使用 openssl-enc 和 AES256-CBC 加密如何用Erlang解密

发布于 2025-01-11 09:40:23 字数 510 浏览 0 评论 0原文

使用 openssl-enc 加密:

echo -n "127.0.0.1:62863" | openssl enc -e -aes-256-cbc -a -salt -k "p0sr8uy*48po"

U2FsdGVkX18K1nNrcAXaZxFhD6VRSMkcDnI5e6vBmXk=

据我所知 OpenSSL 使用 passwordsalt 生成 Key(实际的加密密钥)和 IV

但是Erlang中的crypto:crypto_one_time/5

crypto_one_time(Cipher, Key, IV, Data, FlagOrOptions)

使用KeyIV来解密,我现在知道的只是password,所以我该如何在 Erlang 中解密密文?

encrypt with openssl-enc:

echo -n "127.0.0.1:62863" | openssl enc -e -aes-256-cbc -a -salt -k "p0sr8uy*48po"

U2FsdGVkX18K1nNrcAXaZxFhD6VRSMkcDnI5e6vBmXk=

As I Known OpenSSL uses the password and salt to generate Key(the actual encryption key) and IV.

but the crypto:crypto_one_time/5 in Erlang

crypto_one_time(Cipher, Key, IV, Data, FlagOrOptions)

use the Key and IV to decrypt, what I Known now is only password, so how can I decrypt the ciphertext in Erlang?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

柏林苍穹下 2025-01-18 09:40:23

不确定这是否是您所需要的,但是当使用openssl命令时,我们实际上可以打印出使用-p参数生成的Key(和IV)。因此,您应该以某种方式存储这些值以进行解密。

echo -n "127.0.0.1:62863" | openssl enc -e -aes-256-cbc -a -salt -k "p0sr8uy*48po" -p

salt=9B677C2CC233FAC1
key=6B4BD1FB0248E1CAE2C6C9D2702051105A5A41973AE80DC0A5316F1E9A851BD7
iv =2B5DA03AF9E7492ED200BD1C0F4DEF9C
U2FsdGVkX1+bZ3wswjP6wTosfuGdUs84zIzrY10pmPQ=

Not sure if this is what you need, but when using openssl command, we can actually print out the Key (and IV) generated using the -p parameter. So you should then somehow store those values for decryption.

echo -n "127.0.0.1:62863" | openssl enc -e -aes-256-cbc -a -salt -k "p0sr8uy*48po" -p

salt=9B677C2CC233FAC1
key=6B4BD1FB0248E1CAE2C6C9D2702051105A5A41973AE80DC0A5316F1E9A851BD7
iv =2B5DA03AF9E7492ED200BD1C0F4DEF9C
U2FsdGVkX1+bZ3wswjP6wTosfuGdUs84zIzrY10pmPQ=
~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文