c++ - C++ OpenSSL API:如何从 PBKDF2 派生计算 CLI 默认 IV
问题描述
我正在尝试在我的一个 C++ 程序中实现 AES 解密。想法是使用以下 openSSL 命令行来生成密文(但使用 C++ API 来破译):
openssl enc -aes-256-cbc -in plaintext.txt -base64 -md sha512 -pbkdf2 -pass pass:<passwd>
由于官方文档有点太复杂,我基于本教程的实现来实现解密:https ://eclipsesource.com/blogs/2017/01/17/tutorial-aes-encryption-and-decryption-with-openssl /
它确实运作良好,但使用了一个已弃用的密钥派生算法,我想用 PBKDF2 替换它。
据我了解,我应该使用PKCS5_PBKDF2_HMAC()
而不是EVP_BytesToKey()
教程中的建议。我的问题是它EVP_BytesToKey
能够从盐和密码中导出密钥和IVPKCS5_PBKDF2_HMAC
,而似乎一次只能导出一个。
我找不到更多关于如何获取key和IV的信息/教程,并尝试了几种实现,但找不到 openSSL CLI 如何生成 IV。我真的很想避免在 CLI 或有效负载中编写 IV,本教程的实现非常方便。
有人可以帮助我吗?
谢谢,最好的问候
解决方案
我意识到这个问题到现在已经大约一个月了,但我在搜索有关做类似事情的信息时遇到了它。鉴于这里缺乏答案,我去源头寻找答案。
TL;DR(直接回答)
PKCS5_PBKDF2_HMAC()
同时生成密钥和IV。虽然它被连接到一个字符串。您可以将字符串拆分为所需的部分。
const EVP_CIPHER *cipher = EVP_aes_256_cbc();
int iklen = EVP_CIPHER_key_length(cipher);
int ivlen = EVP_CIPHER_iv_length(cipher);
PKCS5_PBKDF2_HMAC(pass, -1, salt, 8, iter, EVP_sha512(), iklen + ivlen, keyivpair);
memcpy(key, keyivpair, iklen);
memcpy(iv, keyivpair + iklen, ivlen);
详细说明
在进入细节之前,我觉得我应该提到我使用的是 C 而不是 C++。但是,我确实希望所提供的信息即使对 C++ 也有帮助。
首先需要在应用程序中从 base64 解码字符串。之后,我们可以继续进行密钥和 IV 生成。openssl 工具通过以字符串 'Salted__' 后跟 8 个字节的 salt(至少对于 aes-256-cbc 而言)开头的加密字符串来指示正在使用 salt。除了盐,我们还需要知道密钥和 IV 的长度。幸运的是,对此有 API 调用。
const EVP_CIPHER *cipher = EVP_aes_256_cbc();
int iklen = EVP_CIPHER_key_length(cipher);
int ivlen = EVP_CIPHER_iv_length(cipher);
我们还需要知道迭代次数(使用时 openssl 1.1.1 中的默认-pbkdf2
值为10000),以及在这种情况下将使用的消息摘要函数EVP_sha512()
(由 option 指定-md sha512
)。
当我们具备以上所有条件时,就该打电话了PKCS5_PBKDF2_HMAC()
。
PKCS5_PBKDF2_HMAC(pass, -1, salt, 8, iter, EVP_sha512(), iklen + ivlen, keyivpair);
关于论点的简短信息
- pass 的类型是 (const char *)
- 密码长度 (int),如果设置为 -1,长度将由 strlen(pass) 确定
- salt 的类型为 (const unsigned char *)
- 盐长(整数)
- 迭代次数(整数)
- 消息摘要 (const EVP_MD *),在这种情况下由返回
EVP_sha512()
- 键的总长度 + iv (int)
- keyivpair (unsigned char *),这是存储密钥和 IV 的地方
现在我们需要将密钥和 IV 分开并将它们存储在单独的变量中。
unsigned char key[EVP_MAX_KEY_LENGTH];
unsigned char iv[EVP_MAX_IV_LENGTH];
memcpy(key, keyivpair, iklen);
memcpy(iv, keyivpair + iklen, ivlen);
现在我们有了一个密钥和 IV,可用于解密由 openssl 工具加密的数据。
概念验证
为了进一步澄清,我编写了以下概念证明(针对 Linux 编写)。
/*
* PoC written by zoke
* Compiled with gcc decrypt-poc.c -o decrypt-poc -lcrypto -ggdb3 -Wall -Wextra
*/
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <openssl/conf.h>
#include <openssl/evp.h>
#include <openssl/err.h>
void bail() {
ERR_print_errors_fp(stderr);
exit(EXIT_FAILURE);
}
int main(int argc, char *argv[]) {
if(argc < 3)
bail();
unsigned char key[EVP_MAX_KEY_LENGTH];
unsigned char iv[EVP_MAX_IV_LENGTH];
unsigned char salt[8]; // openssl tool uses 8 bytes for salt
