【发布时间】:2019-03-24 09:28:41
【问题描述】:
我正在尝试使用 C 代码中的 openssl 函数进行 AES 解密操作,但它失败了。
使用 openssl 命令行工具我可以成功解密 blob。
openssl enc -d -p -aes-256-cbc -md md5 -in encrypted_file -out clear_file -pass file:./key_file -v
上述命令运行良好。
但是当我使用 openssl C 函数来做同样的事情时,它失败了。失败似乎与错误的密钥和 iv 派生自 passwd 和 salt 有关。
unsigned char key[32];
unsigned char iv[16];
EVP_BytesToKey(EVP_aes_256_cbc(), EVP_md5(), salt, key_file_buf, key_size, 1, key, iv);
[key_file_buf 是从 key_file 读取的无符号字符缓冲区。]
盐的十六进制转储和 key_file_buf 与命令行中使用的匹配。大小也是正确的。(在我的情况下是 45 个字节。)
使用 EVP_BytesToKey() 返回错误的密钥和 iv 会出现什么问题?
我尝试过使用迭代计数值,但似乎没有一个生成工作密钥和 iv。无论如何,我假设命令行默认迭代次数为 1。
还确认,如果我覆盖从 EVP_BytesToKey() 返回的内容,并使用工作密钥和 iv 从命令行显示的硬编码 unsigned char 数组,我的代码其余部分工作正常并正确解密。
关于信息,这就是其余代码的样子(从不同来源复制,网络上的示例)
EVP_CIPHER_CTX_new();
if(ctx == NULL) {
printf("Error with EVP_CIPHER_CTX_new.\n");
return;
}
if(1 != EVP_DecryptInit_ex(ctx, EVP_aes_256_cbc(), NULL, key, iv)) {
printf("Error initialising decrypted data.\n");
return;
}
if(1 != EVP_DecryptUpdate(ctx, clear_data, (int *)&interm_len, &enc_data[salt_size], enc_size)) {
printf("Error decrypting data.\n");
return;
}
*clear_size = interm_len;
if(1 != EVP_DecryptFinal_ex(ctx, clear_data + interm_len, (int *)&interm_len)) {
printf("Error decrypting data.\n");
return;
}
*clear_size += interm_len;
EVP_CIPHER_CTX_free(ctx);
有人可以帮忙吗?
【问题讨论】: