이 글에서는 주로 라라벨의 암호화 및 복호화 구현 방법을 소개하고 있으며, 샘플 코드를 통해 아주 자세하게 소개하고 있습니다. 학습이나 업무에 필요한 모든 분들이 참고하실 수 있을 것입니다. 그리고 공부하세요.
머리말
Laravel의 암호화 메커니즘은 OpenSSL을 사용하여 AES-256 및 AES-128 암호화를 제공합니다. 이 글에서는 Laravel의 암호화 및 복호화 구현을 자세히 소개하고 참고 및 학습을 위해 공유하겠습니다. 자세한 소개는 아래에서 살펴보겠습니다.
1. 사용방법
먼저 비밀키를 생성합니다. .env 디렉토리에 APP_KEY를 제공해야 합니다. 이를 사용할 수 없는 경우 php artisan key:generate 명령을 통해 생성하거나 직접 설정할 수 있습니다. 생성된 예제는 다음과 같습니다
APP_KEY=base64:5BM1BXGOBrGeeqJMAWJZSzyzh5yPcCGOcOGPtUij65g=
파일에 암호화 키와 암호화 알고리즘을 구성하세요. config/app.php 디렉터리에 구성이 있습니다
$ 'key' => env('APP_KEY'), 'cipher' => 'AES-256-CBC',
사용 방법이 이미 나와 있습니다. laravel, 그래서 여기에 말할 것이 너무 많습니다. 주로 사용되는 두 가지 방법은 암호화에 의한 암호화와 복호화에 의한 복호화입니다
2. 암호화 및 복호화를 위한 파일 찾기
구현 방법의 위치는 Vendor/illuminate/encryption/ 디렉터리에서 두 개의 파일을 찾는 것입니다. EncryptionServiceProvider이고 다른 하나는 Encrypter입니다
3. EncryptionServiceProvider 파일을 분석하세요
public function register() { $this->app->singleton('encrypter', function ($app) { $config = $app->make('config')->get('app'); //从config/app.php里拿到配置文件 if (Str::startsWith($key = $config['key'], 'base64:')) { //分析配置文件里的key里面有没有带'base64' $key = base64_decode(substr($key, 7)); //如果有的话,把key前面的base64:给取消,并且解析出原来的字符串 } return new Encrypter($key, $config['cipher']); //实例化Encrypte类,注入到框架里 }); }
이 파일에는 많은 내용이 없지만 실제로 구성 파일에서 키를 직접 작성할 수 있다는 것을 알 수 있습니다. 앞에 base64가 없어도 동일합니다. 몇 단계를 절약하는 것과 같습니다
또한 클래스를 인스턴스화할 때 키와 암호화 방법을 전달해야 합니다
4. Encrypter 파일을 분석합니다
1. 인스턴스화하기 전에 위의 내용을 분석하고 실행합니다
public function __construct($key, $cipher = 'AES-128-CBC') { $key = (string) $key; //把key转换为字符串 if (static::supported($key, $cipher)) { //调用一个自定义的方法,用来判断加密方式和要求的key长度是否一样 $this->key = $key; $this->cipher = $cipher; } else { throw new RuntimeException('The only supported ciphers are AES-128-CBC and AES-256-CBC with the correct key lengths.'); } }
이 방법은 암호화 방법마다 해당 키의 길이가 필요하기 때문에 암호화 방법과 전송된 키의 길이가 동일한지 여부를 확인하는 데 주로 사용됩니다. 특히 각 암호화 방법에 필요한 키의 길이가 다를 수 있습니다.
public static function supported($key, $cipher) { $length = mb_strlen($key, '8bit'); //判断key的字符的长度,按照8bit位的方式计算字符长度 return ($cipher === 'AES-128-CBC' && $length === 16) || ($cipher === 'AES-256-CBC' && $length === 32); //编码格式为AES128的要求字符长度为16。编码格式为AES256的要求字符长度为32位 }
위 방법은 mb_strlen 방법을 사용하고 계산 길이를 8비트 기준으로 계산해야 한다는 엄격한 점을 보여줍니다. 이것의 장점은 어떤 운영 체제를 사용하든 계산 길이가 동일하다는 것입니다.
다양한 운영 체제의 조건을 고려하면 암호화 문제가 발생하지 않습니다.
2. 암호화 방법 분석
public function encrypt($value, $serialize = true) { $iv = random_bytes(16); //生成一个16位的随机字符串 // 使用openssl_encrypt把数据生成一个加密的数据 // 1、判断需要不需要生成一个可存储表示的值,这样做是为了不管你的数据是数组还是字符串都能给你转成一个字符串,不至于在判断你传过来的数据是数组还是字符串了。 // 2、使用openssl_encrypt。第一个参数是传入数据,第二个参数是传入加密方式,目前使用AES-256-CBC的加密方式,第三个参数是,返回加密后的原始数据,还是把加密的数据在经过一次base64的编码,0的话表示base64位数据。第四个参数是项量,这个参数传入随机数,是为了在加密数据的时候每次的加密数据都不一样。 $value = \openssl_encrypt( $serialize ? serialize($value) : $value, $this->cipher, $this->key, 0, $iv ); //使用AES256加密内容 if ($value === false) { throw new EncryptException('Could not encrypt the data.'); } $mac = $this->hash($iv = base64_encode($iv), $value); //生成一个签名,用来保证内容参数没有被更改 $json = json_encode(compact('iv', 'value', 'mac')); //把随机码,加密内容,已经签名,组成数组,并转成json格式 if (! is_string($json)) { throw new EncryptException('Could not encrypt the data.'); } return base64_encode($json); //把json格式转换为base64位,用于传输 }
