使用 openssl-enc 和 AES256-CBC 加密如何用Erlang解密
使用 openssl-enc 加密:
echo -n "127.0.0.1:62863" | openssl enc -e -aes-256-cbc -a -salt -k "p0sr8uy*48po"
U2FsdGVkX18K1nNrcAXaZxFhD6VRSMkcDnI5e6vBmXk=
据我所知 OpenSSL 使用 password
和 salt
生成 Key
(实际的加密密钥)和 IV
。
但是Erlang中的crypto:crypto_one_time/5
crypto_one_time(Cipher, Key, IV, Data, FlagOrOptions)
使用Key
和IV
来解密,我现在知道的只是password
,所以我该如何在 Erlang 中解密密文?
encrypt with openssl-enc:
echo -n "127.0.0.1:62863" | openssl enc -e -aes-256-cbc -a -salt -k "p0sr8uy*48po"
U2FsdGVkX18K1nNrcAXaZxFhD6VRSMkcDnI5e6vBmXk=
As I Known OpenSSL uses the password
and salt
to generate Key
(the actual encryption key) and IV
.
but the crypto:crypto_one_time/5 in Erlang
crypto_one_time(Cipher, Key, IV, Data, FlagOrOptions)
use the Key
and IV
to decrypt, what I Known now is only password
, so how can I decrypt the ciphertext in Erlang?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
不确定这是否是您所需要的,但是当使用
openssl
命令时,我们实际上可以打印出使用-p
参数生成的Key(和IV)。因此,您应该以某种方式存储这些值以进行解密。Not sure if this is what you need, but when using
openssl
command, we can actually print out the Key (and IV) generated using the-p
parameter. So you should then somehow store those values for decryption.