我正在尝试使用128位AES加密(ECB)加密/解密字符串。我想知道的是如何向其中添加/删除PKCS7填充。看起来Mcrypt扩展可以处理加密/解密,但是必须手动添加/删除填充。
有任何想法吗?
让我们来看看。RFC 5652(加密消息语法)中描述了PKCS#7。
填充方案本身在第6.3节中给出。内容加密过程。它的本质是说:根据需要追加许多字节以填充给定的块大小(但至少一个字节),并且每个字节都应将填充长度作为值。
因此,查看最后一个解密的字节,我们知道要剥离多少字节。(也可以检查它们是否具有相同的值。)
我现在可以给您一对PHP函数来执行此操作,但是我的PHP有点生锈。因此,您可以自己执行此操作(然后随意编辑我的答案以将其添加到其中),或者查看用户为mcrypt文档提供的注释 -其中很多都是关于填充的,并提供了PKCS#7填充的实现。
因此,让我们详细了解一下第一个音符
<?php function encrypt($str, $key) { $block = mcrypt_get_block_size('des', 'ecb');
这将获得所使用算法的块大小。在您的情况下,我想使用aes或rijndael_128代替des(我没有对其进行测试)。(相反,您可以在16这里简单地使用AES,而不用调用该函数。)
aes
rijndael_128
des
16
$pad = $block - (strlen($str) % $block);
这将计算填充大小。strlen($str)是数据的长度(以字节为单位),% $block以余数为模$block,即最后一块中的数据字节数。$block - ...因此,给出了填充最后一个块所需的字节数(现在是1和之间的数字$block,含)。
strlen($str)
% $block
$block
$block - ...
1
$str .= str_repeat(chr($pad), $pad);
str_repeat]产生一个字符串,该字符串由相同字符串的重复组成,此处是由$pad,$pad倍给出的字符]的重复,即长度为的字符串$pad,填充有$pad。 $str .= ...将此填充字符串附加到原始数据。
str_repeat
$pad
$str .= ...
return mcrypt_encrypt(MCRYPT_DES, $key, $str, MCRYPT_MODE_ECB);
这是加密本身。使用MCRYPT_RIJNDAEL_128代替MCRYPT_DES。
MCRYPT_RIJNDAEL_128
MCRYPT_DES
}
现在另一个方向:
function decrypt($str, $key) { $str = mcrypt_decrypt(MCRYPT_DES, $key, $str, MCRYPT_MODE_ECB);
解密。(您当然会如上所述更改算法)。$ str现在是解密的字符串,包括填充。
$block = mcrypt_get_block_size('des', 'ecb');
这也是块大小。(往上看。)
$pad = ord($str[($len = strlen($str)) - 1]);
这看起来有些奇怪。最好分多个步骤编写:
$len = strlen($str); $pad = ord($str[$len-1]);
$len现在是填充字符串的长度,并且$str[$len - 1]是该字符串的最后一个字符。ord将此转换为数字。因此$pad,这是我们之前用作填充的填充值的数字,这是填充长度。
$len
$str[$len - 1]
ord
return substr($str, 0, strlen($str) - $pad);
因此,现在我们$pad从字符串中切除了最后一个字节。(而不是strlen($str)我们也可以$len在这里写:substr($str, 0,$len - $pad)。)。
substr($str, 0,$len - $pad)
} ?>
请注意,除了使用之外substr($str, $len - $pad),还可以编写substr($str, -$pad),因为substrPHP中的函数对负操作数/自变量进行了特殊处理,以从字符串末尾开始计数。(我不知道这比首先获取长度和手动计算索引要高还是低。)
substr($str, $len - $pad)
substr($str, -$pad)
substr
如前所述,并在rossum的注释中指出,与其简单地像这里一样剥离填充,不如检查它是否正确,即查看substr($str, $len - $pad),并检查其所有字节是否正确chr($pad)。这只是对损坏的轻微检查(尽管如果使用链接模式而不是ECB,此检查会更有效,并且不能代替真实的MAC)。
chr($pad)
(并且仍然告诉您的客户,他们应该考虑更改为比ECB更安全的模式。)