위에서 사용자 정의 방법 hash()가 사용되었습니다.
protected function hash($iv, $value) { // 生成签名 // 1、把随机值转为base64 // 2、使用hash_hmac生成sha256的加密值,用来验证参数是否更改。第一个参数表示加密方式,目前是使用sha256,第二个是用随机值连上加密过后的内容进行,第三个参数是上步使用的key。生成签名。 return hash_hmac('sha256', $iv.$value, $this->key); /根据随机值和内容,生成一个sha256的签名 }
위의 암호화는 세 가지 주요 단계로 나뉩니다
1. 임의 코드 생성
2. 암호화된 콘텐츠 생성 3. 서명 생성
또 다른 점은 프레임워크가 암호화할 때 임의의 문자열을 사용한다는 것입니다. 임의의 문자열을 사용하는 이유는 무엇입니까? 임의의 문자열을 사용하기 때문에 다른 사람이 추측할 수 없도록 암호화된 내용이 매번 달라집니다.
rree
getJsonPayload 방법public function decrypt($payload, $unserialize = true) { $payload = $this->getJsonPayload($payload); //把加密后的字符串转换出成数组。 $iv = base64_decode($payload['iv']); //把随机字符串进行base64解密出来 $decrypted = \openssl_decrypt( //解密数据 $payload['value'], $this->cipher, $this->key, 0, $iv ); if ($decrypted === false) { throw new DecryptException('Could not decrypt the data.'); } return $unserialize ? unserialize($decrypted) : $decrypted; //把数据转换为原始数据 }validPayload 방법은 자세히 설명하지 않겠습니다. 비교적 간단하고 기본적인 내용이므로 데이터가 변조되지 않았는지 확인하는 데 중점을 둡니다. 이것이 가장 중요한 것입니다.
protected function getJsonPayload($payload) { $payload = json_decode(base64_decode($payload), true); //把数据转换为原来的数组形式 if (! $this->validPayload($payload)) { //验证是不是数组以及数组里有没有随机字符串,加密后的内容,签名 throw new DecryptException('The payload is invalid.'); } if (! $this->validMac($payload)) { //验证数据是否被篡改 throw new DecryptException('The MAC is invalid.'); } return $payload; }calculateMac 방법입니다. 원본 데이터와 임의의 값을 기반으로 서명을 생성한 다음 이를 사용합니다. 서명은 다시 서명을 생성합니다
protected function validMac(array $payload) { $calculated = $this->calculateMac($payload, $bytes = random_bytes(16)); //拿数据和随机值生成一个签名 return hash_equals( //比对上一步生成的签名和下面生成的签名的hash是否一样。 hash_hmac('sha256', $payload['mac'], $bytes, true), $calculated //根据原始数据里的签名在新生成一个签名 ); }위의 복호화는 크게 세 단계로 나누어집니다 1. 데이터의 무결성을 확인합니다
2. 데이터의 일관성 확인
3. 데이터 콘텐츠의 암호를 해독합니다.
하지만 그가 사용하는 프레임워크가 하나 더 있는데, 원본 데이터와 임의의 값을 통해 서명을 생성한 다음 이 서명을 사용하여 서명을 생성하고 비교도 원본 데이터의 서명을 사용하여 수행하는 것입니다. 서명을 생성한 후 비교하세요. 왜 몇 단계를 더 거쳐야 하는지 알 수 없습니다.
암호화 중에 우리는 직렬화를 사용하여 원본 데이터를 변환했으므로 그에 따라 데이터를 다시 변환하려면 unserialize도 사용해야 합니다.
복호화 시 비교용 서명을 생성할 때 원본 서명을 사용한 후 비교용 원본 데이터의 내용을 바탕으로 서명을 다시 생성하는 대신 원본 서명을 기반으로 서명을 생성한 후, 생성된 서명은 원본 데이터를 기반으로 새로 생성된 서명을 사용하여 다시 생성됩니다. 그런 다음 비교하십시오.
AES256은 암호화된 데이터이므로 나중에 역으로 해독할 수 있습니다. SHA256은 서명을 생성하며 이 프로세스는 되돌릴 수 없으며 데이터의 무결성을 확인하는 데 사용됩니다.
관련 권장 사항:
MySQL을 암호화하고 해독하기 위해 AES_ENCRYPT() 및 AES_DECRYPT()를 올바르게 사용하는 방법
laravel 5.1을 사용할 때 지원되는 암호화 도구가 발견되지 않음 오류에 대한 해결 방법
javascript - 미니 프로그램 w 엑스 . getUserInfo
의 encryptData 암호 해독위 내용은 Laravel의 암호화 및 복호화 구현 방법 공유 예의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

