m2crypto aes-256-cbc不适用于编码的openssl文件

m2crypto aes-256-cbc不适用于编码的openssl文件,m2crypto,M2crypto,我可以用openssl实现这一点。现在,我如何在m2crypto中实现同样的功能。缺乏这方面的文件。我查看了snv测试用例,仍然没有任何内容。我发现了一个示例(更改为aes_256_cbc),它将加密/描述它自己的字符串,但它无法解密使用openssl制作的任何内容,并且它加密的任何内容都无法从openssl解密 我需要能够enc/dec与aes-256-cbc,因为有许多文件已经用它加密,我们有许多其他系统,也处理aes-256-cbc输出刚刚好 我们只使用密码短语,没有IV。因此将IV设置为

我可以用openssl实现这一点。现在,我如何在m2crypto中实现同样的功能。缺乏这方面的文件。我查看了snv测试用例,仍然没有任何内容。我发现了一个示例(更改为aes_256_cbc),它将加密/描述它自己的字符串,但它无法解密使用openssl制作的任何内容,并且它加密的任何内容都无法从openssl解密

我需要能够enc/dec与aes-256-cbc,因为有许多文件已经用它加密,我们有许多其他系统,也处理aes-256-cbc输出刚刚好

我们只使用密码短语,没有IV。因此将IV设置为\0*16是有意义的,但我不确定这是否也是问题的一部分

有人有任何与m2crypto兼容的AES 256工作样本吗


我还将尝试一些其他库,看看它们是否工作得更好。

部分问题在于openssl创建的文件包含16字节的预加盐信息salt_uuuuuuuxxxx。因此,必须先提取这些数据,然后才能进行解密。下一个问题是获取原始密码,撒上盐,从中获取生成的密钥,并生成密钥/iv对进行解密。我已经能够使第一轮的他们在哈希键,但由于256位,它需要两个回合才能成功。问题是创建第二轮哈希


还应该提到的是,我们被锁定在Python2.4中,因此将来引入的一些关键例程对我们不起作用。

部分问题在于openssl创建的文件包含16个字节的预加盐信息Salted_uuuuxxxxx。因此,必须先提取这些数据,然后才能进行解密。下一个问题是获取原始密码,撒上盐,从中获取生成的密钥,并生成密钥/iv对进行解密。我已经能够使第一轮的他们在哈希键,但由于256位,它需要两个回合才能成功。问题是创建第二轮哈希

还应该提到的是,我们被锁定在Python2.4中,因此将来引入的一些关键例程对我们不起作用

$ echo 'this is text' > text.1
$ openssl enc -aes-256-cbc -a -k "thisisapassword" -in text.1 -out text.enc
$ openssl enc -d -aes-256-cbc -a -k "thisisapassword" -in text.enc -out text.2
$ cat text.2
this is text