用户评论:

[#1]

scott at paragonie dot com [2015-07-18 22:35:35]

If you're writing code to encrypt/encrypt data in 2015, you should use openssl_encrypt() and openssl_decrypt(). The underlying library (libmcrypt) has been abandoned since 2007, and performs far worse than OpenSSL (which leverages AES-NI on modern processors and is cache-timing safe).

Also, MCRYPT_RIJNDAEL_256 is not AES-256, it's a different variant of the Rijndael block cipher. If you want AES-256 in mcrypt, you have to use MCRYPT_RIJNDAEL_128 with a 32-byte key. OpenSSL makes it more obvious which mode you are using (i.e. 'aes-128-cbc' vs 'aes-256-ctr').

OpenSSL also uses PKCS7 padding with CBC mode rather than mcrypt's NULL byte padding. Thus, mcrypt is more likely to make your code vulnerable to padding oracle attacks than OpenSSL.

Finally, if you are not authenticating your ciphertexts (Encrypt Then MAC), you're doing it wrong.

Further reading:

https://paragonie.com/blog/2015/05/using-encryption-and-authentication-correctly

https://paragonie.com/blog/2015/05/if-you-re-typing-word-mcrypt-into-your-code-you-re-doing-it-wrong

[#2]

your dot brother dot t at hotmail dot com [2015-01-29 11:52:45]

The encryption has no authenticity check. It can be achieved with three methods, described in http://en.wikipedia.org/wiki/Authenticated_encryption#Approaches_to_Authenticated_Encryption

Encrypt-then-MAC (EtM), Encrypt-and-MAC (E&M), MAC-then-Encrypt (MtE).

The following is a suggestion for MtE:

{

switch($algorithm)

{

case'sha1':

{

return160;

}

default:

{

returnfalse;

break;

}

}

}

public static functiondecrypt($message,$key,$mac_algorithm='sha1',$enc_algorithm=MCRYPT_RIJNDAEL_256,$enc_mode=MCRYPT_MODE_CBC)

{$message=base64_decode($message);$iv_size=mcrypt_get_iv_size($enc_algorithm,$enc_mode);$iv_dec=substr($message,0,$iv_size);$message=substr($message,$iv_size);$message=mcrypt_decrypt($enc_algorithm,$key,$message,$enc_mode,$iv_dec);$mac_block_size=ceil(static::getMacAlgoBlockSize($mac_algorithm)/8);$mac_dec=substr($message,0,$mac_block_size);$message=substr($message,$mac_block_size);$mac=hash_hmac($mac_algorithm,$message,$key,true);

if($mac_dec==$mac)

{

return$password;

}

else

{

returnfalse;

}

}

public static functionencrypt($message,$key,$mac_algorithm='sha1',$enc_algorithm=MCRYPT_RIJNDAEL_256,$enc_mode=MCRYPT_MODE_CBC)

{$mac=hash_hmac($mac_algorithm,$message,$key,true);$mac=substr($mac,0,ceil(static::getMacAlgoBlockSize($mac_algorithm)/8));$message=$mac.$message;$iv_size=mcrypt_get_iv_size($enc_algorithm,$enc_mode);$iv=mcrypt_create_iv($iv_size,MCRYPT_RAND);$ciphertext=mcrypt_encrypt($enc_algorithm,$key,$message,$enc_mode,$iv);

returnbase64_encode($iv.$ciphertext);

}?>

[#3]

telefoontoestel59 at hotmail dot com [2014-11-04 13:19:07]

I tried to implement the mcrypt with rijndael-128. For reference I took the code from example #1 and tried running that first, but on the decryption part came back with the error: "The IV parameter must be as long as the blocksize". After a while i figured out that the generated IV string will not have the same length every run, and is almost never the size of the result of mcrypt_get_iv_size. To work around that, before merging the IV and the encrypted text, I added null padding to match the IV size. When retrieving the IV, I then could use the IV size and rtrim null padding to get the matching IV back.

