(PHP 4 >= 4.0.4, PHP 5, PHP 7, PHP 8)

openssl_sealVersiegelt (verschlüsselt) Daten


    #[\SensitiveParameter] string $data,
    string &$sealed_data,
    array &$encrypted_keys,
    array $public_key,
    string $cipher_algo,
    string &$iv = null
): int|false

Die Funktion openssl_seal() verschlüsselt data unter Verwendung des angegebenen cipher_algo mit einem zufällig erzeugten geheimen Schlüssel. Dieser Schlüssel wird mit jedem öffentlichen Schlüssel verschlüsselt, der mit der Kennung in public_key verknüpft ist. Jeder verschlüsselte Schlüssel wird in encrypted_keyszurückgegeben. Das bedeutet, dass Sie verschlüsselte Daten an mehrere Empfänger versenden können (unter der Voraussetzung, dass Sie irgendwann die öffentlichen Schlüssel der Empfänger erhalten haben). Jeder Empfänger muss sowohl die verschlüsselten Daten als auch den entsprechenden Umschlagschlüssel erhalten, der mit dem öffentlichen Schlüssel des Empfängers versiegelt wurde.



Die zu verschlüsselnden Daten.


Die verschlüsselten Daten.


Das Array verschlüsselter Schlüssel.


Das Array von OpenSSLAsymmetricKey-Instanzen, das öffentliche Schlüssel enthält.


Die Verschlüsselungsmethode.


Der Standardwert ('RC4') wird als unsicher betrachtet. Es wird dringend empfohlen, explizit eine sichere Verschlüsselungsmethode anzugeben.


Der Initialisierungsvektor.


Gibt bei Erfolg die Länge der verschlüsselten Daten zurück; in diesem Fall sind die verschlüsselten Daten in sealed_data enthalten und encrypted_keys enthält die Umschlagschlüssel. Sollte ein Fehler aufgetreten sein gibt die Funktion false zurück.


Version Beschreibung
8.0.0 public_key akzeptiert nun ein Array von OpenSSLAsymmetricKey-Instanzen; vorher wurde ein Array von Ressourcen vom Typ OpenSSL-Schlüssel akzeptiert.
8.0.0 Der Parameter cipher_algo ist nicht mehr optional.
8.0.0 iv ist nun ein Nullable-Typ.


Beispiel #1 openssl_seal()-Beispiel

// Annahme: $data enthält die zu versiegelnden Daten

// holen und vorbereiten der öffentlichen Schlüssel unserer Empfänger
$fp = fopen("/src/openssl-0.9.6/demos/maurice/cert.pem", "r");
$cert = fread($fp, 8192);
$pk1 = openssl_get_publickey($cert);

// Wiederholung für den zweiten Empfänger
$fp = fopen("/src/openssl-0.9.6/demos/sign/cert.pem", "r");
$cert = fread($fp, 8192);
$pk2 = openssl_get_publickey($cert);

// versiegeln der Nachricht, nur Besitzer von $pk1 und $pk2 können mit
// Schlüsseln $sealed entschlüsseln, entsprechendes gilt für $ekeys[0]
// und $ekeys[1].
openssl_seal($data, $sealed, $ekeys, array($pk1, $pk2));

// Löschen der Schlüssel aus dem Speicher

Siehe auch

add a note

User Contributed Notes 6 notes

Dominik M.
3 years ago
Please note that openssl_seal() cannot be used for EC encryption.
Took me literally two hours to find out because the OpenSSL documentation is so bad.
amer.alhabsi AT gmail DOT com
8 years ago
while the default is using RC4, it is possible to use other more secure algorithms. These are specified as the fifth parameter. Also, one needs to add an initialization vector (random bytes). Eg.

= "This is top secret.";
// fetch public keys for our recipients, and ready them
$cert = file_get_contents('./cert.pem');

$pk1 = openssl_get_publickey($cert);
$iv = openssl_random_pseudo_bytes(32);
openssl_seal($data, $sealed, $ekeys, array($pk1), "AES256", $iv);

// free the keys from memory
aaron dot lawrence at umajin dot com
2 years ago
Some critical details that are not in the docs, nor widely written about elsewhere.

- The envelope key is a 128-bit RSA key, randomly generated.
- The data is encrypted with (A)RC4 using the envelope key.
- The envelope key is encrypted for transmission with PKCS1 v1.5. It is NOT the OAEP padding variant. PKCS1 v1.5 is even older, and not widely supported anymore.

At least this was true for openssl_seal in PHP 7.2 that we are using.

(Note: In Python you can decrypt this envelope key with the Cryptography package, using padding.PKCS1v15())

The combination of RC4 and PKCS1 v1.5 make this function actually semi-obsolete for security use in my opinion.
18 years ago
"seals (encrypts) data by using RC4 with a randomly generated secret key"
It should be noted that the randomly generated secret key is 128 bits long (openssl: EVP_rc4(void): RC4 stream cipher. This is a variable key length cipher with default key length 128 bits.)
bowfingermail at gmx dot net
8 years ago
According to several sources (e.g. or Wikipedia) RC4 is not safe and not supposed to be used anymore.
So, shouldn't openssl_seal use another stream cipher in place of RC4?
hfuecks at nospam dot org
16 years ago
openssl_seal() can work well when you need to pass data securely to other platforms / languages. What openssl_seal() does is;

1. Generate a random key
2. Encrypt the data symmetrically with RC4 using the random key
3. Encrypt the random key itself with RSA using the public key / certificate
4. Returns the encrypted data and the encrypted key

So to decrypt the steps are simply;

1. Decrypt the key using RSA and your private key
2. Decrypt the data using RC4 and the decrypted key

The trickiest part may be figuring out how handle the private key - BouncyCastle ( ) provides a PEMReader for Java and C# while Not Yet commons-ssl ( ) has a KeyStoreBuilder to build Java keystores out of a PEM certificate.

A complete example in Java is described at
To Top