
理解OpenSSL加密文件格式
当使用OpenSSL命令行工具进行加密,特别是结合了盐值(Salt)和PBKDF2等密钥派生函数时,OpenSSL会将一些元数据(如盐值)直接嵌入到输出的加密文件中。这并非基于某个通用标准,而是OpenSSL自身的约定。对于AES-256-CBC加密,OpenSSL 1.1.1版本及更高版本的输出文件通常遵循以下结构:
- 魔术字符串: 文件的前8个字节是固定字符串 Salted__。
- 盐值(Salt): 紧随其后的8个字节是实际用于密钥派生的盐值。
因此,要从加密文件中获取盐值,我们需要读取文件的前16个字节,并从中提取出盐值部分。
密钥(Key)与初始化向量(IV)的生成
在OpenSSL的加密流程中,当使用PBKDF2(pbkdf2参数)和指定摘要算法(如sha3-256)时,密钥(Key)和初始化向量(IV)并非独立生成,而是都从用户提供的密码和提取出的盐值通过PBKDF2函数派生而来。
PHP的openssl_pbkdf2函数在生成派生密钥时,其返回值实际上是密钥和IV的串联。这意味着我们需要计算总的派生长度,然后将返回的字符串分割成独立的密钥和IV。
立即学习“PHP免费学习笔记(深入)”;
- 密钥长度: 对于AES-256加密,密钥长度为32字节(256位)。
- IV长度: 对于AES-256-CBC模式,IV长度为16字节。这个长度可以通过openssl_cipher_iv_length('aes-256-cbc')函数获取。
因此,openssl_pbkdf2函数所需的key_length参数应为密钥长度加上IV长度的总和,即 32 + 16 = 48字节。派生完成后,前32字节是密钥,后16字节是IV。
PHP解密实现
基于上述理解,解密过程可以分解为以下几个步骤:
- 读取加密文件内容: 将整个加密文件的内容读入内存。
- 提取盐值: 从文件内容的第9字节开始,提取8个字节作为盐值。
- 派生密钥和IV: 使用openssl_pbkdf2函数,结合原始密码、提取的盐值、计算出的总长度(48字节)、迭代次数(OpenSSL命令行中指定的10000次)和摘要算法(sha3-256),生成包含密钥和IV的派生字符串。
- 分离密钥和IV: 将派生字符串的前32字节作为密钥,后16字节作为IV。
- 提取密文: 从原始文件内容中,跳过开头的16字节(Salted__和盐值),剩余部分即为纯粹的密文。
- 执行解密: 使用openssl_decrypt函数,传入提取的密文、加密算法(aes-256-cbc)、分离出的密钥和IV,完成解密。
以下是实现上述步骤的PHP代码示例:
代码解释和注意事项:
- mb_substr(..., '8bit'): 使用mb_substr并指定'8bit'编码是为了确保按字节而不是按字符进行截取,这对于处理二进制数据至关重要。
- key_length参数: openssl_pbkdf2的key_length参数是指函数返回的派生字符串的总长度。对于OpenSSL的密钥和IV组合派生,这个长度是密钥长度和IV长度之和。
- iterations和digest_algo: 这两个参数必须与OpenSSL命令行加密时使用的参数完全一致。iterations(迭代次数)越大,破解难度越高,但计算耗时也越长。NIST建议PBKDF2的迭代次数至少为10000次。digest_algo(摘要算法)也应保持一致,例如sha3-256。
- 错误处理: 示例代码中加入了基本的错误检查,例如文件读取失败、PBKDF2派生失败和解密失败。在实际应用中,应根据需求实现更健壮的错误处理机制。
- 密码安全性: 示例中的密码MYPASSWORD应替换为实际使用的强密码,并避免在代码中硬编码。
通过遵循上述步骤和代码,您可以在PHP中成功解密由OpenSSL命令行使用AES-256-CBC和PBKDF2加密的文件。理解OpenSSL特定的文件格式和密钥派生机制是实现互操作性的关键。











