本文目錄一覽:
- 1、這段JAVA加密用php怎麼寫?
- 2、PHP 加密:AES & RSA
- 3、php rsa/no/padding加密怎麼實現
- 4、高分求java的RSA 和IDEA 加密解密算法
- 5、java加密用PHP解密
- 6、php實現rsa算法,該怎麼處理
這段JAVA加密用php怎麼寫?
php寫法如下:
?PHP
/**
* AES加密、解密類
* @author hushangming
*
* 用法:
* pre
* // 實例化類
* // 參數$_bit:格式,支持256、192、128,默認為128位元組的
* // 參數$_type:加密/解密方式,支持cfb、cbc、nofb、ofb、stream、ecb,默認為ecb
* // 參數$_key:密鑰,默認為abcdefghijuklmno
* $tcaes = new TCAES();
* $string = ‘laohu’;
* // 加密
* $encodeString = $tcaes-encode($string);
* // 解密
* $decodeString = $tcaes-decode($encodeString);
* /pre
*/
class TCAES{
private $_bit = MCRYPT_RIJNDAEL_256;
private $_type = MCRYPT_MODE_CBC;
//private $_key = ‘abcdefghijuklmno0123456789012345’;
private $_key = ‘abcdefghijuklmno’; // 密鑰
private $_use_base64 = true;
private $_iv_size = null;
private $_iv = null;
/**
* @param string $_key 密鑰
* @param int $_bit 默認使用128位元組
* @param string $_type 加密解密方式
* @param boolean $_use_base64 默認使用base64二次加密
*/
public function __construct($_key = ”, $_bit = 128, $_type = ‘ecb’, $_use_base64 = true){
// 加密位元組
if(192 === $_bit){
$this-_bit = MCRYPT_RIJNDAEL_192;
}elseif(128 === $_bit){
$this-_bit = MCRYPT_RIJNDAEL_128;
}else{
$this-_bit = MCRYPT_RIJNDAEL_256;
}
// 加密方法
if(‘cfb’ === $_type){
$this-_type = MCRYPT_MODE_CFB;
}elseif(‘cbc’ === $_type){
$this-_type = MCRYPT_MODE_CBC;
}elseif(‘nofb’ === $_type){
$this-_type = MCRYPT_MODE_NOFB;
}elseif(‘ofb’ === $_type){
$this-_type = MCRYPT_MODE_OFB;
}elseif(‘stream’ === $_type){
$this-_type = MCRYPT_MODE_STREAM;
}else{
$this-_type = MCRYPT_MODE_ECB;
}
// 密鑰
if(!empty($_key)){
$this-_key = $_key;
}
// 是否使用base64
$this-_use_base64 = $_use_base64;
$this-_iv_size = mcrypt_get_iv_size($this-_bit, $this-_type);
$this-_iv = mcrypt_create_iv($this-_iv_size, MCRYPT_RAND);
}
/**
* 加密
* @param string $string 待加密字符串
* @return string
*/
public function encode($string){
if(MCRYPT_MODE_ECB === $this-_type){
$encodeString = mcrypt_encrypt($this-_bit, $this-_key, $string, $this-_type);
}else{
$encodeString = mcrypt_encrypt($this-_bit, $this-_key, $string, $this-_type, $this-_iv);
}
if($this-_use_base64)
$encodeString = base64_encode($encodeString);
return $encodeString;
}
/**
* 解密
* @param string $string 待解密字符串
* @return string
*/
public function decode($string){
if($this-_use_base64)
$string = base64_decode($string);
$string = $this-toHexString($string);
if(MCRYPT_MODE_ECB === $this-_type){
$decodeString = mcrypt_decrypt($this-_bit, $this-_key, $string, $this-_type);
}else{
$decodeString = mcrypt_decrypt($this-_bit, $this-_key, $string, $this-_type, $this-_iv);
}
return $decodeString;
}
/**
* 將$string轉換成十六進制
* @param string $string
* @return stream
*/
private function toHexString ($string){
$buf = “”;
for ($i = 0; $i strlen($string); $i++){
$val = dechex(ord($string{$i}));
if(strlen($val) 2)
$val = “0”.$val;
$buf .= $val;
}
return $buf;
}
/**
* 將十六進制流$string轉換成字符串
* @param stream $string
* @return string
*/
private function fromHexString($string){
$buf = “”;
for($i = 0; $i strlen($string); $i += 2){
$val = chr(hexdec(substr($string, $i, 2)));
$buf .= $val;
}
return $buf;
}
}
PHP 加密:AES & RSA
最近兩年一直從事與金融相關項目的開發與維護。但是,關於 PHP 加密解密的最佳實踐,網上沒有人給出一個完美的總結。恰逢最近看了《圖解密碼技術》一書,對 PHP 加解密有了更深刻的認識。
為了避免各位看枯燥的文字理論,開篇我就把總結給出:
一、對稱加密
對稱加密的特點是加解密速度快,加密後的密文強度目前還沒有硬解的可能性。但是,在未來隨着計算機性能的提升有可能會出現被破解的可能性。
對稱加密的缺點也很明顯。對稱加密的加密過程與解密過程使用的是同一把密鑰。一旦泄漏密鑰,加密就失去了任何意義。
根據《圖解密碼技術》一書的推薦,對稱加密目前推薦使用 AES。在 PHP 當中要實現 AES 加解密,是使用 openssl 擴展來實現。所以,請確保你的 PHP 已經開啟了 openssl 擴展。
可以通過如下方式檢測:
或者如下方式檢測:
AES 的加密模式屬於分組密碼模式。所謂分組密碼,是加密時把明文按照固定的長度分組,然後再進行加密。當然,細節之處很很多不同。AES 分組模式有多種:ECB、CBC、CFB、OFB、CTR 五種分組模式。目前優先推薦使用 CBC 模式。
如果使用 CBC 模式,那麼在加密的時候,就需要一個前置的加密向量 IV。當初博主在使用 AES 來加密的時候,就很奇怪一個對稱加密為何要這個向量。因為,在博主寒冰的潛意識裡,對稱加密只需要一個密鑰就 Ok 了。沒想到 AES 加密還有多種模式,而這個 CBC 模式恰恰就需要一個這樣的向量值。關於這個向量大家可以在網上查閱相關的資料。這個東西非常重要,也非常好理解。
關於 PHP AES 加解密會用到的相關方法:
AES 支持三種強度:128、192、256。128 位的強度最低,但是,加密解密速度較快。256 位強度最高,但是,加密解密速度最低。所以,大家根據自己系統的重要程度選擇使用對應強度。通常普通的金融項目使用 192 位完整夠用了。頂級的就用 256 位。其他的就用 128 位吧。
二、非對稱加密
非對稱加密是指公鑰加密私鑰解密,私鑰加密公鑰解密的算法。非對稱加密的算法有很多。《圖解密碼技術》一書推薦使用 RSA 算法。它使用起來也非常簡單。
要使用 RSA 算法。首先,我們必須生成一對公鑰私鑰。其實生成公鑰私鑰很簡單。
在 Linux 系統,直接使用如下命令生成:
此命令會生 ~/.ssh/ 目錄下生成兩個文件:
id_rsa 是私鑰, is_rsa.pub 是公鑰。
關於 PHP RSA 加解密會用到的相關方法:
以上就是關於在 PHP 項目開發中,我們使用的加密解密算法的一個總結。博主寒冰在總結過程中難免會有不足之處,還請大家指正!謝謝!
