Несогласованные результаты шифрования/дешифрования

У меня совершенно непонятные результаты шифрования/дешифрования. У меня есть две разные строки, которые мне нужно закодировать, а затем декодировать, причем зашифрованная строка хранится в базе данных MySQL между ними. Первая из этих строк выходит просто отлично. Однако второй всегда возвращается из расшифровки со значением FALSE. Я исключил все второстепенные факторы и напрямую передал значение «test» в виде открытого текста обеим процедурам шифрования. Опять же, первый возвращает правильно (как «тест»), второй возвращает как «ложь»).

Я бьюсь головой о стену, пытаясь понять, что я делаю неправильно. Я использую один и тот же пароль и одну и ту же соль в обоих файлах. Как это возможно, что один будет работать, а второй нет???

Одна подсказка: если я помещу этот код в один файл php и обойду базу данных, все будет работать нормально. Не знаю, что с этим делать, но по крайней мере интересно.

Вот код. Процедура шифрования/дешифрования взята из сообщения пользователя на сайте php для mcrypt. Кто-нибудь может это увидеть? Наверное, это что-то глупое.

setValues.php

$encrypted_email_pw = encrypt("test", $password);
$encrypted_default_pw = encrypt("test", $password);

$sql = "UPDATE Settings 
        SET email_password='$encrypted_email_pw', 
            default_pw='$encrypted_default_pw'
        WHERE id='$id'";
$result = mysql_query($sql);

getValues.php

$sql = "SELECT * FROM Settings";
$result = mysql_query($sql);
$row = mysql_fetch_array($result); //there is only one row in this table

$decrypted_email_pw = decrypt($row['email_password'], $password);
$decrypted_default_pw = decrypt($row['default_pw'], $password);

echo $decrypted_email_pw . " | " . $decrypted_default_pw;
//output:  test | false
die();

крипто.php

<?php

    function encrypt($decrypted, $password, $salt='6rVDB?zKe6batB+k') { 

        // Build a 256-bit $key which is a SHA256 hash of $salt and $password.
        $key = hash('SHA256', $salt . $password, true);

        // Build $iv and $iv_base64.  
        // We use a block size of 128 bits (AES compliant) and CBC mode.  
        // (Note: ECB mode is inadequate as IV is not used.)
        srand(); $iv = mcrypt_create_iv(mcrypt_get_iv_size(MCRYPT_RIJNDAEL_128, MCRYPT_MODE_CBC), MCRYPT_RAND);
        if (strlen($iv_base64 = rtrim(base64_encode($iv), '=')) != 22) return false;

        // Encrypt $decrypted and an MD5 of $decrypted using $key.  
        // MD5 is fine to use here because it's just to verify successful decryption.
        $encrypted = base64_encode(mcrypt_encrypt(MCRYPT_RIJNDAEL_128, $key, $decrypted . md5($decrypted), MCRYPT_MODE_CBC, $iv));

        // We're done!
        return $iv_base64 . $encrypted;
    } 

    function decrypt($encrypted, $password, $salt='6rVDB?zKe6batB+k') {

        // Build a 256-bit $key which is a SHA256 hash of $salt and $password.
        $key = hash('SHA256', $salt . $password, true);

        // Retrieve $iv which is the first 22 characters plus ==, base64_decoded.
        $iv = base64_decode(substr($encrypted, 0, 22) . '==');

        // Remove $iv from $encrypted.
        $encrypted = substr($encrypted, 22);

        // Decrypt the data.  
        // rtrim won't corrupt the data because the last 32 characters are the md5 hash; 
        // thus any \0 character has to be padding.
        $decrypted = rtrim(mcrypt_decrypt(MCRYPT_RIJNDAEL_128, $key, base64_decode($encrypted), MCRYPT_MODE_CBC, $iv), "\0\4");

        // Retrieve $hash which is the last 32 characters of $decrypted.
        $hash = substr($decrypted, -32);

        // Remove the last 32 characters from $decrypted.
        $decrypted = substr($decrypted, 0, -32);

        // Integrity check.  If this fails, either the data is corrupted, or the password/salt was incorrect.
        if (md5($decrypted) != $hash) return false;

        return $decrypted;
    }

?>

person AndroidDev    schedule 13.08.2013    source источник
comment
Не используйте фиксированную соль.   -  person SLaks    schedule 14.08.2013
comment
Вы хотите сказать, что это объясняет противоречивые результаты?   -  person AndroidDev    schedule 14.08.2013
comment
Сначала попробуйте полностью пропустить шаг базы данных и вместо этого попытаться передать данные от шифрования к расшифровке в самом скрипте, не переходя к SQL или куда-либо еще. Это кажется тривиальным, но сначала вам нужно знать, влияет ли база данных на результат или что-то не так с обработкой самой библиотеки шифрования.   -  person BrianH    schedule 14.08.2013
comment
@ usr55410: нет; это не.   -  person SLaks    schedule 14.08.2013
comment
Я только что отредактировал свой пост, чтобы отметить, что я пробовал это. Без БД работает нормально. Я тщательно протестировал хранение и извлечение из базы данных и получил ожидаемые результаты. Не могу понять, почему БД играет в этом какую-то роль.   -  person AndroidDev    schedule 14.08.2013


Ответы (1)


Вы проверили два столбца в таблице настроек? Имеют ли они одинаковые типы данных? А вы уверены, что методы encrypt() и decrypt() работают правильно?

После того, как вы заработаете, вам следует рассмотреть возможность использования случайно сгенерированной соли для каждого пароля и сохранить соль в таблице вместе с паролем.

person Mark Lowe    schedule 13.08.2013
comment
Вот оно. Один из моих столбцов был varchar (100), а другой — varchar (50). Спасибо! - person AndroidDev; 14.08.2013
comment
Это очень интересный результат, которого я не ожидал. Ставлю плюсы и за вопрос, и за ответ! - person Floris; 14.08.2013