PHP实现的MD5结合RSA签名算法实例

2021-07-09 11:02:54 浏览数 (1)

本文实例讲述了PHP实现的MD5结合RSA签名算法。分享给大家供大家参考,具体如下:

<?php class Md5RSA{ /**

  • 利用约定数据和私钥生成数字签名
  • @param $data 待签数据
  • @return String 返回签名 */

public function sign($data='') { if (empty($data)) { return False; } $private_key = file_get_contents(dirname(__FILE__).'/rsa_private_key.pem'); if (empty($private_key)) { echo "Private Key error!"; return False; } $pkeyid = openssl_get_privatekey($private_key); if (empty($pkeyid)) { echo "private key resource identifier False!"; return False; } $verify = openssl_sign($data, $signature, $pkeyid, OPENSSL_ALGO_MD5); openssl_free_key($pkeyid); return $signature; } /**

  • 利用公钥和数字签名以及约定数据验证合法性
  • @param $data 待验证数据
  • @param $signature 数字签名
  • @return -1:error验证错误 1:correct验证成功 0:incorrect验证失败 */

/【一个开发人员,能懂服务器量好,反之一个服务器维护人员,也应该懂开发】/ public function isValid($data='', $signature='') { if (empty($data) || empty($signature)) { return False; } $public_key = file_get_contents(dirname(__FILE__).'/rsa_public_key.pem'); if (empty($public_key)) { echo "Public Key error!"; return False; } $pkeyid = openssl_get_publickey($public_key); if (empty($pkeyid)) { echo "public key resource identifier False!"; return False; } $ret = openssl_verify($data, $signature, $pkeyid, OPENSSL_ALGO_MD5); switch ($ret) { case -1: echo "error"; break; default: echo $ret==1 ? "correct" : "incorrect";//0:incorrect break; } return $ret; } }

附:openssl生成证书以及获取公钥和私钥说明 一、RSA方式

  1. 建立CA根证书 1) 建立目录RSA 2) 创建以下子目录certs, crl, newcerts 3) 在RSA目录下执行以下操作:
  2. 01 > serial

touch index.txt openssl req -new -x509 -newkey rsa:1024 -keyout CA.key -out CA.pem (生成自签名CA证书)

  1. 客户端证书请求
  2. req -new -newkey rsa:1024 -keyout ddmdd_a.key -out ddmdd_a.req (生成ddmdd_a的密钥和证书请求,注意: 此处所填写的用户信息必须与CA证书信息完全一致)

openssl rsa -in ddmdd_a.key -pubout -out ddmdd_a.pub (导出公钥)

  1. 为客户签发证书
  2. ca -keyfile CA.key -cert CA.pem -in ddmdd_a.req -out ddmdd_a.pem -notext (使用CA密钥和证书为ddmdd_a签发证书ddmdd_a.pem)

openssl ca -keyfile CA.key -cert CA.pem -in subca_rsareq.pem -out subca.pem -notext (签发二级CA证书)

  1. 转换证书格式
  2. x509 -inform pem -outform /【技术点,其实还需要更多地实践】/der -in ddmdd_a.pem -out ddmdd_a.der

openssl pkcs12 -export -in ddmdd_a.pem -inkey ddmdd_a_rsakey.pem -out ddmdd_a.pfx openssl pkcs12 -in ddmdd_a.pfx -out ddmdd_a.pem openssl rsa -in ddmdd_a.key -out ddmdd_a_open.key (删除私钥密码)

  1. 生成证书撤消列表
  2. 01 > crlnumber

openssl ca -keyfile  CA.key -cert CA.pem -revoke ddmdd_a.pem (从CA中撤消证书ddmdd_a.pem) openssl ca -gencrl -keyfile CA.key -cert CA.pem -out CA.crl (生成或更新证书撤消列表)

  1. 查看证书信息
  2. x509 -in CA.pem -noout –text

二、DSA方式

  1. 建立CA根证书 1) 建立目录DSA 2) 创建以下子目录certs, crl, newcerts 3) 在DSA目录下执行以下操作:
  2. 01 > serial

touch index.txt openssl dsaparam -out CA.para 1024 (生成dsa参数文件) openssl req -new -x509 -newkey dsa:CA.para -keyout CA.key -out CA.pem (使用dsa参数生成自签名CA证书)

  1. 客户端证书请求
  2. dsaparam -out ddmdd_b.para 1024 (生成dsa参数文件)

openssl req -new -newkey dsa:ddmdd_b.para -keyout ddmdd_b.key -out ddmdd_b.req (使用dsa参数生成ddmdd_b的密钥和证书请求,注意: 此处所填写的用户信息必须与CA证书信息完全一致) openssl dsa -in ddmdd_b.key -pubout -out ddmdd_b.pub (导出公钥)

  1. 为客户签发证书
  2. ca -keyfile CA.key -cert CA.pem -in ddmdd_b.req -out ddmdd_b.pem -notext (使用CA密钥和证书为ddmdd_b签发证书ddmdd_b.pem)

三、获取公钥和私钥 a) 通过以上方法的生成证书的,可以通过一下命令获得公钥和私钥。 导出公钥: DSA方式:openssl dsa -in ddmdd_b.key -pubout -out ddmdd_b.pub.pem RSA方式:openssl rsa -in ddmdd_a.key -pubout -out ddmdd_a.pub.pem 导出私钥: openssl rsa -in server.key -text > private.pem b)直接生成公钥和私钥: openssl genrsa -out private.pem 1024 openssl pkcs8 -nocrypt -topk8 -in private.pem -out pkcs8.pem openssl rsa -pubout -in private.pem public.pem

0 人点赞