English | 简体中文 | 繁體中文
查询

sodium_crypto_aead_chacha20poly1305_decrypt()函数—用法及示例

「 使用ChaCha20-Poly1305算法对密文进行解密,并返回解密后的明文 」


函数名称:sodium_crypto_aead_chacha20poly1305_decrypt()

函数描述:该函数用于使用ChaCha20-Poly1305算法对密文进行解密,并返回解密后的明文。

适用版本:PHP 7.2.0 及以上版本。

用法:

string sodium_crypto_aead_chacha20poly1305_decrypt(
    string $ciphertext,
    string $additional_data,
    string $nonce,
    string $key
)

参数:

  • $ciphertext:要解密的密文。
  • $additional_data:附加的认证数据(可选)。
  • $nonce:使用的一次性随机数。
  • $key:解密所需的密钥。

返回值:

  • 如果解密成功,则返回解密后的明文字符串。
  • 如果解密失败,则返回 false

示例:

$ciphertext = hex2bin('aabbccddeeff'); // 要解密的密文
$additional_data = 'example'; // 附加的认证数据
$nonce = random_bytes(SODIUM_CRYPTO_AEAD_CHACHA20POLY1305_NPUBBYTES); // 生成随机的一次性随机数
$key = random_bytes(SODIUM_CRYPTO_AEAD_CHACHA20POLY1305_KEYBYTES); // 生成随机的密钥

$plaintext = sodium_crypto_aead_chacha20poly1305_decrypt($ciphertext, $additional_data, $nonce, $key);
if ($plaintext === false) {
    echo '解密失败';
} else {
    echo '解密成功:' . $plaintext;
}

注意事项:

  • 使用该函数之前,需要确保在 PHP 中已启用 Sodium 扩展。
  • $additional_data 参数是可选的,如果不需要附加的认证数据,可以传入空字符串。
  • $nonce 参数需要使用随机生成的一次性随机数,长度为 SODIUM_CRYPTO_AEAD_CHACHA20POLY1305_NPUBBYTES 字节。
  • $key 参数需要使用随机生成的密钥,长度为 SODIUM_CRYPTO_AEAD_CHACHA20POLY1305_KEYBYTES 字节。
  • 如果解密失败,函数将返回 false,需要根据返回值进行判断。
补充纠错
热门PHP函数
分享链接