如何通过OpenSSL工具进行AES加密操作以保障安全开发?
- 内容介绍
- 文章标签
- 相关推荐
本文共计998个文字,预计阅读时间需要4分钟。
核心问题几乎全是初始化向量(IV)和密钥处理不一致导致的。OpenSSL的EVP_aes_128_cbc()不自动管理IV,也不帮你填充或校验密钥长度——你传什么它就用什么,错一点就全乱。
常见错误现象:decrypt output is garbage、解密后前 16 字节正确但后面全是乱码、或者直接返回 -1(EVP_DecryptFinal_ex 失败)。
- 密钥必须是 16 字节(AES-128),不能是字符串字面量如
"mykey"—— 要用SHA256("mykey")截取前 16 字节,或用PKCS5_PBKDF2_HMAC衍生 - IV 必须是 16 字节且加解密完全一致;别用
rand()或零填充,每次加密要生成新 IV 并和密文一起传出(比如前 16 字节) - CBC 模式下明文必须 PKCS#7 填充(
EVP_CIPHER_CTX_set_padding(ctx, 1)默认开启,但若手动关了就必崩)
如何安全地从口令派生 AES 密钥(而非硬编码 16 字节)?
直接把用户密码当密钥传给 EVP_EncryptInit_ex 是典型漏洞:短口令熵低、无盐、无迭代,容易被暴力或查表破解。
本文共计998个文字,预计阅读时间需要4分钟。
核心问题几乎全是初始化向量(IV)和密钥处理不一致导致的。OpenSSL的EVP_aes_128_cbc()不自动管理IV,也不帮你填充或校验密钥长度——你传什么它就用什么,错一点就全乱。
常见错误现象:decrypt output is garbage、解密后前 16 字节正确但后面全是乱码、或者直接返回 -1(EVP_DecryptFinal_ex 失败)。
- 密钥必须是 16 字节(AES-128),不能是字符串字面量如
"mykey"—— 要用SHA256("mykey")截取前 16 字节,或用PKCS5_PBKDF2_HMAC衍生 - IV 必须是 16 字节且加解密完全一致;别用
rand()或零填充,每次加密要生成新 IV 并和密文一起传出(比如前 16 字节) - CBC 模式下明文必须 PKCS#7 填充(
EVP_CIPHER_CTX_set_padding(ctx, 1)默认开启,但若手动关了就必崩)
如何安全地从口令派生 AES 密钥(而非硬编码 16 字节)?
直接把用户密码当密钥传给 EVP_EncryptInit_ex 是典型漏洞:短口令熵低、无盐、无迭代,容易被暴力或查表破解。

