openssl_seal

(PHP 4 >= 4.0.4, PHP 5, PHP 7)

openssl_sealЗапечатать (зашифровать) данные

Описание

int openssl_seal ( string $data , string &$sealed_data , array &$env_keys , array $pub_key_ids [, string $method = "RC4" [, string &$iv ]] )

openssl_seal() заречатывает (шифрует) data используя метод method со сгенерированным случайно секретным ключем. Ключ будет зашифрован каждым открытым ключом указанном в массиве pub_key_ids, и каждый зашифрованный ключ будет помещен в env_keys. Т.е. вы можете разослать запечатанные данные сразу нескольким получателям. Каждый получатель должен получить как запечатанные данные, так и зашифрованный соответствующим открытым ключем ключ для их открытия.

Список параметров

data

Запечатываемые данные.

sealed_data

Запечатанные данные.

env_keys

Массив зашифрованных ключей.

pub_key_ids

Массив идентификаторов открытых ключей.

method

Метод шифрования.

iv

Инициализирующий вектор.

Возвращаемые значения

Возвращает длину запечатанных данных или FALSE. В случае успеха в sealed_data будут содержаться запечатанные данные, а в env_keys зашифрованные ключи.

Список изменений

Версия Описание
7.0.0 Добавлен параметр iv.
5.3.0 Добавлен параметр method.

Примеры

Пример #1 Пример использования openssl_seal()

<?php
// $data содержит данные для запечатывания

// извлекаем открытые ключи получателей и подготавливаем их
$fp fopen("/src/openssl-0.9.6/demos/maurice/cert.pem""r");
$cert fread($fp8192);
fclose($fp);
$pk1 openssl_get_publickey($cert);
// повторяем для второго получателя
$fp fopen("/src/openssl-0.9.6/demos/sign/cert.pem""r");
$cert fread($fp8192);
fclose($fp);
$pk2 openssl_get_publickey($cert);

// задаем метод
$method 'AES256';

// генерируем IV
$ivLength openssl_cipher_iv_length$method );
$iv openssl_random_pseudo_bytes$ivLength$strong );
if (! 
$strong) {
 
error_log('Init vector may not be cryptographically strong!');
}

// запечатываем сообщение. Теперь только владельцы $pk1 и $pk2 смогут его распечатать
// используя ключи $ekeys[0] и $ekeys[1] соответственно.
openssl_seal($data$sealed$ekeys, array($pk1$pk2), $method$iv);

// освобождаем ресурсы ключей
openssl_free_key($pk1);
openssl_free_key($pk2);
?>

Смотрите также

  • openssl_open() - Открыть запечатанные данные

add a note add a note

User Contributed Notes 4 notes

up
5
amer.alhabsi AT gmail DOT com
1 year ago
while the default is using RC4, it is possible to use other more secure algorithms. These are specified as the fifth parameter. Also, one needs to add an initialization vector (random bytes). Eg.

<?php
    $data
= "This is top secret.";
   
// fetch public keys for our recipients, and ready them
   
$cert = file_get_contents('./cert.pem');

   
$pk1 = openssl_get_publickey($cert);
   
$iv = openssl_random_pseudo_bytes(32);
   
openssl_seal($data, $sealed, $ekeys, array($pk1), "AES256", $iv);

   
// free the keys from memory
   
openssl_free_key($pk1);
    echo
base64_encode($sealed);
?>
up
2
bowfingermail at gmx dot net
2 years ago
According to several sources (e.g. crypto101.io or Wikipedia) RC4 is not safe and not supposed to be used anymore.
So, shouldn't openssl_seal use another stream cipher in place of RC4?
up
2
devel@no-spam
12 years ago
"seals (encrypts) data by using RC4 with a randomly generated secret key"
It should be noted that the randomly generated secret key is 128 bits long (openssl: EVP_rc4(void):  RC4 stream cipher. This is a variable key length cipher with default key length 128 bits.)
up
-2
hfuecks at nospam dot org
10 years ago
openssl_seal() can work well when you need to pass data securely to other platforms / languages. What openssl_seal() does is;

1. Generate a random key
2. Encrypt the data symmetrically with RC4 using the random key
3. Encrypt the random key itself with RSA using the public key / certificate
4. Returns the encrypted data and the encrypted key

So to decrypt the steps are simply;

1. Decrypt the key using RSA and your private key
2. Decrypt the data using RC4 and the decrypted key

The trickiest part may be figuring out how handle the private key - BouncyCastle ( http://www.bouncycastle.org/ ) provides a PEMReader for Java and C# while Not Yet commons-ssl ( http://juliusdavies.ca/commons-ssl/ ) has a KeyStoreBuilder to build Java keystores out of a PEM certificate.

A complete example in Java is described at http://blog.local.ch/archive/2007/10/29/openssl-php-to-java.html
To Top