Encryption/decryption 在两个不同的 openssl 版本之间不能正常工作
Encryption/decryption doesn't work well between two different openssl versions
我已经下载并编译了openssl-1.1.0
。
我可以使用 openssl
的同一个 exe 进行加密和解密(与 here 一样)
me@ubuntu:~/openssl-1.1.0$ LD_LIBRARY_PATH=. ./apps/openssl aes-256-cbc -a -salt -in file.txt -out file.txt.enc
enter aes-256-cbc encryption password: 123
Verifying - enter aes-256-cbc encryption password:
me@ubuntu:~/openssl-1.1.0$ LD_LIBRARY_PATH=. apps/openssl aes-256-cbc -a -d -in file.txt.enc -out file.txt.dec
enter aes-256-cbc decryption password: 123
这个openssl
使用:libcrypto.so.1.1, libssl.so.1.1
当我尝试使用安装在 ubuntu 上的 openssl
进行解密时,它使用:
/lib/x86_64-linux-gnu/libssl.so.1.0.0, /lib/x86_64-linux-gnu/libcrypto.so.1.0.0
我得到一个错误:
me@ubuntu:~/openssl-1.1.0$ openssl aes-256-cbc -a -d -in file.txt.enc -out file.txt.dec2
enter aes-256-cbc decryption password: 123
bad decrypt
140456117421728:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:539:
这可能是什么原因造成的?
谢谢
我用1.1.0a版本(从openssl.org下载)和1.0.2g-fips版本(从我的ubuntu 16.04下载)测试了AES加解密
在 2 个不同版本的 openssl
上使用 -p
选项时,IV 和密钥不同:
$ LD_LIBRARY_PATH=~/openssl-1.1.0a/ ~/openssl-1.1.0a/apps/openssl aes-256-cbc -a -p -salt -in file -out file.enc
enter aes-256-cbc encryption password:
Verifying - enter aes-256-cbc encryption password:
salt=6A80B2A3B4CFE048
key=637E17094DF7892A7AFC14957EAA13991DFFD3273A2459EDA613F3AD8A406C38
iv =6AC7CE5C9AADC6C46C633BF5124DAFBF
$ openssl aes-256-cbc -a -d -p -in file.enc -out file.dec
enter aes-256-cbc decryption password:
salt=6A80B2A3B4CFE048
key=6220AF2E25CB0B5D9994A0A1B05503D82AC5B0B4C9015E241CACBF8BF62DAC77
iv =2DC04EF29AA57478EBE606DF87277EA6
bad decrypt
140557073118872:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:592:
我怀疑这两个版本基于 salt 对密钥和 IV 进行了不同的推导。
如果你想摆脱这个解密错误,你可以删除 -salt
选项并在你的 openssl 命令中使用选项 -K
作为密钥和 -iv
。
Openssl 1.1 中的默认摘要已从 MD5 更改为 SHA256
尝试使用 -md md5
cgs@ubuntu:~$ echo "it-works!" > file.txt
cgs@ubuntu:~$ LD_LIBRARY_PATH=~/openssl-1.1.0/ openssl-1.1.0/apps/openssl aes-256-cbc -a -salt -in ~/file.txt -out ~/file.txt.enc -md md5
enter aes-256-cbc encryption password:
Verifying - enter aes-256-cbc encryption password:
cgs@ubuntu:~$ LD_LIBRARY_PATH=~/openssl-1.0.1f/ openssl-1.0.1f/apps/openssl aes-256-cbc -a -in ~/file.txt.enc -d
enter aes-256-cbc decryption password:
it-works!
丑陋的细节:
输入的密码未按原样由 aes(或其他加密)使用,但命令隐式地从中派生出密钥。密钥派生使用在 openssl 1.1 Use SHA256 not MD5 as default digest.
