首页 > web前端 > js教程 > 正文

在Laravel中解密CryptoJS AES加密数据:动态密钥处理教程

花韻仙語
发布: 2025-11-08 14:18:21
原创
865人浏览过

在Laravel中解密CryptoJS AES加密数据:动态密钥处理教程

本教程详细介绍了如何在laravel后端解密由前端cryptojs库使用动态密钥加密的aes数据。核心在于理解cryptojs的密钥派生机制(evp_bytestokey,使用md5哈希),并在php中实现相应的密钥和iv生成逻辑。文章提供了两种解密方案:直接使用php的`openssl_decrypt`函数,以及如何适配laravel内置的`encrypter`类,包括数据格式转换和mac伪造。

前言:理解CryptoJS与后端解密挑战

在现代Web应用中,前端JavaScript库(如CryptoJS)常用于在客户端进行数据加密,以增强安全性或满足特定业务需求。然而,当这些加密数据需要传输到后端(例如Laravel应用)并进行解密时,开发者常会遇到兼容性问题。这主要是因为加密库在密钥派生、初始化向量(IV)生成以及数据格式封装上可能与后端语言的默认实现存在差异。

本教程旨在解决在Laravel中解密CryptoJS AES加密字符串的挑战,特别是在密钥动态生成的情况下。我们将探讨CryptoJS的内部工作原理,并提供两种PHP解密方案:一种是直接使用PHP的OpenSSL扩展,另一种是适配Laravel内置的Encrypter类。

CryptoJS AES加密机制概述

CryptoJS在进行AES加密时,其默认行为与OpenSSL的EVP_BytesToKey算法紧密相关。这意味着:

  1. 盐(Salt)的生成与嵌入:CryptoJS在加密时会随机生成一个8字节的盐,并将其与密文一同传输。加密后的数据通常以Salted__字符串开头,后跟盐和密文。
  2. 密钥(Key)和IV(Initialization Vector)的派生:CryptoJS使用EVP_BytesToKey算法从用户提供的密码(passphrase)和盐中派生出加密所需的AES密钥和IV。值得注意的是,CryptoJS在这一过程中使用的是MD5哈希算法,而非SHA256。
  3. 加密模式:通常采用AES-256-CBC模式。

为了在Laravel中成功解密,我们必须在PHP端精确模拟CryptoJS的这些行为。

核心步骤:实现EVP_BytesToKey函数

由于CryptoJS在密钥派生过程中使用了OpenSSL的EVP_BytesToKey算法,因此在PHP端解密时,我们也需要实现一个兼容该算法的函数。这个函数将根据提供的盐和密码,生成用于AES加密和解密的密钥和IV。

<?php

/**
 * 模拟OpenSSL的EVP_BytesToKey算法,用于从密码和盐派生密钥和IV。
 * CryptoJS在派生过程中使用MD5哈希。
 *
 * @param string $salt 8字节的盐。
 * @param string $password 用户提供的密码(passphrase)。
 * @return string 派生出的密钥和IV的连接字符串。
 */
function EVP_BytesToKey($salt, $password) {
    $bytes = '';
    $last = '';

    // AES-256-CBC 需要32字节密钥 + 16字节IV = 48字节。
    while (strlen($bytes) < 48) {
        // CryptoJS使用MD5哈希。
        $last = hash('md5', $last . $password . $salt, true);
        $bytes .= $last;
    }
    return $bytes;
}

?>
登录后复制

注意事项:

  • EVP_BytesToKey函数是解密成功的关键。务必确保其实现与CryptoJS的行为一致,特别是使用MD5哈希。
  • 派生出的密钥和IV总长度为48字节:前32字节为AES密钥,后16字节为IV。

方案一:使用PHP的openssl_decrypt进行解密

这是最直接的解密方法,因为它直接调用了PHP的OpenSSL扩展,避免了Laravel Encrypter的额外封装。

详细步骤

  1. 接收加密数据:从请求中获取CryptoJS加密后的Base64编码字符串。
  2. 分离盐和密文:CryptoJS加密后的数据通常是Base64编码的,解码后会发现前8字节是Salted__的ASCII编码,紧接着的8字节是实际的盐,剩余部分是密文。
  3. 派生密钥和IV:使用前面实现的EVP_BytesToKey函数,结合提取出的盐和加密时使用的密码,生成密钥和IV。
  4. 执行解密:使用openssl_decrypt函数,传入密文、派生出的密钥、IV以及正确的加密模式。

示例代码

假设你通过 $request->value 接收到加密数据,并通过 $request->key 接收到加密密码。

千面视频动捕
千面视频动捕

千面视频动捕是一个AI视频动捕解决方案,专注于将视频中的人体关节二维信息转化为三维模型动作。

千面视频动捕 27
查看详情 千面视频动捕
<?php

// ... (EVP_BytesToKey 函数定义应在此处或通过require/include引入)

use Illuminate\Http\Request;

class DecryptionController extends Controller
{
    public function decryptCryptoJs(Request $request)
    {
        // 从请求中获取加密数据和密码
        $cryptoJSData = $request->value; // 例如:'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'
        $passphrase = $request->key; // 例如:'some key material'

        // 1. Base64解码加密数据
        $cryptoJSDataRaw = base64_decode($cryptoJSData);

        // 2. 分离盐和密文
        // CryptoJS加密数据的前8字节是"Salted__",接下来的8字节是盐
        // 所以盐从第8字节开始,长度为8字节
        $salt = substr($cryptoJSDataRaw, 8, 8);
        // 密文从第16字节开始
        $value = substr($cryptoJSDataRaw, 16);

