什么是 openssl iv,为什么我需要密钥和 iv?

What is an openssl iv, and why do I need a key and an iv?

我准备使用以下脚本来加密和解密一些数据。我正在使用它,因为我当前的加密在我们的新服务器上不起作用。我们目前正在使用 mcrypt,所以我想更改为 openssl。

在我们的数据库中,我们使用 aes 加密,它使用 128 位密钥,所以我知道密钥是什么,但我不知道 openssl iv 是什么?为什么我需要一个密钥和一个 iv.

我要用的代码是这个,因为我不太懂加密,所以在网上找的。

显然我会修改它,以便将密钥保存在其他地方。

function encrypt_decrypt($action, $string) {
    $output = false;

    $encrypt_method = "AES-256-CBC";
    $secret_key = 'This is my secret key';
    $secret_iv = 'This is my secret iv';

    // hash
    $key = hash('sha256', $secret_key);

    // iv - encrypt method AES-256-CBC expects 16 bytes - else you will get a warning
    $iv = substr(hash('sha256', $secret_iv), 0, 16);

    if( $action == 'encrypt' ) {
        $output = openssl_encrypt($string, $encrypt_method, $key, 0, $iv);
        $output = base64_encode($output);
    }
    else if( $action == 'decrypt' ){
        $output = openssl_decrypt(base64_decode($string), $encrypt_method, $key, 0, $iv);
    }

    return $output;
}

$plain_txt = "This is my plain text";
echo "Plain Text = $plain_txt\n";

$encrypted_txt = encrypt_decrypt('encrypt', $plain_txt);
echo "Encrypted Text = $encrypted_txt\n";

$decrypted_txt = encrypt_decrypt('decrypt', $encrypted_txt);
echo "Decrypted Text = $decrypted_txt\n";

if( $plain_txt === $decrypted_txt ) echo "SUCCESS";
else echo "FAILED";

echo "\n";

初始化向量是使 AES 在 CBC(密码块链接)模式下工作的一部分 - IV 不是 OpenSSL 独有的。 CBC 通过对前一个块与当前块进行异或来工作。第一个块没有前一个块,因此 IV 用于此目的。

为什么这是必要的需要对分组密码的工作原理有一些了解。如果没有这种链接和 IV,我们将剩下一种称为 ECB 或电子密码本的 AES 模式。 ECB 存在允许选择明文攻击的弱点,以及许多其他问题。

我建议花一些时间了解 CBC 初始化向量的最佳实践。不正确地使用它们会削弱 AES 的整体安全性。简短的解释是:

  • IV 应该是随机的并由 CSPRNG 生成。
  • 不应重复使用 IV。也就是说,不要用相同的 IV 加密明文 "A" 和明文 "B"。每条记录都应该有自己的 IV。
  • IV 不像密钥那样是秘密。它可以与密文一起以明文形式存储。

另请记住,此建议仅适用于 AES-CBC。如果您研究过 AES 的其他模式,例如 GCM,则这不适用。

我认为您可能混淆了 "hashed key" 和 "iv"(上帝知道我在开始加密货币时混淆了)。哈希键正是你所做的。对于 iv,每次使用相同的密钥进行加密时,您应该使用不同的随机数据。 (我的背景:我必须构建一个 pdo 安全会话处理程序,其中 encrypts/decrypts 会话数据所以我最终使用 openssl 扩展实现了 AES-256-CBC)

如果有人来到这里,请给个小费。

// iv - encrypt method AES-256-CBC expects 16 bytes - else you will get a warning
$iv = substr(hash('sha256', $secret_iv), 0, 16);

不是生成 iv 的正确方法 + 不需要 secret_iv 因为 iv 必须尽可能随机。不要把它(或理解它)等同于散列。

由于您可以访问 openssl 扩展,因此有一种 better/safer 方法可以为所选密码生成 iv,openssl 还可以告诉您密码的 iv 的正确长度:

$iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length('AES-256-CBC'));

它将采用二进制格式,因此如果您需要十六进制格式,请使用 bin2hex($iv)。 如果您需要将生成的 iv 存储在 mysql 中,我将其存储为原始格式(字段类型 varbinary,binary 也可以)。

还有一件事。您在 openssl_encrypt 和 _decrypt 中都将 $options 标记设置为 0,这意味着 "if set to true will return as raw output data, otherwise the return value is base64 encoded".

假设两个用户有密码 "princess",你用密钥 "some-key" 对他们进行编码,他们将得到相同的加密结果:

| User       | Encrypted password    |
|------------|-----------------------|
| a          | sN7vIFg=              |
| b          | sN7vIFg=              |

这意味着,如果有人使用不同的方式计算出用户 a 的真实密码是 "princess" 而他们的加密密码是 "sN7vIFg=",那么任何拥有加密密码的用户 "sN7vIFg="可以认为有密码"princess".

但是,如果您对每个密码都使用随机 IV,那么如果您可以访问加密数据,就更难猜出底层密码。

| User       | Encrypted password    | IV             |
|------------|-----------------------|----------------|
| a          | sN7vIFg=              | h²ÓIF8]h%L     |
| b          | BjZAzrA=              | VÂøíiøÚØò▓     |

现在,即使有人访问了上述数据,也无法判断用户a和b的密码是否相同。

另见“真盐”与“初始化向量”相同吗? .

我通常这样设置:

    // PHP Function to encrypt
function encrypt_AES_CBC ($plaintext) {
    $method = "aes-256-cbc";
    $key = "DADA068D255130F7AB5965BD47692E359EE7B0CBC81D9DAD42665B71F7807A4E";
    $bkey = hex2bin($key);
    $iv = hex2bin(md5(microtime().rand()));
    $data = openssl_encrypt($plaintext, $method, $bkey, OPENSSL_RAW_DATA, $iv);
    return base64_encode($iv.$data);
}
// PHP Function to decrypt
function decrypt_AES_CBC ($encryptedText) {
    $method = "aes-256-cbc";
    $key = "DADA068D255130F7AB5965BD47692E359EE7B0CBC81D9DAD42665B71F7807A4E";
    $bkey = hex2bin($key);
    $decoded = base64_decode($encryptedText);
    $iv = substr($decoded, 0, 16);
    $data = substr($decoded, 16);
    return openssl_decrypt( $data, $method, $bkey, OPENSSL_RAW_DATA, $iv );
}

我创建了一个 FileMaker 插件 (acfplugin),它可以为给定的口头键生成此示例代码。

我想就主题中的问题做一个简单的解释——为什么你需要密钥和 IV?换句话说,为什么只有密钥不足以加密? (笼统回答,不指具体算法)

首先让我们描述分组密码中发生的事情 - 分组密码获取密钥和文本作为输入。然后它将文本分成相同大小的块并分别加密每个块。这种方法的问题是给定密钥 K- 相同的明文块会生成相同的密文块。这显然是不可取的,因为它会产生更容易被攻击者识别的模式。

为了避免这些模式,一个解决方案是在加密当前块时使用先前的密文块并将其连接到当前块。这样就没有规律了。

但是-您将什么连接到第一个块? IV-初始化向量来了。此服务器作为初始值,可用作您连接到第一个明文块的缺失密文块。