本文详细阐述如何使用PHP程序化地解析v3版Tor洋葱地址。通过遵循Tor的rend-spec-v3规范,我们将深入探讨洋葱地址的结构,学习如何从Base32编码的字符串中精确提取出服务公钥、校验和以及版本号,并提供具体的PHP实现代码,以帮助开发者理解并应用这些解析技术。
Tor的v3洋葱地址设计旨在提供更高的安全性和更强的匿名性。其核心结构是一个Base32编码的字符串,该字符串由三个关键组件拼接而成:服务身份公钥(PUBKEY)、校验和(CHECKSUM)和版本号(VERSION)。完整的洋葱地址格式为 base32(PUBKEY | CHECKSUM | VERSION) + ".onion"。
因此,一个Base32解码后的v3洋葱地址字符串总长度为 32 (PUBKEY) + 2 (CHECKSUM) + 1 (VERSION) = 35 字节。
要从v3洋葱地址中提取这些组件,我们需要执行以下步骤:
以下是一个PHP示例代码,演示了如何执行这些操作。为了进行Base32解码,我们将使用一个常见的PHP Base32库(例如 StephenHill\Base32,您需要通过Composer安装它)。
= 8) {
$bitCount -= 8;
$output .= chr(($bitBuffer >> $bitCount) & 0xFF);
}
}
return $output;
}
}
/**
* 解析v3 Tor洋葱地址,提取公钥、校验和与版本号。
*
* @param string $onionAddress 完整的v3洋葱地址,例如 "pg6mmjiyjmcrsslvykfwnntlaru7p5svn6y2ymmju6nubxndf4pscryd.onion"
* @return array|null 包含 'publicKey', 'checksum', 'version' 的关联数组,或解析失败返回 null
*/
function parseV3OnionAddress(string $onionAddress): ?array
{
// 1. 移除 .onion 后缀
if (!str_ends_with($onionAddress, '.onion')) {
echo "错误: 无效的洋葱地址格式,缺少 '.onion' 后缀。\n";
return null;
}
$base32Encoded = str_replace(".onion", "", $onionAddress);
// 2. Base32 解码
// 使用 StephenHill\Base32 库
// $decodedBytes = \StephenHill\Base32::decode($base32Encoded);
// 使用上面提供的简化版Base32类
$decodedBytes = Base32::decode($base32Encoded);
// v3洋葱地址解码后应为35字节
if (strlen($decodedBytes) !== 35) {
echo "错误: Base32解码后的长度不符合v3洋葱地址规范 (期望35字节,实际 " . strlen($decodedBytes) . " 字节)。\n";
return null;
}
// 3. 提取组件
// PUBKEY 是前32字节
$publicKey = substr($decodedBytes, 0, 32);
// CHECKSUM 是接下来的2字节 (即第33和34字节,0-indexed)
$checksum = substr($decodedBytes, 32, 2);
// VERSION 是最后1字节 (即第35字节,0-indexed)
$version = substr($decodedBytes, 34, 1);
return [
'publicKey' => bin2hex($publicKey), // 通常以十六进制表示
'checksum' => bin2hex($checksum), // 通常以十六进制表示
'version' => ord($version) // 版本号通常是整数
];
}
// 示例使用
$onionUrl = "pg6mmjiyjmcrsslvykfwnntlaru7p5svn6y2ymmju6nubxndf4pscryd.onion";
$parsedData = parseV3OnionAddress($onionUrl);
if ($parsedData) {
echo "解析成功!\n";
echo "公钥 (hex): " . $parsedData['publicKey'] . "\n";
echo "校验和 (hex): " . $parsedData['checksum'] . "\n";
echo "版本号: " . $parsedData['version'] . "\n";
// 验证版本号是否为3
if ($parsedData['version'] === 3) {
echo "版本号
符合v3规范 (3)。\n";
} else {
echo "警告: 版本号不为3,可能不是标准的v3洋葱地址。\n";
}
}
// 另一个示例
$onionUrl2 = "sp3k262uwy4r2k3ycr5awluarykdpag6a7y33jxop4cs2lu5uz5sseqd.onion";
$parsedData2 = parseV3OnionAddress($onionUrl2);
if ($parsedData2) {
echo "\n--- 第二个地址解析 ---\n";
echo "公钥 (hex): " . $parsedData2['publicKey'] . "\n";
echo "校验和 (hex): " . $parsedData2['checksum'] . "\n";
echo "版本号: " . $parsedData2['version'] . "\n";
}
?>代码解释:
通过上述步骤和PHP代码示例,您现在应该能够程序化地解析v3版Tor洋葱地址,并从中提取出其核心组成部分。这对于开发与Tor隐藏服务相关的工具或进行数据分析非常有用。