首页 > 解决方案 > 为openssl AES解密派生密钥和iv

问题描述

我正在尝试使用 C 代码中的 openssl 函数进行 AES 解密操作,但它失败了。

使用 openssl 命令行工具,我可以成功解密 blob。

openssl enc -d -p -aes-256-cbc -md md5 -in encrypted_file -out clear_file -pass file:./key_file -v

上面的命令工作正常。

但是当我使用 openssl C 函数来做同样的事情时它失败了。失败似乎与错误的密钥和从 passwd 和 salt 派生的 iv 有关。

unsigned char key[32];
unsigned char iv[16];
EVP_BytesToKey(EVP_aes_256_cbc(), EVP_md5(), salt, key_file_buf, key_size, 1, key, iv);

[key_file_buf 是从 key_file 读取的无符号字符缓冲区。]

salt 的 Hexdump 和 key_file_buf 与命令行中使用的匹配。大小也是正确的。(在我的情况下是 45 个字节。)

使用 EVP_BytesToKey() 返回错误的密钥和 iv 会出现什么问题?

我尝试过使用迭代计数值,但似乎没有一个生成工作密钥和 iv。我假设命令行默认迭代计数无论如何都是 1。

还确认,如果我覆盖从 EVP_BytesToKey() 返回的内容,并使用工作密钥和 iv 从命令行显示的硬编码 unsigned char 数组,我的代码其余部分工作正常并正确解密。

有关信息,这就是其余代码的样子(从不同的来源复制,网络上的示例)

EVP_CIPHER_CTX_new();
if(ctx == NULL) {
    printf("Error with EVP_CIPHER_CTX_new.\n");
    return;
}    

if(1 != EVP_DecryptInit_ex(ctx, EVP_aes_256_cbc(), NULL, key, iv)) {
    printf("Error initialising decrypted data.\n");
    return;
}    

if(1 != EVP_DecryptUpdate(ctx, clear_data, (int *)&interm_len, &enc_data[salt_size], enc_size)) {
    printf("Error decrypting data.\n");
    return;
}    

*clear_size = interm_len;

if(1 != EVP_DecryptFinal_ex(ctx, clear_data + interm_len, (int *)&interm_len)) {
    printf("Error decrypting data.\n");
    return;
}    
*clear_size += interm_len;

EVP_CIPHER_CTX_free(ctx);

有人可以帮忙吗?

标签: copenssl

解决方案


终于想通了!本来应该

EVP_BytesToKey(EVP_aes_256_cbc(), EVP_md5(), salt, key_file_buf, (key_size-1), 1, key, iv);

如 openssl 文档中所述

file:pathname pathname 的第一行是密码。如果为 -passin 和 -passout 参数提供相同的路径名参数,则第一行将用于输入密码,下一行用于输出密码。

我的 passwd 文件以换行符 0x0A 结尾。所以我从 EVP_BytesToKey() 的 buf 中删除了它,它返回正确的密钥和 iv 并且现在可以正常解密。


推荐阅读