The altered parts from example #1

}# prepend the IV for it to be available for decryption$ciphertext=$iv.$ciphertext;?>

[#4]

gm dot outside+php at gmail dot com [2014-10-15 16:52:13]

Please note that the following part of the documentation is no longer true (after commit: http://git.php.net/?p=php-src.git;a=commit;h=a861a3a93d89a50ce58e1ab1abef1eb501f97483):

> key

> The key with which the data will be encrypted. If it's smaller than the required keysize, it is padded with '\0'. It is better not to use ASCII strings for keys.

That commit changed the behaviour to be strict and if the keysize is smaller than the required size a warning will be issued as follows:

Warning: mcrypt_encrypt(): Key of size 10 not supported by this algorithm. Only keys of size 16 supported in script.php on line 5

and the mcrypt_encode() will return failure.

[#5]

stefan at katic dot me dot rs [2014-01-15 22:53:43]

I was trying (and succeeded) to encrypt and decrypt in JAVA, pass it to php, and do it again,without corrupting data when I noticed something interesting. So, my code goes like this:

$data = 'one';

$key = '1234567890123456';

function encrypt($data, $key){

return base64_encode(

mcrypt_encrypt(

MCRYPT_RIJNDAEL_128,

$key,

$data,

MCRYPT_MODE_CBC,

"\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0"

)

);

}

function decrypt($data, $key){

$decode = base64_decode($data);

return mcrypt_decrypt(

MCRYPT_RIJNDAEL_128,

$key,

$decode,

MCRYPT_MODE_CBC,

"\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0"

);

}

$encrypted = encrypt($data, $key);

$decrypted= decrypt($encrypted, $key);

//In the beginning, I thought something's wrong, because I did '===' comparison between $decrypted and $data. It didn't work (but later started working, again, dont know why...) So, I dumped both:

var_dump($data);

var_dump($decrypted);

//Results:

string(16) "one"

string(16) "one"

//Clearly, the length of both is 3, not 16. Just wanted to let you know what could happen, and I really don't know if this is a bug...

Thanks,

S.

[#6]

MadMass [2013-03-19 21:42:48]

Note that the IV must be the same for mcrypt_encrypt and mcrypt_decrypt, otherwise you will have corrupted data after decryption.

[#7]

Scott.a.Herbert at googlemail.com [2012-10-06 21:49:40]

It is always better to use a standard encryption cipher's rather than to "roll your own", firstly the standard cipher has been tested by world class crypto-analysis's where as unless your a world class crypto-analysis (and if you are why are you even thinking of rolling your own?!?) you won't have the skills needed to even test it (for example if you just XOR each character with a key, it may look secure (the text will be different) but if you count the number of times a character is repeated you see whatever the letter "E" encrypts to occurs more often then the encrypted "Z" (assuming English language plain text)

Secondly, you may think that the hidden nature of your cipher makes it more secure, but the fact is that your cipher is likely *only* secure because it's secret, if someone what able to break-in to your site and steal your code (but not your key) they maybe able break you encrypted data, if someone broke in and found you where using Blowfish (for example) it wouldn't help them.

[#8]

Anonymous [2011-05-12 19:03:54]

In the other notes there are some misconceptions about crypto and the IV, especially for CBC mode.

The most important point: Encryption DOES NOT provide any proof of data integrity or authentication WHATSOEVER. If you need to be sure that the data is secret and not tampered with, you need to encrypt THEN use a keyed HMAC.

For CBC mode, the IV DOES NOT need to be secret. It can be sent along with the plaintext. It needs to be UNIQUE and RANDOM. So that every message is encrypted with a different IV.

The best way to generate an IV is to use mcrypt_create_iv().

Keys must be binary, not ASCII. To create a key from a password:

$password="MyPassword!1!";$aes256Key=hash("SHA256",$password,true);//we want a 32 byte binary blob?>

[#9]

Anonymous [2011-01-16 11:40:44]

I've noticed some people using a-z, A-Z and 0-9 for keys and stating things like "16 characters is a 128-bit key". This isn't true. Using only these characters, you will get at most 6 bits of entropy per chartacter:

log2(26 + 26 + 10) = 5.954196310386876

So you're actually only getting 95 bits of entropy in 16 characters, which is 0.0000000117% of the keyspace you would get if you were using the full range.

In order to get the full entropy from a key using just a-z, A-Z and 0-9 you should multiply your key length by 1.3333 to account for the 2 bits of lost entropy per byte.

[#10]

Robin Leffmann [2010-03-09 05:58:13]

Contrary to what is implied in the mcrypt_encrypt() manual page, as well as the info given regarding the CBC vs CFB modes, mcrypt_encrypt() works just fine for encrypting binary data as well.

A simple example verifies that the decrypted output is binary identical once cut to its original length:

// (using a smaller key works just fine, as mcrypt appends \0 to reach proper key-size)$key='SADFo92jzVnzSj39IUYGvi6eL8v6RvJH8Cytuiouh547vCytdyUFl76R';// Blowfish/CBC uses an 8-byte IV$iv=substr(md5(mt_rand(),true),0,8);// do 50 encrypt/decrypt operations on some random data, and verify integrity with md5()for($i=0;$i<50;$i++ )

{// create a random, binary string of random length$size=mt_rand(25000,500000);$c=0;$data=null;

while($c++ *16

echo$size.' -> '.strlen($enc) .' -> ';// decrypt (using same IV - a must for the CBC mode)$dec=mcrypt_decrypt(MCRYPT_BLOWFISH,$key,$enc,MCRYPT_MODE_CBC,$iv);// cut the output with substr(), NOT by using rtrim() as is suggested in some of

// the mcrypt manual pages - this is binary data, not plaintextecho (md5(substr($dec,0,$size)) ==$cksum?'ok':'bad') .PHP_EOL;

}?>

[#11]

Anonymous [2007-10-16 16:15:24]

I should mention that ECB mode ignores the IV, so it is misleading to show an example using both MCRYPT_MODE_ECB and an IV (the example in the manual shows the same thing).  Also, it's important to know that ECB is useful for random data, but structured data should use a stronger mode like MCRYPT_MODE_CBC

Also, rtrim($decryptedtext, "\0") would be a better option to remove NULL padding than my lazy trim()...

[#12]

stonecypher at gmail dot com [2006-09-11 13:11:34]

Most of the user-written cipher examples here are badly broken, and there are a few cases where the manual says things that are outright incorrect, such as that it's "safe to transmit the initialization vector in plaintext" (this is incorrect: see Ciphers By Ritter, http://www.ciphersbyritter.com/GLOSSARY.HTM#IV ,  for details.)

mcrypt itself is perfectly safe, but correct and therefore safe usage is inobvious.  It is important to use a cryptographic library correctly; a simple usage error, even when it produces results that can be unpacked at the other side, can render a strong algorithm completely useless.

The initialization vector must be permuted with a recoverable noise source (an arbitrary md5 hash is acceptable, since it's just a fake OTP and its origin contents are wholly unimportant.)

Passwords should be remade with a salted one-way hash (md5 is again acceptable even though it's been damaged, since the only thing you could recover from a cracked md5 hash is the source data to generate the password, which is useless.)

It's important to use a sane block mode (OFB is unsafe for almost all algorithms; never use it.  Prefer CBC in all cases except where you need to deal with a degraded signal and cannot retransmit.)

A correct usage example is actually pretty long and needs a lot of explanation, so I developed a safe wrapper library which doesn't constrain usage and which comments itself very heavily.  It's appropriate for use or for learning.  Please see my blog for details on Stone PHP SafeCrypt:

http://blog.sc.tri-bit.com/archives/101

[#13]

ale_ferrer at yahoo dot com [2006-07-24 14:35:45]

Mcript - Dot NET - 3DES problem.

This is a solution for the 3DES algorithm's problem in his interaction with .NET TripleDESCryptoServiceProvider (System.Security.Cryptography), CBC mode,  because the key is completed to 192bits and the text is padded.