中更改的消息摘要
如果你想保持简单的密码,而不是开始搞乱键控 (-K,-iv),只需使用 -md 强制使用相同的摘要
此问题也可能发生在 OpenSSL 1.1 和 LibreSSL 之间。在这种情况下,以及在更安全的消息摘要可用的其他情况下,您应该避免使用 -md md5
来加密新文件,因为 MD5 算法存在大量漏洞。
您应该改用 -md sha256
或其他所有版本都支持的更安全的消息摘要。 -md md5
应该只用于解密旧文件,理想情况下它们应该是 re-encrypted 使用 sha256。 the OpenSSL FAQ:
中也提到了这一点
A message digest is used to create the encrypt/decrypt key from a human-entered passphrase. In OpenSSL 1.1.0 we changed from MD5 to SHA-256. We did this as part of an overall change to move away from the now-insecure and broken MD5 algorithm. If you have old files, use the "-md md5" flag to decrypt them.
要检查您所玩的不同版本支持哪些消息摘要,运行 openssl help
:
LibreSSL 2.2.7(包含在 macOS 10.13 High Sierra 中):
$ openssl help
…
Message Digest commands (see the `dgst' command for more details)
gost-mac md4 md5 md_gost94
ripemd160 sha sha1 sha224
sha256 sha384 sha512 streebog256
streebog512 whirlpool
…
OpenSSL 1.1f:
$ openssl help
…
Message Digest commands (see the `dgst' command for more details)
blake2b512 blake2s256 gost md4
md5 rmd160 sha1 sha224
sha256 sha384 sha512
…
根据各自的版本和场景,openssl 会抛出各种错误字符串。以下是我在遇到 openssl 相关问题时使用的清单:
- 理想情况下,openssl 能够 encrypt/decrypt 使用相同的密钥(+ salt)和加密算法。
确保 openssl 版本(用于 encrypt/decrypt)兼容。例如。 openssl 中使用的散列在 1.1.0 版本中从 MD5 更改为 SHA256。这会从相同的密码生成不同的密钥。
使固定:
在 1.1.0 中添加“-md md5”以解密低版本的数据,以及
在较低版本中添加“-md sha256 以解密来自 1.1.0
的数据
确保您的机器上安装了一个 openssl 版本。如果同时安装了多个版本(在我的机器上,安装了这些版本:- 'LibreSSL 2.6.5' 和 'openssl 1.1.1d'),请确保只有所需的版本出现在您的 PATH 变量中。
我已经下载并编译了openssl-1.1.0
。
我可以使用 openssl
的同一个 exe 进行加密和解密(与 here 一样)
me@ubuntu:~/openssl-1.1.0$ LD_LIBRARY_PATH=. ./apps/openssl aes-256-cbc -a -salt -in file.txt -out file.txt.enc
enter aes-256-cbc encryption password: 123
Verifying - enter aes-256-cbc encryption password:
me@ubuntu:~/openssl-1.1.0$ LD_LIBRARY_PATH=. apps/openssl aes-256-cbc -a -d -in file.txt.enc -out file.txt.dec
enter aes-256-cbc decryption password: 123
这个openssl
使用:libcrypto.so.1.1, libssl.so.1.1
当我尝试使用安装在 ubuntu 上的 openssl
进行解密时,它使用:
/lib/x86_64-linux-gnu/libssl.so.1.0.0, /lib/x86_64-linux-gnu/libcrypto.so.1.0.0
我得到一个错误:
me@ubuntu:~/openssl-1.1.0$ openssl aes-256-cbc -a -d -in file.txt.enc -out file.txt.dec2
enter aes-256-cbc decryption password: 123
bad decrypt
140456117421728:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:539:
这可能是什么原因造成的? 谢谢
我用1.1.0a版本(从openssl.org下载)和1.0.2g-fips版本(从我的ubuntu 16.04下载)测试了AES加解密
在 2 个不同版本的 openssl
上使用 -p
选项时,IV 和密钥不同:
$ LD_LIBRARY_PATH=~/openssl-1.1.0a/ ~/openssl-1.1.0a/apps/openssl aes-256-cbc -a -p -salt -in file -out file.enc
enter aes-256-cbc encryption password:
Verifying - enter aes-256-cbc encryption password:
salt=6A80B2A3B4CFE048
key=637E17094DF7892A7AFC14957EAA13991DFFD3273A2459EDA613F3AD8A406C38
iv =6AC7CE5C9AADC6C46C633BF5124DAFBF
$ openssl aes-256-cbc -a -d -p -in file.enc -out file.dec
enter aes-256-cbc decryption password:
salt=6A80B2A3B4CFE048
key=6220AF2E25CB0B5D9994A0A1B05503D82AC5B0B4C9015E241CACBF8BF62DAC77
iv =2DC04EF29AA57478EBE606DF87277EA6
bad decrypt
140557073118872:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:592:
我怀疑这两个版本基于 salt 对密钥和 IV 进行了不同的推导。
如果你想摆脱这个解密错误,你可以删除 -salt
选项并在你的 openssl 命令中使用选项 -K
作为密钥和 -iv
。
Openssl 1.1 中的默认摘要已从 MD5 更改为 SHA256
尝试使用 -md md5
cgs@ubuntu:~$ echo "it-works!" > file.txt
cgs@ubuntu:~$ LD_LIBRARY_PATH=~/openssl-1.1.0/ openssl-1.1.0/apps/openssl aes-256-cbc -a -salt -in ~/file.txt -out ~/file.txt.enc -md md5
enter aes-256-cbc encryption password:
Verifying - enter aes-256-cbc encryption password:
cgs@ubuntu:~$ LD_LIBRARY_PATH=~/openssl-1.0.1f/ openssl-1.0.1f/apps/openssl aes-256-cbc -a -in ~/file.txt.enc -d
enter aes-256-cbc decryption password:
it-works!
丑陋的细节:
输入的密码未按原样由 aes(或其他加密)使用,但命令隐式地从中派生出密钥。密钥派生使用在 openssl 1.1 Use SHA256 not MD5 as default digest.
中更改的消息摘要如果你想保持简单的密码,而不是开始搞乱键控 (-K,-iv),只需使用 -md 强制使用相同的摘要
此问题也可能发生在 OpenSSL 1.1 和 LibreSSL 之间。在这种情况下,以及在更安全的消息摘要可用的其他情况下,您应该避免使用 -md md5
来加密新文件,因为 MD5 算法存在大量漏洞。
您应该改用 -md sha256
或其他所有版本都支持的更安全的消息摘要。 -md md5
应该只用于解密旧文件,理想情况下它们应该是 re-encrypted 使用 sha256。 the OpenSSL FAQ:
A message digest is used to create the encrypt/decrypt key from a human-entered passphrase. In OpenSSL 1.1.0 we changed from MD5 to SHA-256. We did this as part of an overall change to move away from the now-insecure and broken MD5 algorithm. If you have old files, use the "-md md5" flag to decrypt them.
要检查您所玩的不同版本支持哪些消息摘要,运行 openssl help
:
LibreSSL 2.2.7(包含在 macOS 10.13 High Sierra 中):
$ openssl help
…
Message Digest commands (see the `dgst' command for more details)
gost-mac md4 md5 md_gost94
ripemd160 sha sha1 sha224
sha256 sha384 sha512 streebog256
streebog512 whirlpool
…
OpenSSL 1.1f:
$ openssl help
…
Message Digest commands (see the `dgst' command for more details)
blake2b512 blake2s256 gost md4
md5 rmd160 sha1 sha224
sha256 sha384 sha512
…
根据各自的版本和场景,openssl 会抛出各种错误字符串。以下是我在遇到 openssl 相关问题时使用的清单:
- 理想情况下,openssl 能够 encrypt/decrypt 使用相同的密钥(+ salt)和加密算法。
确保 openssl 版本(用于 encrypt/decrypt)兼容。例如。 openssl 中使用的散列在 1.1.0 版本中从 MD5 更改为 SHA256。这会从相同的密码生成不同的密钥。 使固定: 在 1.1.0 中添加“-md md5”以解密低版本的数据,以及 在较低版本中添加“-md sha256 以解密来自 1.1.0
的数据
确保您的机器上安装了一个 openssl 版本。如果同时安装了多个版本(在我的机器上,安装了这些版本:- 'LibreSSL 2.6.5' 和 'openssl 1.1.1d'),请确保只有所需的版本出现在您的 PATH 变量中。