
本教程详细介绍了如何在 laravel 后端解密由前端 cryptojs 库使用 aes 算法加密的数据。文章阐述了 cryptojs 特有的密钥和 iv 派生机制(基于 md5 和盐值),并提供了两种 php 实现方案:一是直接利用 `openssl_decrypt` 函数,二是将数据适配为 laravel `encrypter` 所需的格式进行解密,确保前后端加密解密的互操作性。
在现代 Web 应用中,前端 JavaScript 库(如 CryptoJS)进行数据加密,后端 PHP 框架(如 Laravel)进行解密是一种常见的实践。然而,由于不同加密库在密钥派生、盐值处理和数据格式上的差异,直接进行解密往往会遇到挑战。本文将深入探讨如何解决这些互操作性问题,特别是在 Laravel 中解密由 CryptoJS 使用 AES-256-CBC 算法加密的数据。
理解 CryptoJS 加密机制
当你在前端使用 CryptoJS.AES.encrypt(fileContent, key).toString() 进行加密时,key 参数实际上被视为一个密码短语(passphrase),而不是直接的加密密钥。CryptoJS 在内部执行以下关键步骤:
- 生成随机盐值(Salt):为了增加加密的随机性和抵抗彩虹表攻击,CryptoJS 会生成一个随机的 8 字节盐值。
- 密钥和 IV 派生:CryptoJS 采用 OpenSSL 的 EVP_BytesToKey 机制,结合密码短语和盐值,通过 MD5 算法迭代生成实际的 32 字节加密密钥(Key)和 16 字节初始化向量(IV)。
- 密文格式:最终生成的字符串是 Base64 编码的,其结构通常是 U2FsdGVkX1 前缀(表示数据已加盐),紧接着是 Base64 编码的盐值,然后是 Base64 编码的实际密文。
因此,要在 Laravel 中成功解密,核心任务是模拟 CryptoJS 的密钥和 IV 派生过程,并正确处理其数据格式。
实现 EVP_BytesToKey 密钥派生函数
这是在 PHP 中模拟 CryptoJS 行为的关键一步。我们需要一个函数来根据盐值和密码短语生成密钥和 IV。
<?php
/**
* 模拟 CryptoJS 的 EVP_BytesToKey 密钥派生函数。
* CryptoJS 使用 MD5 算法来派生密钥和 IV。
*
* @param string $salt 8字节的盐值。
* @param string $password 原始密码短语。
* @return string 包含派生密钥和 IV 的字节串 (32字节密钥 + 16字节IV = 48字节)。
*/
function EVP_BytesToKey($salt, $password) {
$bytes = '';
$last = '';
// AES-256 需要 32 字节密钥,CBC 模式需要 16 字节 IV。
// 所以总共需要 48 字节。
while (strlen($bytes) < 48) {
$last = hash('md5', $last . $password . $salt, true);
$bytes .= $last;
}
return $bytes;
}
?>方法一:使用 openssl_decrypt 直接解密
这种方法更直接,通过 PHP 的 openssl_decrypt 函数进行解密,它不依赖 Laravel Encrypter 的特定数据格式。
步骤
- 获取密文和密钥:从请求中获取 CryptoJS 加密的字符串和用于加密的原始密码短语。
- 解码并分离盐值和密文:将 Base64 编码的密文解码,并从中提取盐值和实际的加密数据。
- 派生密钥和 IV:使用前面定义的 EVP_BytesToKey 函数,根据原始密码短语和提取的盐值生成密钥和 IV。
- 执行解密:使用 openssl_decrypt 函数,传入加密数据、派生密钥、IV 和正确的加密算法(aes-256-cbc)。
代码示例
<?php // 假设从请求中获取加密数据和密钥 $cryptoJSData = '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'; // 示例密文 $passphrase = 'some key material'; // 示例密码短语 // 1. 解码 Base64 密文 $cryptoJSDataRaw = base64_decode($cryptoJSData); // 2. 分离盐值和密文 // CryptoJS 加密数据前8字节是 "Salted__",紧接着8字节是盐值,之后是实际密文。 // 所以盐值从第9字节开始,共8字节。 $salt = substr($cryptoJSDataRaw, 8, 8); $value = substr($cryptoJSDataRaw, 16); // 实际密文 // 3. 派生密钥和 IV $keyIv = EVP_BytesToKey($salt, $passphrase); $key = substr($keyIv, 0, 32); // 32字节密钥 $iv = substr($keyIv, 32); // 16字节IV // 4. 执行解密 $cipher = 'aes-256-cbc'; $decrypted_openssl = openssl_decrypt($value, $cipher, $key, OPENSSL_RAW_DATA, $iv); echo "使用 openssl_decrypt 解密结果: " . $decrypted_openssl . PHP_EOL; ?>