php rsa/no/padding加密怎麼實現
Java和PHP RSA加密實現互通
1:通過openssl 生成公鑰和密鑰文件(Linux)
(1) 生產私鑰文件命令
openssl genrsa -out rsa_private_key.pem 1024
(2) 通過私鑰文件生成公鑰命令
openssl rsa -in rsa_private_key.pem -out rsa_public_key.pem -pubout
(3) 將傳統格式的私鑰轉換成 PKCS#8 格式的的密鑰文件
openssl pkcs8 -topk8 -in rsa_private_key.pem -outpkcs8_rsa_private_key.pem -nocrypt
高分求java的RSA 和IDEA 加密解密算法
RSA算法非常簡單,概述如下:
找兩素數p和q
取n=p*q
取t=(p-1)*(q-1)
取任何一個數e,要求滿足et並且e與t互素(就是最大公因數為1)
取d*e%t==1
這樣最終得到三個數: n d e
設消息為數M (M n)
設c=(M**d)%n就得到了加密後的消息c
設m=(c**e)%n則 m == M,從而完成對c的解密。
註:**表示次方,上面兩式中的d和e可以互換。
在對稱加密中:
n d兩個數構成公鑰,可以告訴別人;
n e兩個數構成私鑰,e自己保留,不讓任何人知道。
給別人發送的信息使用e加密,只要別人能用d解開就證明信息是由你發送的,構成了簽名機制。
別人給你發送信息時使用d加密,這樣只有擁有e的你能夠對其解密。
rsa的安全性在於對於一個大數n,沒有有效的方法能夠將其分解
從而在已知n d的情況下無法獲得e;同樣在已知n e的情況下無法
求得d。
二實踐
接下來我們來一個實踐,看看實際的操作:
找兩個素數:
p=47
q=59
這樣
n=p*q=2773
t=(p-1)*(q-1)=2668
取e=63,滿足et並且e和t互素
用perl簡單窮舉可以獲得滿主 e*d%t ==1的數d:
C:\Tempperl -e “foreach $i (1..9999){ print($i),last if $i*63%2668==1 }”
847
即d=847
最終我們獲得關鍵的
n=2773
d=847
e=63
取消息M=244我們看看
加密:
c=M**d%n = 244**847%2773
用perl的大數計算來算一下:
C:\Tempperl -Mbigint -e “print 244**847%2773”
465
即用d對M加密後獲得加密信息c=465
解密:
我們可以用e來對加密後的c進行解密,還原M:
m=c**e%n=465**63%2773 :
C:\Tempperl -Mbigint -e “print 465**63%2773”
244
即用e對c解密後獲得m=244 , 該值和原始信息M相等。
三字符串加密
把上面的過程集成一下我們就能實現一個對字符串加密解密的示例了。
每次取字符串中的一個字符的ascii值作為M進行計算,其輸出為加密後16進制
的數的字符串形式,按3位元組表示,如01F
代碼如下:
#!/usr/bin/perl -w
#RSA 計算過程學習程序編寫的測試程序
#watercloud 2003-8-12
#
use strict;
use Math::BigInt;
my %RSA_CORE = (n=2773,e=63,d=847); #p=47,q=59
my $N=new Math::BigInt($RSA_CORE{n});
my $E=new Math::BigInt($RSA_CORE{e});
my $D=new Math::BigInt($RSA_CORE{d});
print “N=$N D=$D E=$E\n”;
sub RSA_ENCRYPT
{
my $r_mess = shift @_;
my ($c,$i,$M,$C,$cmess);
for($i=0;$i length($$r_mess);$i++)
{
$c=ord(substr($$r_mess,$i,1));
$M=Math::BigInt-new($c);
$C=$M-copy(); $C-bmodpow($D,$N);
$c=sprintf “%03X”,$C;
$cmess.=$c;
}
return \$cmess;
}
sub RSA_DECRYPT
{
my $r_mess = shift @_;
my ($c,$i,$M,$C,$dmess);
for($i=0;$i length($$r_mess);$i+=3)
{
$c=substr($$r_mess,$i,3);
$c=hex($c);
$M=Math::BigInt-new($c);
$C=$M-copy(); $C-bmodpow($E,$N);
$c=chr($C);
$dmess.=$c;
}
return \$dmess;
}
my $mess=”RSA 娃哈哈哈~~~”;
$mess=$ARGV[0] if @ARGV = 1;
print “原始串:”,$mess,”\n”;
my $r_cmess = RSA_ENCRYPT(\$mess);
print “加密串:”,$$r_cmess,”\n”;
my $r_dmess = RSA_DECRYPT($r_cmess);
print “解密串:”,$$r_dmess,”\n”;
#EOF
測試一下:
C:\Tempperl rsa-test.pl
N=2773 D=847 E=63
原始串:RSA 娃哈哈哈~~~
加密串:5CB6CD6BC58A7709470AA74A0AA74A0AA74A6C70A46C70A46C70A4
解密串:RSA 娃哈哈哈~~~
C:\Tempperl rsa-test.pl 安全焦點(xfocus)
N=2773 D=847 E=63
原始串:安全焦點(xfocus)
加密串:3393EC12F0A466E0AA9510D025D7BA0712DC3379F47D51C325D67B