        // 3. 派生密钥和IV
        $keyIv = EVP_BytesToKey($salt, $passphrase);
        $key = substr($keyIv, 0, 32); // 密钥 (32字节)
        $iv = substr($keyIv, 32);   // IV (16字节)

        // 4. 执行解密
        $cipher = 'aes-256-cbc'; // 与CryptoJS使用的模式一致
        $decrypted_data = openssl_decrypt($value, $cipher, $key, OPENSSL_RAW_DATA, $iv);

        if ($decrypted_data === false) {
            return response()->json(['error' => '解密失败'], 400);
        }

        return response()->json(['decrypted_data' => $decrypted_data]);
    }
}
登录后复制

方案二:适配Laravel的Encrypter进行解密

Laravel的Encrypter类在解密时,除了需要密钥和IV,还会进行消息认证码(MAC)的验证,并且要求数据以特定的JSON格式进行封装。由于CryptoJS在前端加密时不会生成MAC,也不会以Laravel期望的JSON格式封装数据,因此我们需要进行额外的处理。

详细步骤

  1. 前置步骤:与方案一相同,先执行Base64解码、分离盐和密文、以及派生密钥和IV。
  2. 伪造MAC:由于CryptoJS不生成MAC,为了通过Laravel Encrypter的验证,我们需要伪造一个MAC。这里使用hash_hmac函数,并传入密钥、IV和密文。
  3. 格式化数据:将IV、密文、伪造的MAC以及一个空的tag(Laravel 7+可能需要,如果使用GCM模式)封装成Laravel Encrypter期望的JSON格式,并再次进行Base64编码。
  4. 执行解密:使用Encrypter实例的decryptString方法进行解密。

示例代码

<?php

// ... (EVP_BytesToKey 函数定义应在此处或通过require/include引入)

use Illuminate\Encryption\Encrypter;
use Illuminate\Http\Request;

class DecryptionController extends Controller
{
    public function decryptCryptoJsWithLaravelEncrypter(Request $request)
    {
        // 从请求中获取加密数据和密码
        $cryptoJSData = $request->value;
        $passphrase = $request->key;

        // 1. Base64解码加密数据,分离盐和密文
        $cryptoJSDataRaw = base64_decode($cryptoJSData);
        $salt = substr($cryptoJSDataRaw, 8, 8);
        $value = substr($cryptoJSDataRaw, 16);

        // 2. 派生密钥和IV
        $keyIv = EVP_BytesToKey($salt, $passphrase);
        $key = substr($keyIv, 0, 32); // 密钥 (32字节)
        $iv = substr($keyIv, 32);   // IV (16字节)

        // 3. 伪造MAC和格式化数据以适配Laravel Encrypter
        // 将IV和密文Base64编码
        $encodedIv = base64_encode($iv);
        $encodedValue = base64_encode($value);

        // 伪造MAC:Laravel Encrypter使用sha256生成MAC
        $mac = hash_hmac('sha256', $encodedIv . $encodedValue, $key);
        $tag = ''; // 对于AES-256-CBC模式,tag通常为空

        // 封装成Laravel Encrypter期望的JSON格式
        $laravelFormat = base64_encode(json_encode(compact('iv', 'value', 'mac', 'tag'), JSON_UNESCAPED_SLASHES));

        // 4. 使用Laravel Encrypter进行解密
        $cipher = 'aes-256-cbc';
        try {
            // 创建Encrypter实例,注意这里的$key是派生出的原始二进制密钥
            $encrypter = new Encrypter($key, $cipher);
            $decrypted_data = $encrypter->decryptString($laravelFormat);
        } catch (\Illuminate\Contracts\Encryption\DecryptException $e) {
            return response()->json(['error' => '解密失败:' . $e->getMessage()], 400);
        }

        return response()->json(['decrypted_data' => $decrypted_data]);
    }
}
登录后复制

注意事项:

  • 使用Laravel Encrypter解密需要对数据进行额外的处理,包括伪造MAC和格式化数据。这增加了复杂性,但如果你希望保持Laravel生态系统内的加密/解密一致性,这可能是必要的。
  • Encrypter构造函数期望的$key是一个原始二进制密钥,而非Base64编码后的密钥。
  • 确保你的Laravel应用版本与Encrypter的MAC生成逻辑(hash_hmac('sha256', ...))兼容。

总结与最佳实践

成功在Laravel中解密CryptoJS加密数据,关键在于理解并模拟CryptoJS的密钥派生机制(EVP_BytesToKey,使用MD5)以及数据封装格式。

核心要点回顾:

  • EVP_BytesToKey函数:这是连接前端CryptoJS和后端PHP解密的关键桥梁。
  • 盐的提取:正确从加密数据中分离出盐是派生密钥和IV的前提。
  • 加密模式一致性:确保前后端都使用相同的AES-256-CBC模式。
  • 动态密钥管理:如果密钥是动态的(例如从localStorage获取),确保后端能安全地接收和处理这个动态密钥。

安全考量:

  • 密钥传输安全:如果动态密钥通过请求传输,务必使用HTTPS确保传输过程的加密性,防止中间人攻击。
  • 密钥管理:避免将敏感密钥硬编码在代码中。对于固定密钥,应存储在环境变量或配置中。对于用户提供的密码,应妥善处理,避免日志记录等。
  • 错误处理:在解密过程中加入适当的错误处理,例如捕获DecryptException,可以帮助诊断问题并避免敏感信息泄露。

通过遵循本教程的指导,你将能够有效地在Laravel后端处理和解密由CryptoJS加密的数据,从而构建更加健壮和安全的Web应用程序。

以上就是在Laravel中解密CryptoJS AES加密数据:动态密钥处理教程的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号