登录
首页 >  文章 >  php教程

PHP实战:RSA非对称加密应用详解

时间:2026-02-04 18:28:36 463浏览 收藏

小伙伴们有没有觉得学习文章很有意思?有意思就对了!今天就给大家带来《PHP使用RSA非对称加密实战教程》,以下内容将会涉及到,若是在学习中对其中部分知识点有疑问,或许看了本文就能帮到你!

最稳妥方式是调用openssl_pkey_new(['private_key_bits' => 4096, 'private_key_type' => OPENSSL_KEYTYPE_RSA])生成密钥对,再用openssl_pkey_export()导出私钥、openssl_pkey_get_details()['key']提取公钥,并始终显式指定OAEP填充模式进行加解密。

PHP加密非对称算法怎么用_RSA密钥生成加解密实战操作【指南】

PHP中用openssl扩展生成RSA密钥对最稳妥的方式

PHP本身不内置密钥生成逻辑,必须依赖openssl扩展(默认启用,但需确认已加载)。直接调用openssl_pkey_new()虽可行,但容易忽略密钥长度和加密算法兼容性——比如用2048位密钥配sha1摘要,在现代系统里可能被拒绝。

推荐组合:

  • openssl_pkey_new(['private_key_bits' => 4096, 'private_key_type' => OPENSSL_KEYTYPE_RSA]) —— 4096位更抗暴力,且避免某些云服务(如AWS KMS)对2048位的签名限制
  • 生成后务必用openssl_pkey_export()导出私钥(含密码保护时传入['passphrase' => 'xxx']),否则openssl_pkey_get_private()读取会失败
  • 公钥必须用openssl_pkey_get_details($res)['key']提取,不能直接print_r资源句柄

用openssl_public_encrypt()加密时必填的填充模式参数

很多人卡在“加密成功但解密报错”,根源是没显式指定$padding。PHP的openssl_public_encrypt()默认用OPENSSL_PKCS1_PADDING,但若对方系统(如Java的Cipher.getInstance("RSA/ECB/PKCS1Padding"))要求严格匹配,而你漏传参数,就可能因底层OpenSSL版本差异导致填充字节错位。

实操要点:

  • 加密前检查明文长度:RSA-4096最多加密4096/8 - 11 = 501字节(PKCS#1 v1.5),超长需分块或改用混合加密
  • 始终显式传参:openssl_public_encrypt($data, $crypted, $public_key, OPENSSL_PKCS1_OAEP_PADDING) —— OAEP比PKCS1更安全,且PHP 7.2+默认支持
  • 密文是二进制数据,存数据库或传输前必须base64_encode(),否则乱码或截断

openssl_private_decrypt()解密失败的三个高频原因

解密报error:0407006A:rsa routines:RSA_padding_check_PKCS1_type_2:block type is not 02这类错误,基本锁定在密钥或数据格式问题。

  • 私钥未正确加载:用openssl_pkey_get_private('file://path/to/key.pem')时路径必须绝对,相对路径在CLI和Web环境下行为不一致
  • 密文被二次urldecode()trim():Base64字符串含+/,经URL传输后可能被转义,解密前要先str_replace(['-', '_'], ['+', '/'], $encoded)base64_decode()
  • 加密和解密用的填充模式不一致:比如加密用OAEP,解密却没传OPENSSL_PKCS1_OAEP_PADDING,函数会静默回退到PKCS1,导致解密乱码

生产环境必须绕开的RSA直接加密陷阱

RSA不是万能加密容器。PHP里直接用openssl_public_encrypt()加密用户密码、JSON或长文本,等于把系统暴露在教科书级攻击下。

  • 密钥硬编码在代码里?立刻改掉。用环境变量加载私钥路径,或通过openssl_pkey_get_private("file:///dev/shm/private.key")从内存文件读取
  • 每次加密都生成新密钥对?别这么做。RSA密钥对生命周期应按业务安全策略管理(如每季度轮换),而非请求级创建
  • 真正该做的:用RSA加密一个随机AES密钥,再用AES加密业务数据(即混合加密)。PHP没有原生AES-RSA封装,但defuse/php-encryption库已处理好所有边界条件

密钥长度、填充方式、编码转换、混合加密——这些点单看简单,串起来就是生产级RSA落地的全部门槛。少踩一个,就少一次凌晨三点的证书告警。

理论要掌握,实操不能落!以上关于《PHP实战:RSA非对称加密应用详解》的详细介绍,大家都掌握了吧!如果想要继续提升自己的能力,那么就来关注golang学习网公众号吧!

前往漫画官网入口并下载 ➜
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>