解密串:安全焦點(xfocus)
四提高
前面已經提到,rsa的安全來源於n足夠大,我們測試中使用的n是非常小的,根本不能保障安全性,
我們可以通過RSAKit、RSATool之類的工具獲得足夠大的N 及D E。
通過工具,我們獲得1024位的N及D E來測試一下:
n=0x328C74784DF31119C526D18098EBEBB943B0032B599CEE13CC2BCE7B5FCD15F90B66EC3A85F5005D
BDCDED9BDFCB3C4C265AF164AD55884D8278F791C7A6BFDAD55EDBC4F017F9CCF1538D4C2013433B383B
47D80EC74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E37108DD60438941D2ED173CCA50E114705D7E2
BC511951
d=0x10001
e=0xE760A3804ACDE1E8E3D7DC0197F9CEF6282EF552E8CEBBB7434B01CB19A9D87A3106DD28C523C2995
4C5D86B36E943080E4919CA8CE08718C3B0930867A98F635EB9EA9200B25906D91B80A47B77324E66AFF2
C4D70D8B1C69C50A9D8B4B7A3C9EE05FFF3A16AFC023731D80634763DA1DCABE9861A4789BD782A592D2B
1965
設原始信息
M=0x11111111111122222222222233333333333
完成這麼大數字的計算依賴於大數運算庫,用perl來運算非常簡單:
A) 用d對M進行加密如下:
c=M**d%n :
C:\Tempperl -Mbigint -e ” $x=Math::BigInt-bmodpow(0x11111111111122222222222233
333333333, 0x10001, 0x328C74784DF31119C526D18098EBEBB943B0032B599CEE13CC2BCE7B5F
CD15F90B66EC3A85F5005DBDCDED9BDFCB3C4C265AF164AD55884D8278F791C7A6BFDAD55EDBC4F0
17F9CCF1538D4C2013433B383B47D80EC74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E37108DD6
0438941D2ED173CCA50E114705D7E2BC511951);print $x-as_hex”
0x17b287be418c69ecd7c39227ab681ac422fcc84bb35d8a632543b304de288a8d4434b73d2576bd
45692b007f3a2f7c5f5aa1d99ef3866af26a8e876712ed1d4cc4b293e26bc0a1dc67e247715caa6b
3028f9461a3b1533ec0cb476441465f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91
f1834580c3f6d90898
即用d對M加密後信息為:
c=0x17b287be418c69ecd7c39227ab681ac422fcc84bb35d8a632543b304de288a8d4434b73d2576bd
45692b007f3a2f7c5f5aa1d99ef3866af26a8e876712ed1d4cc4b293e26bc0a1dc67e247715caa6b
3028f9461a3b1533ec0cb476441465f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91
f1834580c3f6d90898
B) 用e對c進行解密如下:
m=c**e%n :
C:\Tempperl -Mbigint -e ” $x=Math::BigInt-bmodpow(0x17b287be418c69ecd7c39227ab
681ac422fcc84bb35d8a632543b304de288a8d4434b73d2576bd45692b007f3a2f7c5f5aa1d99ef3
866af26a8e876712ed1d4cc4b293e26bc0a1dc67e247715caa6b3028f9461a3b1533ec0cb4764414
65f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91f1834580c3f6d90898, 0xE760A
3804ACDE1E8E3D7DC0197F9CEF6282EF552E8CEBBB7434B01CB19A9D87A3106DD28C523C29954C5D
86B36E943080E4919CA8CE08718C3B0930867A98F635EB9EA9200B25906D91B80A47B77324E66AFF
2C4D70D8B1C69C50A9D8B4B7A3C9EE05FFF3A16AFC023731D80634763DA1DCABE9861A4789BD782A
592D2B1965, 0x328C74784DF31119C526D18098EBEBB943B0032B599CEE13CC2BCE7B5FCD15F90
B66EC3A85F5005DBDCDED9BDFCB3C4C265AF164AD55884D8278F791C7A6BFDAD55EDBC4F017F9CCF
1538D4C2013433B383B47D80EC74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E37108DD60438941
