PHP中2个加密扩展库openssl mcrypt有何区别

2025-05-13 03:10:14
推荐回答(1个)
回答(1):

  Mcrypt扩展库可以实现加密解密功能,就是既能将明文加密,也可以密文还原。   1.安装PHP加密扩展Mcrypt   要使用该扩展,必须首先安装mcrypt标准类库,注意的是mcrypt软件依赖libmcrypt和mhash两个库。   2.PHP加密扩展库Mcrypt的算法和加密模式   Mcrypt库支持20多种加密算法和8种加密模式,具体可以通过函数mcrypt_list_algorithms()和mcrypt_list_modes()来显示,结果如下:   Mcrypt支持的算法有:cast-128 gost rijndael-128 twofish arcfour cast-256 loki97 rijndael-192 saferplus wake blowfish-中国pat des rijndael-256 serpent xtea blowfish enigma rc2 tripledes   Mcrypt支持的加密模式有:cbc cfb ctr ecb ncfb nofb ofb stream   这些算法和模式在应用中要以常量来表示,写的时候加上前缀MCRYPT_和MCRYPT_MODE_来表示,如下面Mcrypt应用的例子:   DES算法表示为MCRYPT_DES;   ECB模式表示为MCRYPT_MODE_ECB;   3.PHP加密扩展库Mcrypt应用   先看一个例子,了解Mcrypt的工作流程,再来看看部分流程使用的函数:   ";   $str_encrypt = mcrypt_encrypt($cipher,$key,$str,$mode,$iv);   echo "加密后的内容是:".$str_encrypt."
";   $str_decrypt = mcrypt_decrypt($cipher,$key,$str_encrypt,$mode,$iv);   echo "解密后的内容:".$str_decrypt."
";   ?>   运行结果:   原文:我是李云   加密后的内容是:??Z懔e e???   解密后的内容:我是李云   //手册里的写法:   //指定初始化向量iv的大小:   $iv_size = mcrypt_get_iv_size(MCRYPT_RIJNDAEL_256, MCRYPT_MODE_ECB);   //创建初始化向量:   $iv = mcrypt_create_iv($iv_size, MCRYPT_RAND);   //加密密码:   $key = "123qwe.019860905061x";   //原始内容(未加密):   $text = "My name is Adam Li!";   echo $text. "
\n";   //加密后的内容:   $crypttext = mcrypt_encrypt(MCRYPT_RIJNDAEL_256, $key, $text, MCRYPT_MODE_ECB, $iv);   echo $crypttext. "\n
";   //解密已经加密的内容:   $str_decrypt = mcrypt_decrypt(MCRYPT_RIJNDAEL_256, $key, $crypttext, MCRYPT_MODE_ECB, $iv);   echo $str_decrypt;   注:加密和解密函数中的参数cipher、key和mode必须一一对应,否则数据不能被还原。关于MCRYPT_RAND参见笔记Linux中的随机数文件 /dev/random /dev/urandom。   PHP的Mcrypt扩展的mcrypt_create_iv, 如果你不指定的话, 默认使用/dev/random(Linux上), 作为随机数产生器. 这里的问题就在于/dev/random, 它的random pool依赖于系统的中断来产生. 当系统的中断数不足, 不够产生足够的随机数, 那么尝试读取的进程就会等待, 也就是会阻塞住   当20个并发请求的时候, 服务器的中断数不够, 产生不了足够的随机数给mcrypt, 继而导致PHP进程等待, 从而表现出, 响应时间变长   解决的办法就是, 改用/dev/urandom, /dev/urandom也是一个产生随机数的设备, 但是它不依赖于系统中断。   $ rngd -r /dev/urandom -o /dev/random -t 1   用urandom的结果填充entropy池子,这样既保证了entropy池的数量,也保证了随机性   然而, 为什么PHP使用/dev/random作为默认, 这是因为理论上来说, /dev/urandom在一定的情况下, 可能会被可预测(参看: /dev/random), 所以一般上认为, /dev/urandom不如/dev/random安全