Po zaszyfrowaniu lub odszyfrowaniu pliku otrzymuję *** WARNING : deprecated key derivation used.
Using -iter or -pbkdf2 would be better.
Nie rozumiem, co to znaczy, jak powinienem zmienić moje procedury. Czy mógłbyś mi pomóc? Szyfruję openssl des3 <input >output.des3
i dekoduję za pomocą openssl des3 -d <input.des3 >output
O środowisku
Ubuntu 18.10
~$ openssl version
OpenSSL 1.1.1 11 Sep 2018
encryption
openssl
Tommy Pollák
źródło
źródło
openssl des3 -e -pbkdf2 < input > output.des3
iopenssl des3 -d -pbkdf2 < input.des3 > output
. Zgadzam się również z pierwszym komentarzem, że powinieneś użyć innego szyfru blokowego zamiast 3DES (DES pochodzi z 1977 roku), łatwym sposobem na to jest po prostu zamiana waes256
miejscu, w którym aktualnie maszdes3
te polecenia, aby użyć AES ( 256-bitowy AES spełnia obecne standardy bezpieczeństwa).Odpowiedzi:
Porównując Synopsys dwóch głównych i ostatnich wersji OpenSSL, pozwól mi zacytować strony podręcznika man.
OpenSSL 1.1.0
OpenSSL 1.1.1
Oczywiście istnieją pewne większe różnice, mianowicie biorąc pod uwagę to pytanie, brakuje tych dwóch przełączników w wersji 1.1.0:
pbkdf2
iter
Masz teraz w zasadzie dwie opcje. Zignoruj ostrzeżenie lub dostosuj polecenie szyfrowania do:
Gdzie te przełączniki:
-aes-256-cbc
to jest to, czego powinieneś używać dla maksymalnej ochrony lub wersji 128-bitowej, 3DES (Triple DES) został porzucony jakiś czas temu, patrz Triple DES został wycofany przez NIST w 2017 roku , podczas gdy AES jest znacznie przyspieszany przez wszystkie nowoczesne procesory; możesz po prostu sprawdzić, czy Twój procesor ma ustawiony zestaw instrukcji AES-NI, na przykład używającgrep aes /proc/cpuinfo
; wygrać, wygrać-md sha512
jest szybszym wariantem rodziny funkcji SHA-2 w porównaniu do SHA-256, chociaż może być nieco bezpieczniejszy; wygrać, wygrać-pbkdf2
: użyj algorytmu PBKDF2 (Hasło oparte na pochodnej funkcji 2)-iter 100000
zastępuje domyślną liczbę iteracji hasła, cytując stronę podręcznika:źródło
openssl enc -aes-256-cbc -md sha512 -pbkdf2 -iter 1000 -salt -in InputFilePath -out OutputFilePath
。-d
do polecenia:openssl enc -aes-256-cbc -md sha512 -pbkdf2 -iter 1000 -salt -d -in InputFilePath
in the year 2000 the recommended minimum number of iterations was 1000, but the parameter is intended to be increased over time as CPU speeds increase
- więc poleciłbym gdzieś pomiędzy 10 000 a 100 000 iteracji zamiast 1000.