D2ED173CCA50E114705D7E2BC511951);print $x-as_hex”
0x11111111111122222222222233333333333
(我的P4 1.6G的機器上計算了約5秒鐘)
得到用e解密後的m=0x11111111111122222222222233333333333 == M
C) RSA通常的實現
RSA簡潔幽雅,但計算速度比較慢,通常加密中並不是直接使用RSA 來對所有的信息進行加密,
最常見的情況是隨機產生一個對稱加密的密鑰,然後使用對稱加密算法對信息加密,之後用
RSA對剛才的加密密鑰進行加密。
最後需要說明的是,當前小於1024位的N已經被證明是不安全的
自己使用中不要使用小於1024位的RSA,最好使用2048位的。
———————————————————-
一個簡單的RSA算法實現JAVA源代碼:
filename:RSA.java
/*
* Created on Mar 3, 2005
*
* TODO To change the template for this generated file go to
* Window – Preferences – Java – Code Style – Code Templates
*/
import java.math.BigInteger;
import java.io.InputStream;
import java.io.OutputStream;
import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.io.FileNotFoundException;
import java.io.IOException;
import java.io.FileWriter;
import java.io.FileReader;
import java.io.BufferedReader;
import java.util.StringTokenizer;
/**
* @author Steve
*
* TODO To change the template for this generated type comment go to
* Window – Preferences – Java – Code Style – Code Templates
*/
public class RSA {
/**
* BigInteger.ZERO
*/
private static final BigInteger ZERO = BigInteger.ZERO;
/**
* BigInteger.ONE
*/
private static final BigInteger ONE = BigInteger.ONE;
/**
* Pseudo BigInteger.TWO
*/
private static final BigInteger TWO = new BigInteger(“2”);
private BigInteger myKey;
private BigInteger myMod;
private int blockSize;
public RSA (BigInteger key, BigInteger n, int b) {
myKey = key;
myMod = n;
blockSize = b;
}
public void encodeFile (String filename) {
byte[] bytes = new byte[blockSize / 8 + 1];
byte[] temp;
int tempLen;
InputStream is = null;
FileWriter writer = null;
try {
is = new FileInputStream(filename);
writer = new FileWriter(filename + “.enc”);
}
catch (FileNotFoundException e1){
System.out.println(“File not found: ” + filename);
}
catch (IOException e1){
System.out.println(“File not found: ” + filename + “.enc”);
}
/**
* Write encoded message to ‘filename’.enc
*/
try {
while ((tempLen = is.read(bytes, 1, blockSize / 8)) 0) {
for (int i = tempLen + 1; i bytes.length; ++i) {
bytes[i] = 0;
}
writer.write(encodeDecode(new BigInteger(bytes)) + ” “);
}
}
catch (IOException e1) {
System.out.println(“error writing to file”);
}
/**
* Close input stream and file writer
*/
try {
is.close();
writer.close();
}
catch (IOException e1) {
System.out.println(“Error closing file.”);
}
}
public void decodeFile (String filename) {
FileReader reader = null;
OutputStream os = null;
try {
reader = new FileReader(filename);
os = new FileOutputStream(filename.replaceAll(“.enc”, “.dec”));