注意事项
- 确保 PHP 环境已启用 openssl 扩展。
- OPENSSL_RAW_DATA 标志非常重要,它指示 openssl_decrypt 返回原始的解密数据,而不是 Base64 编码或填充后的数据。
- 此方法不包含消息认证码(MAC)的验证,因此如果数据的完整性对你的应用至关重要,你可能需要额外的机制来验证数据未被篡改。
方法二:适配 Laravel Encrypter 进行解密
如果你希望利用 Laravel 框架自带的 Encrypter 类进行解密,你需要将 CryptoJS 生成的数据格式转换为 Laravel Encrypter 所期望的格式。Laravel Encrypter 期望的数据是一个 Base64 编码的 JSON 字符串,其中包含 iv、value、mac 和 tag。由于 CryptoJS 不生成 MAC,我们需要“伪造”一个。
步骤
- 前三步与方法一相同:获取密文和密钥,解码并分离盐值和密文,使用 EVP_BytesToKey 派生密钥和 IV。
- Base64 编码 IV 和密文:将派生出的 IV 和实际密文进行 Base64 编码。
- 伪造 MAC:使用派生出的密钥和编码后的 IV 及密文生成一个 HMAC-SHA256。虽然这个 MAC 并非由 CryptoJS 生成,但它能满足 Laravel Encrypter 的格式要求。
- 构建 Laravel 格式 JSON:将编码后的 IV、密文、伪造的 MAC 和一个空的 tag 封装成一个 JSON 对象。
- Base64 编码 JSON:将 JSON 字符串进行 Base64 编码。
- 使用 Laravel Encrypter 解密:实例化 Illuminate\Encryption\Encrypter,传入派生出的密钥和算法,然后调用 decryptString 方法。
代码示例
<?php
use Illuminate\Encryption\Encrypter; // 确保引入 Encrypter 类
// 假设从请求中获取加密数据和密钥
$cryptoJSData = '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'; // 示例密文
$passphrase = 'some key material'; // 示例密码短语
// 1. 解码 Base64 密文
$cryptoJSDataRaw = base64_decode($cryptoJSData);
// 2. 分离盐值和密文
$salt = substr($cryptoJSDataRaw, 8, 8);
$valueRaw = substr($cryptoJSDataRaw, 16); // 实际密文 (原始字节)
// 3. 派生密钥和 IV
$keyIv = EVP_BytesToKey($salt, $passphrase);
$key = substr($keyIv, 0, 32); // 32字节密钥
$ivRaw = substr($keyIv, 32); // 16字节IV
// 4. 将 IV 和密文进行 Base64 编码
$iv = base64_encode($ivRaw);
$value = base64_encode($valueRaw);
// 5. 伪造 MAC (消息认证码)
// Laravel Encrypter 需要 MAC 来验证数据完整性,但 CryptoJS 不生成。
// 这里我们使用派生出的密钥、IV 和密文来生成一个 HMAC-SHA256。
$mac = hash_hmac('sha256', $iv . $value, $key);
$tag = ''; // Laravel 8+ 可能需要 tag,此处留空或根据实际情况处理
// 6. 构建 Laravel Encrypter 所需的 JSON 格式
$laravelFormat = base64_encode(json_encode(compact('iv', 'value', 'mac', 'tag'), JSON_UNESCAPED_SLASHES));
// 7. 使用 Laravel Encrypter 解密
$cipher = 'aes-256-cbc';
$encrypter = new Encrypter($key, $cipher);
$decrypted_laravel = $encrypter->decryptString($laravelFormat);
echo "使用 Laravel Encrypter 解密结果: " . $decrypted_laravel . PHP_EOL;
?>注意事项
- 此方法虽然使用了 Laravel Encrypter,但由于 MAC 是伪造的,实际上并没有提供数据完整性验证。这意味着即使数据在传输过程中被篡改,Laravel Encrypter 也可能成功解密(如果 MAC 伪造得当),而不会抛出 DecryptException。
- 确保你使用的 Laravel 版本与 Encrypter 类的行为兼容。
- `$key










