gpt4 book ai didi

c - 导出用于 openssl AES 解密的 key 和 iv

转载 作者:行者123 更新时间:2023-11-30 16:20:24 25 4
gpt4 key购买 nike

我正在尝试使用 C 代码中的 openssl 函数进行 AES 解密操作,但失败了。

使用 openssl 命令行工具我可以成功解密 blob。

openssl enc -d -p -aes-256-cbc -md md5 -in encrypted_file -out clear_file -pass file:./key_file -v

上面的命令运行良好。

但是当我使用 openssl C 函数执行相同操作时,它失败了。失败似乎与从 passwd 和 salt 派生的错误 key 和 iv 有关。

unsigned char key[32];
unsigned char iv[16];
EVP_BytesToKey(EVP_aes_256_cbc(), EVP_md5(), salt, key_file_buf, key_size, 1, key, iv);

[key_file_buf 是从 key_file 读取的无符号字符缓冲区。]

salt 和 key_file_buf 的 Hexdump 与命令行中使用的内容匹配。大小也是正确的。(我的例子是 45 字节。)

使用 EVP_BytesToKey() 返回错误的 key 和 iv 可能会出现什么问题?

我尝试过使用 iter 计数值进行实验,但似乎没有一个能够生成工作 key 和 iv。无论如何,我假设命令行默认 iter 计数为 1。

还确认,如果我覆盖从 EVP_BytesToKey() 返回的内容,并使用命令行中显示的工作 key 和 iv 硬编码无符号字符数组,则我的代码其余部分工作正常并正确解密。

作为信息,这就是其余代码的样子(从不同来源复制,网络上的示例)

EVP_CIPHER_CTX_new();
if(ctx == NULL) {
printf("Error with EVP_CIPHER_CTX_new.\n");
return;
}

if(1 != EVP_DecryptInit_ex(ctx, EVP_aes_256_cbc(), NULL, key, iv)) {
printf("Error initialising decrypted data.\n");
return;
}

if(1 != EVP_DecryptUpdate(ctx, clear_data, (int *)&interm_len, &enc_data[salt_size], enc_size)) {
printf("Error decrypting data.\n");
return;
}

*clear_size = interm_len;

if(1 != EVP_DecryptFinal_ex(ctx, clear_data + interm_len, (int *)&interm_len)) {
printf("Error decrypting data.\n");
return;
}
*clear_size += interm_len;

EVP_CIPHER_CTX_free(ctx);

有人可以帮忙吗?

最佳答案

终于明白了!应该是

EVP_BytesToKey(EVP_aes_256_cbc(), EVP_md5(), salt, key_file_buf, (key_size-1), 1, key, iv);

如 openssl 文档中所述

文件:路径名路径名的第一行是密码。如果向 -passin 和 -passout 参数提供相同的路径名参数,则第一行将用于输入密码,下一行将用于输出密码。

我的 passwd 文件以换行符 0x0A 结尾。所以我从 EVP_BytesToKey() 的 buf 中删除了它,它返回正确的 key & iv 并且现在可以正常解密。

关于c - 导出用于 openssl AES 解密的 key 和 iv,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/55322359/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com