}
catch (FileNotFoundException e1) {
if (reader == null)
System.out.println(“File not found: ” + filename);
else
System.out.println(“File not found: ” + filename.replaceAll(“.enc”, “dec”));
}
BufferedReader br = new BufferedReader(reader);
int offset;
byte[] temp, toFile;
StringTokenizer st = null;
try {
while (br.ready()) {
st = new StringTokenizer(br.readLine());
while (st.hasMoreTokens()){
toFile = encodeDecode(new BigInteger(st.nextToken())).toByteArray();
System.out.println(toFile.length + ” x ” + (blockSize / 8));
if (toFile[0] == 0 toFile.length != (blockSize / 8)) {
temp = new byte[blockSize / 8];
offset = temp.length – toFile.length;
for (int i = toFile.length – 1; (i = 0) ((i + offset) = 0); –i) {
temp[i + offset] = toFile[i];
}
toFile = temp;
}
/*if (toFile.length != ((blockSize / 8) + 1)){
temp = new byte[(blockSize / 8) + 1];
System.out.println(toFile.length + ” x ” + temp.length);
for (int i = 1; i temp.length; i++) {
temp[i] = toFile[i – 1];
}
toFile = temp;
}
else
System.out.println(toFile.length + ” ” + ((blockSize / 8) + 1));*/
os.write(toFile);
}
}
}
catch (IOException e1) {
System.out.println(“Something went wrong”);
}
/**
* close data streams
*/
try {
os.close();
reader.close();
}
catch (IOException e1) {
System.out.println(“Error closing file.”);
}
}
/**
* Performs ttbase/tt^supttpow/tt/sup within the modular
* domain of ttmod/tt.
*
* @param base the base to be raised
* @param pow the power to which the base will be raisded
* @param mod the modular domain over which to perform this operation
* @return ttbase/tt^supttpow/tt/sup within the modular
* domain of ttmod/tt.
*/
public BigInteger encodeDecode(BigInteger base) {
BigInteger a = ONE;
BigInteger s = base;
BigInteger n = myKey;
while (!n.equals(ZERO)) {
if(!n.mod(TWO).equals(ZERO))
a = a.multiply(s).mod(myMod);
s = s.pow(2).mod(myMod);
n = n.divide(TWO);
}
return a;
}
}
在這裡提供兩個版本的RSA算法JAVA實現的代碼下載:
1. 來自於 的RSA算法實現源代碼包:
2. 來自於 的實現:
– 源代碼包
– 編譯好的jar包
另外關於RSA算法的php實現請參見文章:
php下的RSA算法實現
關於使用VB實現RSA算法的源代碼下載(此程序採用了psc1算法來實現快速的RSA加密):
RSA加密的JavaScript實現:
java加密用PHP解密
當然可以,加密解密算法都是通用的,可以用對稱加密或者是非對稱加密!
為了安全性,建議使用Rsa非對稱加密。
支付寶支付也是使用Rsa算法,不分語言,php和java都有現成的方法可以使用!
php實現rsa算法,該怎麼處理
php服務端與客戶端交互、提供開放api時,通常需要對敏感的部分api數據傳輸進行數據加密,這時候rsa非對稱加密就能派上用處了,下面通過一個例子來說明如何用php來實現數據的加密解密
加密的第一步是生成公鑰、私鑰對,私鑰加密的內容能通過公鑰解密(反過來亦可以)
下載開源RSA密鑰生成工具openssl(通常Linux系統都自帶該程序),解壓縮至獨立的文件夾,進入其中的bin目錄,執行以下命令:
openssl genrsa -out rsa_private_key.pem 1024
openssl pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt -out private_key.pem
openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/286848.html