c - 为openssl AES解密派生密钥和iv
问题描述
我正在尝试使用 C 代码中的 openssl 函数进行 AES 解密操作,但它失败了。
使用 openssl 命令行工具,我可以成功解密 blob。
openssl enc -d -p -aes-256-cbc -md md5 -in encrypted_file -out clear_file -pass file:./key_file -v
上面的命令工作正常。
但是当我使用 openssl C 函数来做同样的事情时它失败了。失败似乎与错误的密钥和从 passwd 和 salt 派生的 iv 有关。
unsigned char key[32];
unsigned char iv[16];
EVP_BytesToKey(EVP_aes_256_cbc(), EVP_md5(), salt, key_file_buf, key_size, 1, key, iv);
[key_file_buf 是从 key_file 读取的无符号字符缓冲区。]
salt 的 Hexdump 和 key_file_buf 与命令行中使用的匹配。大小也是正确的。(在我的情况下是 45 个字节。)
使用 EVP_BytesToKey() 返回错误的密钥和 iv 会出现什么问题?
我尝试过使用迭代计数值,但似乎没有一个生成工作密钥和 iv。我假设命令行默认迭代计数无论如何都是 1。
还确认,如果我覆盖从 EVP_BytesToKey() 返回的内容,并使用工作密钥和 iv 从命令行显示的硬编码 unsigned char 数组,我的代码其余部分工作正常并正确解密。
有关信息,这就是其余代码的样子(从不同的来源复制,网络上的示例)
EVP_CIPHER_CTX_new();
if(ctx == NULL) {
printf("Error with EVP_CIPHER_CTX_new.\n");
return;
}
if(1 != EVP_DecryptInit_ex(ctx, EVP_aes_256_cbc(), NULL, key, iv)) {
printf("Error initialising decrypted data.\n");
return;
}
if(1 != EVP_DecryptUpdate(ctx, clear_data, (int *)&interm_len, &enc_data[salt_size], enc_size)) {
printf("Error decrypting data.\n");
return;
}
*clear_size = interm_len;
if(1 != EVP_DecryptFinal_ex(ctx, clear_data + interm_len, (int *)&interm_len)) {
printf("Error decrypting data.\n");
return;
}
*clear_size += interm_len;
EVP_CIPHER_CTX_free(ctx);
有人可以帮忙吗?
解决方案
终于想通了!本来应该
EVP_BytesToKey(EVP_aes_256_cbc(), EVP_md5(), salt, key_file_buf, (key_size-1), 1, key, iv);
如 openssl 文档中所述
file:pathname pathname 的第一行是密码。如果为 -passin 和 -passout 参数提供相同的路径名参数,则第一行将用于输入密码,下一行用于输出密码。
我的 passwd 文件以换行符 0x0A 结尾。所以我从 EVP_BytesToKey() 的 buf 中删除了它,它返回正确的密钥和 iv 并且现在可以正常解密。
推荐阅读
- ambari - Ambari UI 上的 User:admin 凭据与 Ranger 不同步
- android - Android EditText 从网页复制粘贴,粘贴格式化文本
- c# - 在 Xamarin iOS 中从 AWS S3 下载文件主要挂起
- ruby - 如何在 bash scipt (Crontab) 上运行 Ruby 脚本 (Rbenv)
- r - 将数据插入 Oracle 表
- javascript - 使用 PHP GD 向图像添加文本
- sql - DISTINCT 在左连接中无法正常工作
- linux - 查找文件并重定向屏幕上找到的第一个文件的内容
- ios - UiView背景颜色不同
- airflow - Airflow: Pass the previous Tuesday from an execution date to a BashOperator