2013-02-17 16 views
5

Muszę zrobić laboratorium dla mojej klasy bezpieczeństwa komputera, gdzie mam używać gpg i OpenSSL do bezpiecznej komunikacji. Jestem mylić o tym kroku:Używanie SHA1 jako skrótu wiadomości podczas generowania klucza cbc aes256

Use 'openssl enc' command line symmetric cipher routine to generate a 
256bit AES key in CBC mode. You should use SHA1 as a message digest 
function for generating the key. Save generated secret key, IV, and 
salt into file named aes.key. (Use –P opting to print out the key, 
salt and IV used then immediately exit, don’t do any encryption at 
this step.) 

Ale szukam poprzez the man pages for openssl enc i nie widzę możliwości trawienia. Wiem, że istnieje polecenie openssl dgst, ale to właśnie oblicza skrót wartości wejściowej. Czy jest problem z pytaniem? Co oznacza "Powinieneś używać SHA1 jako funkcji syntezy komunikatów do generowania klucza"? Czy generuję klucz, a następnie tylko SHA1 (key.aes)?

Każda pomoc w tym zakresie byłaby doceniana.

Dziękuję.

Odpowiedz

5

Z informacji użytkowania dla openssl enc który otrzymasz po nadając mu nieznanego argumentu takich jak -h:

-md   the next argument is the md to use to create a key 
       from a passphrase. One of md2, md5, sha or sha1 

Więc należy użyć -md sha1 określić jako funkcja SHA1 hash używany w kluczowej wyprowadzenia. Kompletne rozwiązanie dla etapu byłoby:

openssl enc -aes-256-cbc -md sha1 -P 

Oni rzeczywiście zdają się zapominać o wyjaśnienie -md w manual page.

+1

Dziękuję bardzo –