ConFoo 2025

openssl_seal

(PHP 4 >= 4.0.4, PHP 5, PHP 7, PHP 8)

openssl_sealSela (criptografa) dados

Descrição

openssl_seal(
    #[\SensitiveParameter] string $data,
    string &$sealed_data,
    array &$encrypted_keys,
    array $public_key,
    string $cipher_algo,
    string &$iv = null
): int|false

openssl_seal() sela (criptografa) os dados de data usando o algoritmo de criptografia cipher_algo com uma chave secreta gerada aleatoriamente. A chave é então criptografada com cada uma das chaves públicas no array public_key, e cada chave de envelope criptografada é retornada em encrypted_keys. Isso permite que dados selados sejam enviados a vários destinatários (desde que suas chaves públicas estejam disponíveis). Cada destinatário deve receber os dados selados e a chave do envelope que foi criptografada com a chave pública do destinatário. O IV (Vetor de Inicialização) é gerado e seu valor é retornado em iv.

Parâmetros

data

Os dados a serem selados.

sealed_data

Os dados selados.

encrypted_keys

Array de chaves criptografadas.

public_key

Array de instâncias de OpenSSLAsymmetricKey contendo chaves públicas.

cipher_algo

O método de criptografia.

Cuidado

O valor padrão para versões do PHP anteriores a 8.0 é ('RC4') que é considerado inseguro. É altamente recomendável especificar explicitamente um método de criptografia seguro.

iv

O vetor de inicialização para descriptografia de data. É necessário se o método de criptografia exigir IV. Isso pode ser descoberto chamando openssl_cipher_iv_length() com cipher_algo.

Cuidado

O IV não pode ser definido explicitamente. Qualquer valor definido nele é substituído por um valor gerado aleatoriamente.

Valor Retornado

Retorna o comprimento dos dados selados em caso de sucesso ou false em caso de erro. Se for bem-sucedido, os dados selados serão retornados em sealed_data e as chaves do envelope em encrypted_keys.

Registro de Alterações

Versão Descrição
8.0.0 public_key agora aceita um array de instâncias de OpenSSLAsymmetricKey; anteriormente, um array de resources do tipo OpenSSL key era aceito.
8.0.0 cipher_algo não é mais um parâmetro opcional.
8.0.0 iv agora pode ser nulo.

Exemplos

Exemplo #1 Exemplo de openssl_seal()

<?php
// Presume-se que $data contenha os dados a serem selados
$data = "test";

// busca chaves públicas
$pk1 = openssl_get_publickey("file://cert1.pem");
$pk2 = openssl_get_publickey("file://cert2.pem");

// sela a mensagem, apenas os proprietários de $pk1 e $pk2 podem descriptografar $sealed com as chaves
// $ekeys[0] e $ekeys[1] respectivamente.
if (openssl_seal($data, $sealed, $ekeys, array($pk1, $pk2), 'AES256', $iv) > 0) {
// possivelmente armazena os valores $sealed e $iv e usa mais tarde em openssl_open
echo "sucesso\n";
}
?>

Veja Também

adicione uma nota

Notas Enviadas por Usuários (em inglês) 6 notes

up
6
Dominik M.
4 years ago
Please note that openssl_seal() cannot be used for EC encryption.
Took me literally two hours to find out because the OpenSSL documentation is so bad.
up
9
amer.alhabsi AT gmail DOT com
8 years ago
while the default is using RC4, it is possible to use other more secure algorithms. These are specified as the fifth parameter. Also, one needs to add an initialization vector (random bytes). Eg.

<?php
$data
= "This is top secret.";
// fetch public keys for our recipients, and ready them
$cert = file_get_contents('./cert.pem');

$pk1 = openssl_get_publickey($cert);
$iv = openssl_random_pseudo_bytes(32);
openssl_seal($data, $sealed, $ekeys, array($pk1), "AES256", $iv);

// free the keys from memory
openssl_free_key($pk1);
echo
base64_encode($sealed);
?>
up
3
aaron dot lawrence at umajin dot com
3 years ago
Some critical details that are not in the docs, nor widely written about elsewhere.

- The envelope key is a 128-bit RSA key, randomly generated.
- The data is encrypted with (A)RC4 using the envelope key.
- The envelope key is encrypted for transmission with PKCS1 v1.5. It is NOT the OAEP padding variant. PKCS1 v1.5 is even older, and not widely supported anymore.

At least this was true for openssl_seal in PHP 7.2 that we are using.

(Note: In Python you can decrypt this envelope key with the Cryptography package, using padding.PKCS1v15())

The combination of RC4 and PKCS1 v1.5 make this function actually semi-obsolete for security use in my opinion.
up
5
devel@no-spam
19 years ago
"seals (encrypts) data by using RC4 with a randomly generated secret key"
It should be noted that the randomly generated secret key is 128 bits long (openssl: EVP_rc4(void): RC4 stream cipher. This is a variable key length cipher with default key length 128 bits.)
up
4
bowfingermail at gmx dot net
9 years ago
According to several sources (e.g. crypto101.io or Wikipedia) RC4 is not safe and not supposed to be used anymore.
So, shouldn't openssl_seal use another stream cipher in place of RC4?
up
-3
hfuecks at nospam dot org
17 years ago
openssl_seal() can work well when you need to pass data securely to other platforms / languages. What openssl_seal() does is;

1. Generate a random key
2. Encrypt the data symmetrically with RC4 using the random key
3. Encrypt the random key itself with RSA using the public key / certificate
4. Returns the encrypted data and the encrypted key

So to decrypt the steps are simply;

1. Decrypt the key using RSA and your private key
2. Decrypt the data using RC4 and the decrypted key

The trickiest part may be figuring out how handle the private key - BouncyCastle ( http://www.bouncycastle.org/ ) provides a PEMReader for Java and C# while Not Yet commons-ssl ( http://juliusdavies.ca/commons-ssl/ ) has a KeyStoreBuilder to build Java keystores out of a PEM certificate.

A complete example in Java is described at http://blog.local.ch/archive/2007/10/29/openssl-php-to-java.html
To Top