【问题标题】:Deriving key and iv for openssl AES decryption为openssl AES解密派生密钥和iv
【发布时间】:2019-03-24 09:28:41
【问题描述】:

我正在尝试使用 C 代码中的 openssl 函数进行 AES 解密操作,但它失败了。

使用 openssl 命令行工具我可以成功解密 blob。

openssl enc -d -p -aes-256-cbc -md md5 -in encrypted_file -out clear_file -pass file:./key_file -v

上述命令运行良好。

但是当我使用 openssl C 函数来做同样的事情时,它失败了。失败似乎与错误的密钥和 iv 派生自 passwd 和 salt 有关。

unsigned char key[32];
unsigned char iv[16];
EVP_BytesToKey(EVP_aes_256_cbc(), EVP_md5(), salt, key_file_buf, key_size, 1, key, iv);

[key_file_buf 是从 key_file 读取的无符号字符缓冲区。]

盐的十六进制转储和 key_file_buf 与命令行中使用的匹配。大小也是正确的。(在我的情况下是 45 个字节。)

使用 EVP_BytesToKey() 返回错误的密钥和 iv 会出现什么问题?

我尝试过使用迭代计数值,但似乎没有一个生成工作密钥和 iv。无论如何,我假设命令行默认迭代次数为 1。

还确认,如果我覆盖从 EVP_BytesToKey() 返回的内容,并使用工作密钥和 iv 从命令行显示的硬编码 unsigned char 数组,我的代码其余部分工作正常并正确解密。

关于信息,这就是其余代码的样子(从不同来源复制,网络上的示例)

EVP_CIPHER_CTX_new();
if(ctx == NULL) {
    printf("Error with EVP_CIPHER_CTX_new.\n");
    return;
}    

if(1 != EVP_DecryptInit_ex(ctx, EVP_aes_256_cbc(), NULL, key, iv)) {
    printf("Error initialising decrypted data.\n");
    return;
}    

if(1 != EVP_DecryptUpdate(ctx, clear_data, (int *)&interm_len, &enc_data[salt_size], enc_size)) {
    printf("Error decrypting data.\n");
    return;
}    

*clear_size = interm_len;

if(1 != EVP_DecryptFinal_ex(ctx, clear_data + interm_len, (int *)&interm_len)) {
    printf("Error decrypting data.\n");
    return;
}    
*clear_size += interm_len;

EVP_CIPHER_CTX_free(ctx);

有人可以帮忙吗?

【问题讨论】:

    标签: c openssl


    【解决方案1】:

    终于想通了! 应该是

    EVP_BytesToKey(EVP_aes_256_cbc(), EVP_md5(), salt, key_file_buf, (key_size-1), 1, key, iv);
    

    如 openssl 文档中所述

    文件:路径名 路径名的第一行是密码。如果为 -passin 和 -passout 参数提供相同的路径名参数,则第一行将用于输入密码,下一行用于输出密码。

    我的密码文件以换行符 0x0A 结束。所以我从 EVP_BytesToKey() 的 buf 中删除了它,它返回正确的密钥 & iv 并且现在可以正常解密。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2013-03-13
      • 1970-01-01
      • 2012-02-21
      • 2018-08-07
      • 1970-01-01
      • 1970-01-01
      相关资源
      最近更新 更多