unsigned char decodeddata[256];
unsigned char ciphertext[256];
unsigned char plaintext[256];
const char *pass = argv[1]; // use first argument as password (PoC only)
unsigned char *encodeddata = (unsigned char *)argv[2]; // use second argument
int decodeddata_len, ciphertext_len, plaintext_len, len;
// Decode base64 string provided as second option
EVP_ENCODE_CTX *ctx;
if(!(ctx = EVP_ENCODE_CTX_new()))
bail();
EVP_DecodeInit(ctx);
EVP_DecodeUpdate(ctx, decodeddata, &len, encodeddata, strlen((const char*)encodeddata));
decodeddata_len = len;
if(!EVP_DecodeFinal(ctx, decodeddata, &len))
bail();
EVP_ENCODE_CTX_free(ctx);
// openssl tool format seems to be 'Salted__' + salt + encrypted data
// take it apart
memcpy(salt, decodeddata + 8, 8); // 8 bytes starting at 8th byte
memcpy(ciphertext, decodeddata + 16, decodeddata_len - 16); // all but the 16 first bytes
ciphertext_len = decodeddata_len - 16;
// Get some needed information
const EVP_CIPHER *cipher = EVP_aes_256_cbc();
int iklen = EVP_CIPHER_key_length(cipher);
int ivlen = EVP_CIPHER_iv_length(cipher);
int iter = 10000; // default in openssl 1.1.1
unsigned char keyivpair[iklen + ivlen];
// Generate the actual key IV pair
if(!PKCS5_PBKDF2_HMAC(pass, -1, salt, 8, iter, EVP_sha512(), iklen + ivlen, keyivpair))
bail();
memcpy(key, keyivpair, iklen);
memcpy(iv, keyivpair + iklen, ivlen);
// Decrypt data
EVP_CIPHER_CTX *cipherctx;
if(!(cipherctx = EVP_CIPHER_CTX_new()))
bail();
if(!EVP_DecryptInit_ex(cipherctx, cipher, NULL, key, iv))
bail();
if(!EVP_DecryptUpdate(cipherctx, plaintext, &len, ciphertext, ciphertext_len))
bail();
plaintext_len = len;
if(!EVP_DecryptFinal_ex(cipherctx, plaintext + len, &len))
bail();
plaintext_len += len;
EVP_CIPHER_CTX_free(cipherctx);
plaintext[plaintext_len] = '\0'; // add null termination
printf("%s", plaintext);
exit(EXIT_SUCCESS);
}
通过运行测试的应用程序
$ openssl aes-256-cbc -e -a -md sha512 -pbkdf2 -pass pass:test321 <<< "Some secret data"
U2FsdGVkX19ZNjDQXX/aACg7d4OopxqvpjclkaSuybeAxOhVRIONXoCmCQaG/Vg9
$ ./decrypt-poc test321 U2FsdGVkX19ZNjDQXX/aACg7d4OopxqvpjclkaSuybeAxOhVRIONXoCmCQaG/Vg9
Some secret data
命令行工具使用的 Key/IV 生成位于apps/enc.c中,在解决这个问题时非常有用。
推荐阅读
- python - pandas.query() 中使用什么算法让这个函数这么快?
- r - 如何修复“do_one(nmeth) 中的错误:外部函数调用中的 NA/NaN/Inf (arg 1)”
- c++ - 如何使用冒泡排序对自定义类字符串进行升序排序
- c# - 模型冲突发生,因为它说 ViewDataDictionary 传递了模型 @model1 但需要 @model2 asp.net Identity 类型的模型
- javascript - 将专门用于列表的 futumorphism 表达为命令式循环
- python - 提高 python dblquad 和多处理的速度
- r - 如何在 dplyr 的 select_if 中使用 purrr 函数
- mysql - 在 mysql 中备份单个表
- node.js - sass-loader 无法解析 @import url
- python - 如何修复 Python 脚本的 launchctl 状态码 78?