PHP는 주로 절차 적 프로그래밍이지만 객체 지향 프로그래밍 (OOP)도 지원합니다. Python은 OOP, 기능 및 절차 프로그래밍을 포함한 다양한 패러다임을 지원합니다. PHP는 웹 개발에 적합하며 Python은 데이터 분석 및 기계 학습과 같은 다양한 응용 프로그램에 적합합니다.

PHP는 1994 년에 시작되었으며 Rasmuslerdorf에 의해 개발되었습니다. 원래 웹 사이트 방문자를 추적하는 데 사용되었으며 점차 서버 측 스크립팅 언어로 진화했으며 웹 개발에 널리 사용되었습니다. Python은 1980 년대 후반 Guidovan Rossum에 의해 개발되었으며 1991 년에 처음 출시되었습니다. 코드 가독성과 단순성을 강조하며 과학 컴퓨팅, 데이터 분석 및 기타 분야에 적합합니다.

PHP는 웹 개발 및 빠른 프로토 타이핑에 적합하며 Python은 데이터 과학 및 기계 학습에 적합합니다. 1.PHP는 간단한 구문과 함께 동적 웹 개발에 사용되며 빠른 개발에 적합합니다. 2. Python은 간결한 구문을 가지고 있으며 여러 분야에 적합하며 강력한 라이브러리 생태계가 있습니다.

PHP는 현대화 프로세스에서 많은 웹 사이트 및 응용 프로그램을 지원하고 프레임 워크를 통해 개발 요구에 적응하기 때문에 여전히 중요합니다. 1.PHP7은 성능을 향상시키고 새로운 기능을 소개합니다. 2. Laravel, Symfony 및 Codeigniter와 같은 현대 프레임 워크는 개발을 단순화하고 코드 품질을 향상시킵니다. 3. 성능 최적화 및 모범 사례는 응용 프로그램 효율성을 더욱 향상시킵니다.

phphassignificallyimpactedwebdevelopmentandextendsbeyondit

PHP 유형은 코드 품질과 가독성을 향상시키기위한 프롬프트입니다. 1) 스칼라 유형 팁 : PHP7.0이므로 int, float 등과 같은 기능 매개 변수에 기본 데이터 유형을 지정할 수 있습니다. 2) 반환 유형 프롬프트 : 기능 반환 값 유형의 일관성을 확인하십시오. 3) Union 유형 프롬프트 : PHP8.0이므로 기능 매개 변수 또는 반환 값에 여러 유형을 지정할 수 있습니다. 4) Nullable 유형 프롬프트 : NULL 값을 포함하고 널 값을 반환 할 수있는 기능을 포함 할 수 있습니다.

PHP에서는 클론 키워드를 사용하여 객체 사본을 만들고 \ _ \ _ Clone Magic 메소드를 통해 클로닝 동작을 사용자 정의하십시오. 1. 복제 키워드를 사용하여 얕은 사본을 만들어 객체의 속성을 복제하지만 객체의 속성은 아닙니다. 2. \ _ \ _ 클론 방법은 얕은 복사 문제를 피하기 위해 중첩 된 물체를 깊이 복사 할 수 있습니다. 3. 복제의 순환 참조 및 성능 문제를 피하고 클로닝 작업을 최적화하여 효율성을 향상시키기 위해주의를 기울이십시오.

PHP는 웹 개발 및 컨텐츠 관리 시스템에 적합하며 Python은 데이터 과학, 기계 학습 및 자동화 스크립트에 적합합니다. 1.PHP는 빠르고 확장 가능한 웹 사이트 및 응용 프로그램을 구축하는 데 잘 작동하며 WordPress와 같은 CMS에서 일반적으로 사용됩니다. 2. Python은 Numpy 및 Tensorflow와 같은 풍부한 라이브러리를 통해 데이터 과학 및 기계 학습 분야에서 뛰어난 공연을했습니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

WebStorm Mac 버전
유용한 JavaScript 개발 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.
