ciphertext;
    }

    /**
     * Decrypts (but does not verify) a message
     * 
     * @param string $message - ciphertext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encoded - are we expecting an encoded string?
     * @return string
     */
    public static function decrypt($message, $key, $encoded = false)
    {
        if ($encoded) {
            $message = base64_decode($message, true);
            if ($message === false) {
                throw new Exception('Encryption failure');
            }
        }

        $nonceSize = openssl_cipher_iv_length(self::METHOD);
        $nonce = mb_substr($message, 0, $nonceSize, '8bit');
        $ciphertext = mb_substr($message, $nonceSize, null, '8bit');

        $plaintext = openssl_decrypt(
            $ciphertext,
            self::METHOD,
            $key,
            OPENSSL_RAW_DATA,
            $nonce
        );

        return $plaintext;
    }
}

使用例

$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');

$encrypted = UnsafeCrypto::encrypt($message, $key);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key);

var_dump($encrypted, $decrypted);

デモhttps://3v4l.org/jl7qR


上記のシンプルな暗号ライブラリはまだ安全ではありません。暗号文を認証し、復号化する前にそれらを検証する が必要です。

:デフォルトでは、UnsafeCrypto::encrypt()は生のバイナリ文字列を返します。バイナリセーフ形式(base64エンコード)で保存する必要がある場合は、次のように呼び出します。

$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');

$encrypted = UnsafeCrypto::encrypt($message, $key, true);
$decrypted = UnsafeCrypto::decrypt($encrypted, $key, true);

var_dump($encrypted, $decrypted);

デモhttp://3v4l.org/f5K9

単純な認証ラッパー

class SaferCrypto extends UnsafeCrypto
{
    const HASH_ALGO = 'sha256';

    /**
     * Encrypts then MACs a message
     * 
     * @param string $message - plaintext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encode - set to TRUE to return a base64-encoded string
     * @return string (raw binary)
     */
    public static function encrypt($message, $key, $encode = false)
    {
        list($encKey, $authKey) = self::splitKeys($key);

        // Pass to UnsafeCrypto::encrypt
        $ciphertext = parent::encrypt($message, $encKey);

        // Calculate a MAC of the IV and ciphertext
        $mac = hash_hmac(self::HASH_ALGO, $ciphertext, $authKey, true);

        if ($encode) {
            return base64_encode($mac.$ciphertext);
        }
        // Prepend MAC to the ciphertext and return to caller
        return $mac.$ciphertext;
    }

    /**
     * Decrypts a message (after verifying integrity)
     * 
     * @param string $message - ciphertext message
     * @param string $key - encryption key (raw binary expected)
     * @param boolean $encoded - are we expecting an encoded string?
     * @return string (raw binary)
     */
    public static function decrypt($message, $key, $encoded = false)
    {
        list($encKey, $authKey) = self::splitKeys($key);
        if ($encoded) {
            $message = base64_decode($message, true);
            if ($message === false) {
                throw new Exception('Encryption failure');
            }
        }

        // Hash Size -- in case HASH_ALGO is changed
        $hs = mb_strlen(hash(self::HASH_ALGO, '', true), '8bit');
        $mac = mb_substr($message, 0, $hs, '8bit');

        $ciphertext = mb_substr($message, $hs, null, '8bit');

        $calculated = hash_hmac(
            self::HASH_ALGO,
            $ciphertext,
            $authKey,
            true
        );

        if (!self::hashEquals($mac, $calculated)) {
            throw new Exception('Encryption failure');
        }

        // Pass to UnsafeCrypto::decrypt
        $plaintext = parent::decrypt($ciphertext, $encKey);

        return $plaintext;
    }

    /**
     * Splits a key into two separate keys; one for encryption
     * and the other for authenticaiton
     * 
     * @param string $masterKey (raw binary)
     * @return array (two raw binary strings)
     */
    protected static function splitKeys($masterKey)
    {
        // You really want to implement HKDF here instead!
        return [
            hash_hmac(self::HASH_ALGO, 'ENCRYPTION', $masterKey, true),
            hash_hmac(self::HASH_ALGO, 'AUTHENTICATION', $masterKey, true)
        ];
    }

    /**
     * Compare two strings without leaking timing information
     * 
     * @param string $a
     * @param string $b
     * @ref https://paragonie.com/b/WS1DLx6BnpsdaVQW
     * @return boolean
     */
    protected static function hashEquals($a, $b)
    {
        if (function_exists('hash_equals')) {
            return hash_equals($a, $b);
        }
        $nonce = openssl_random_pseudo_bytes(32);
        return hash_hmac(self::HASH_ALGO, $a, $nonce) === hash_hmac(self::HASH_ALGO, $b, $nonce);
    }
}

使用例

$message = 'Ready your ammunition; we attack at dawn.';
$key = hex2bin('000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f');

$encrypted = SaferCrypto::encrypt($message, $key);
$decrypted = SaferCrypto::decrypt($encrypted, $key);

var_dump($encrypted, $decrypted);

Demosrawバイナリbase64-encoded


実稼働環境でこのSaferCryptoライブラリを使用したい場合、または同じ概念の独自の実装を使用する場合は、 常駐暗号作成者 に連絡してからセカンドオピニオンを依頼することを強くお勧めします。彼らは私が気づいていないかもしれない間違いについてあなたに話すことができるでしょう。

信頼できる暗号化ライブラリ を使用する方がはるかに良いでしょう。

207

対応するパラメータと共に mcrypt_encrypt() および mcrypt_decrypt() を使用します。本当に簡単で簡単です、そしてあなたは戦いでテストされた暗号化パッケージを使います。

編集

この回答から5年4ヶ月後、mcrypt拡張モジュールは現在廃止予定であり、最終的にはPHPから削除されています。

22
Eugen Rieck

PHP 7.2Mcryptから完全に移行し、暗号化は現在保守可能なLibsodiumライブラリに基づいています。

暗号化の必要性はすべて基本的にLibsodiumライブラリを通して解決できます。

// On Alice's computer:
$msg = 'This comes from Alice.';
$signed_msg = sodium_crypto_sign($msg, $secret_sign_key);


// On Bob's computer:
$original_msg = sodium_crypto_sign_open($signed_msg, $alice_sign_publickey);
if ($original_msg === false) {
    throw new Exception('Invalid signature');
} else {
    echo $original_msg; // Displays "This comes from Alice."
}

Libsodiumのドキュメント: https://github.com/paragonie/pecl-libsodium-doc

3
Hemerson Varela

これは簡単ですが十分に安全な実装です。

  • CBCモードでのAES-256暗号化
  • プレーンテキストのパスワードから暗号化キーを作成するためのPBKDF2
  • 暗号化されたメッセージを認証するためのHMAC。

コードと例は次のとおりです。 https://stackoverflow.com/a/19445173/1387163

2
Eugene Fidelin