So, we has two problems:

- The key's completion  was posted by "jesse at pctest dot com".

- The text padding also posted by him, but the completion is a little different. The padding bytes are 0x01 to 0x08 because completed to 8 bytes blocks. If your text have a whole number of 8 bytes blocks, the algorithm add other block with padded bytes (0x08).

This is a function to encrypt a text in a equal form that the Dot NET algorithm:

for($i=$text_add;$i<8;$i++){$text.=chr(8-$text_add);

}mcrypt_generic_init($td,$key,$vector);$encrypt64=mcrypt_generic($td,$text);mcrypt_generic_deinit($td);mcrypt_module_close($td);// Return the encrypt text in 64 bits codereturn$encrypt64;

}?>

[#14]

jesse at pctest dot com [2004-12-07 14:43:11]

Solving 3DES incompatibilities with .NET's TripleDESCryptoServiceProvider

mcrypt's 3DES only accepts 192 bit keys, but Microsoft's .NET and many other tools accept both 128 and 192 bit keys.

If your key is too short, mcrypt will 'helpfully' pad null characters onto the end, but .NET refuses to use a key where the last third is all null (this is a Bad Key). This prevents you from emulating mcrypt's "short key" behaviour in .NET.

How to reconcile this? A little DES theory is in order

3DES runs the DES algorithm three times, using each third of your 192 bit key as the 64 bit DES key

Encrypt Key1 -> Decrypt Key2 -> Encrypt Key3

and both .NET and PHP's mcrypt do this the same way.

The problem arises in short key mode on .NET, since 128 bits is only two 64 bit DES keys

The algorithm that they use then is:

Encrypt Key1 -> Decrypt Key2 -> Encrypt Key1

mcrypt does not have this mode of operation natively.

but before you go and start running DES three times yourself, here's a Quick Fix

$my_key="12345678abcdefgh";// a 128 bit (16 byte) key$my_key.=substr($my_key,0,8);// append the first 8 bytes onto the end$secret=mcrypt_encrypt(MCRYPT_3DES,$my_key,$data,MCRYPT_MODE_CBC,$iv);//CBC is the default mode in .NET?>

And, like magic, it works.

There's one more caveat: Data padding

mcrypt always pads data will the null character

but .NET has two padding modes: "Zeros" and "PKCS7"

Zeros is identical to the mcrypt scheme, but PKCS7 is the default.

PKCS7 isn't much more complex, though:

instead of nulls, it appends the total number of padding bytes (which means, for 3DES, it can be a value from 0x01 to 0x07)

if your plaintext is "ABC", it will be padded into:

0x41 0x42 0x43 0x05 0x05 0x05 0x05 0x05

You can remove these from a decrypted string in PHP by counting the number of times that last character appears, and if it matches it's ordinal value, truncating the string by that many characters:

$block=mcrypt_get_block_size('tripledes','cbc');$packing=ord($text{strlen($text) -1});

if($packingand ($packing

for($P=strlen($text) -1;$P>=strlen($text) -$packing;$P--){

if(ord($text{$P}) !=$packing){$packing=0;

}

}

}$text=substr($text,0,strlen($text) -$packing);?>

And to pad a string that you intend to decrypt with .NET, just add the chr() value of the number of padding bytes:

$block=mcrypt_get_block_size('tripledes','cbc');$len=strlen($dat);$padding=$block- ($len%$block);$dat.=str_repeat(chr($padding),$padding);?>

That's all there is to it.

Knowing this, you can encrypt, decrypt, and duplicate exactly any .NET 3DES behaviour in PHP.

php mcrypt_encrypt(),mcrypt_encrypt相关推荐

  1. java mcrypt encrypt_PHP mcrypt_encrypt加密,使用java解密

    PHP mcrypt_encrypt使用给定的 cipher 和 mode 加密的数据,没有使用pkcs5_pad()函数填充的情况下,如果数据长度不是n*分组大小,则在其后使用"0&quo ...

