关于linux:在两个不同的openssl版本之间加密/解密无法正常工作

Encryption/decryption doesn't work well between two different openssl versions

我已经下载并编译了openssl-1.1.0

我可以使用相同的openssl exe进行加密和解密(如此处所示)

1
2
3
4
5
me@ubuntu:~/openssl-1.1.0$ LD_LIBRARY_PATH=. ./apps/openssl aes-256-cbc -a -salt -in file.txt -out file.txt.enc
enter aes-256-cbc encryption password: 123
Verifying - enter aes-256-cbc encryption password:
me@ubuntu:~/openssl-1.1.0$ LD_LIBRARY_PATH=. apps/openssl aes-256-cbc -a -d -in file.txt.enc -out file.txt.dec
enter aes-256-cbc decryption password: 123

openssl使用:libcrypto.so.1.1, libssl.so.1.1

当我尝试使用ubuntu上安装的openssl进行解密时,它使用:
/lib/x86_64-linux-gnu/libssl.so.1.0.0, /lib/x86_64-linux-gnu/libcrypto.so.1.0.0

我收到一个错误:

1
2
3
4
me@ubuntu:~/openssl-1.1.0$ openssl aes-256-cbc -a -d -in file.txt.enc -out file.txt.dec2
enter aes-256-cbc decryption password: 123
bad decrypt
140456117421728:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:539:

是什么原因造成的?
谢谢


在Openssl 1.1中将默认摘要从MD5更改为SHA256

尝试使用-md md5

1
2
3
4
5
6
7
cgs@ubuntu:~$ echo"it-works!"> file.txt
cgs@ubuntu:~$ LD_LIBRARY_PATH=~/openssl-1.1.0/ openssl-1.1.0/apps/openssl aes-256-cbc -a -salt -in ~/file.txt -out ~/file.txt.enc -md md5
enter aes-256-cbc encryption password:
Verifying - enter aes-256-cbc encryption password:
cgs@ubuntu:~$ LD_LIBRARY_PATH=~/openssl-1.0.1f/ openssl-1.0.1f/apps/openssl aes-256-cbc -a -in ~/file.txt.enc -d
enter aes-256-cbc decryption password:
it-works!

丑陋的细节:

输入的密码不会被aes(或其他加密)按原样使用,但该命令会从中隐式派生密钥。密钥派生使用在openssl 1.1中更改的消息摘要。使用SHA256而不是MD5作为默认摘要。

如果您想使用简单的密码,而又不想与键盘格斗(-K,-iv)混淆,只需使用-md强制相同的摘要即可


我使用版本1.1.0a(从openssl.org下载)和版本1.0.2g-fips(来自我的ubuntu 16.04)测试了AES加密和解密。

当对两个不同版本的openssl使用-p选项时,IV和密钥是不同的:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
$ LD_LIBRARY_PATH=~/openssl-1.1.0a/ ~/openssl-1.1.0a/apps/openssl aes-256-cbc -a -p -salt -in file -out file.enc
enter aes-256-cbc encryption password:
Verifying - enter aes-256-cbc encryption password:
salt=6A80B2A3B4CFE048
key=637E17094DF7892A7AFC14957EAA13991DFFD3273A2459EDA613F3AD8A406C38
iv =6AC7CE5C9AADC6C46C633BF5124DAFBF

$ openssl aes-256-cbc -a -d -p -in file.enc -out file.dec
enter aes-256-cbc decryption password:
salt=6A80B2A3B4CFE048
key=6220AF2E25CB0B5D9994A0A1B05503D82AC5B0B4C9015E241CACBF8BF62DAC77
iv =2DC04EF29AA57478EBE606DF87277EA6
bad decrypt
140557073118872:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:592:

我怀疑基于2版本的salt会衍生出不同的key和IV。

如果要消除此解密错误,可以删除-salt选项,并在openssl命令中使用-K作为密钥和-iv选项。


openssl会抛出各种错误字符串,具体取决于各自的版本和方案。以下是在与openssl相关的问题中使用的清单:

  • 理想情况下,openssl只能使用相同的密钥(+ salt)和enc算法进行加密/解密。
  • 确保openssl版本(用于加密/解密)兼容。例如。 openssl中使用的哈希在版本1.1.0中从MD5更改为SHA256。这将产生与相同密码不同的密钥。
    固定:
    在1.1.0中添加" -md md5"以解密较低版本的数据,并且
    在较低版本中添加" -md sha256"以从1.1.0解密数据

  • 确保您的计算机中安装了单个openssl版本。如果同时安装了多个版本(在我的机器上,这些版本已安装:-'LibreSSL 2.6.5'和'openssl 1.1.1d'),请确保PATH变量中仅出现所需的版本。


  • OpenSSL 1.1和LibreSSL之间也会发生此问题。在这种情况下,以及在其他情况下可以使用更安全的消息摘要的情况下,由于MD5算法具有广泛的漏洞,应避免使用-md md5加密新文件。

    您应该改为使用-md sha256或所有版本支持的其他一些更安全的消息摘要。 -md md5仅应用于解密旧文件,并且理想情况下应使用sha256重新加密它们。 OpenSSL常见问题解答中也提到了这一点:

    A message digest is used to create the encrypt/decrypt key from a human-entered passphrase. In OpenSSL 1.1.0 we changed from MD5 to SHA-256. We did this as part of an overall change to move away from the now-insecure and broken MD5 algorithm. If you have old files, use the"-md md5" flag to decrypt them.

    要检查您使用的不同版本支持哪些消息摘要,请运行openssl help

    LibreSSL 2.2.7(包含在macOS 10.13 High Sierra中):

    1
    2
    3
    4
    5
    6
    7
    8
    $ openssl help

    Message Digest commands (see the `dgst' command for more details)
    gost-mac          md4               md5               md_gost94
    ripemd160         sha               sha1              sha224
    sha256            sha384            sha512            streebog256
    streebog512       whirlpool

    OpenSSL 1.1f:

    1
    2
    3
    4
    5
    6
    7
    $ openssl help

    Message Digest commands (see the `dgst' command for more details)
    blake2b512        blake2s256        gost              md4
    md5               rmd160            sha1              sha224
    sha256            sha384            sha512