  2. php mcrypt generic,php – mcrypt_generic vs mcrypt_encrypt

    在PHP中进行加密时,有没有人知道mcrypt_generic和mcrypt_encrypt之间的区别? 最佳答案: mcrypt_encrypt()结合了几种方法的功能,而mcrypt_generi ...

  3. php mcrypt_encrypt,PHP 将 mcrypt_encrypt 迁移至 openssl_encrypt 的方法

    注:php 的 mcrypt_簇 在 7.1.0 版本中开始 deprecated,并在 7.2.0 版本中彻底废弃.其实在 2015 就已经开始建议大家使用 openssl_encrypt/open ...

  4. 使用openssl_encrypt方法替代mcrypt_encrypt做AES加密

    mcrypt_encrypt在php7.1中已被废弃,需要使用openssl_encrypt代替 //mdecrypt_generic版 public function encrypt_cbc($st ...

  5. php 自带加密函数 mcrypt_encrypt

    <?php /*** AES128加解密类* @author dy**/ class Aes{//密钥private $_secrect_key;public function __constr ...

  6. php7 替换 mcrypt_decrypt,mcrypt_encrypt

    php7 替换 mcrypt_decrypt,mcrypt_decrypt openssl_encrypt 函数参数备注 openssl_encrypt ( string $data , string ...

  7. aes前台加密后台解密

    aes加密npm地址:https://www.npmjs.com/package/crypto-js aes加密git地址/下载: https://github.com/brix/crypto-js ...

  8. linux php环境升级,php5.6升级到php7.1.10(Linux环境)

    环境说明:nginx+php 无需删除旧的php5版本,升级步骤如下: 0.,关闭php-fpm(如果有) service php-fpm stop 1.拉取php7.1.10 tar包 $wget ...

  9. java之php、Android、JAVA、C# 3DES加密解密

    异常如下 1.javax.crypto.BadPaddingException: Given final block not properly padded 1)要确认下是否加密和解密都是使用相同的填 ...

最新文章

  1. 跟我学习php文件和目录常用函数-下篇
  2. WinCE下串口虚拟软件
  3. 李洪强iOS开发之-cocopods安装
  4. linux下安装oracle客户端,实现远程连接oracle库,导出数据表
  5. oracle每一行的hash值,Hash分区表分区数与数据分布的测试
  6. 傅里叶变换性质证明卷积_积分变换(3)——傅里叶变换的性质
  7. 为LUKS加密的磁盘/分区做增量备份
  8. Chapter1-7_Speech_Recognition(Language Modeling)
  9. 如何有效的使用 for循环和Iterator遍历
  10. 前端笔记之ES678WebpackBabel(上)初识ES678Babellet和const解构语法
  11. Python 第五章 因子分析
  12. java中signum使用_Java.math.BigInteger.signum()方法实例
  13. FISCO BCOS 区块链 零知识证明 可监管
  14. 细说 AppCompat 主题引发的坑:You need to use a Theme.AppCompat theme with this activity!
  15. PDF文件如何自动生成目录书签
  16. NASA 用哈勃望远镜定格你的星空
  17. 一键识别图片中的表格数据,并转为Excel
  18. 【金融支付】名词:支付账户、备付金、网络支付、银行卡清算、贷记卡、代扣、代付
  19. Aras Innovator 11 sp2安装
  20. aid learning安装应用_Aid-Learning?在手机上免root运行VSCode?手机上实现多窗口?

热门文章

  1. 代码大全2 --- 33章 个人性格
  2. com.mchange.v2.c3p0.impl.AbstractPoolBackedDataSource getPoolManager 信息: Initializing c3p0 pool... c
  3. stm32驱动LED点阵屏(LY-LED16x16)
  4. oracle里面的terminate,c++  ooci  oracle中的ResultSet详解
  5. CCNP认证更攺通知
  6. Wireshark抓包分析三次握手四次挥手
  7. 如何使用endnote软件导入参考文献
  8. CDA Day 7-8 Excel 数组学习总结2
  9. 完美反编译任何小程序完整代码,扒小程序
  10. 到底什么是虚数?是人为定义还是真实存在的?