OpenSSL의 두 가지 기본 버전과 최신 버전의 Synopsys를 비교하여 매뉴얼 페이지를 인용하겠습니다.
openssl enc -ciphername [-help] [-ciphers] [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md digest] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]
openssl enc -cipher [-help] [-ciphers] [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a] [-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md digest] [-iter count] [-pbkdf2] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-rand file...] [-writerand file] [-engine id]
분명히이 질문을 고려할 때 약간 더 큰 차이점이 있습니다. 1.1.0에는 다음 두 스위치가 없습니다.
기본적으로 두 가지 옵션이 있습니다. 경고를 무시하거나 암호화 명령을 다음과 같이 조정하십시오.
openssl enc -aes-256-cbc -md sha512 -pbkdf2 -iter 100000 -salt -in InputFilePath -out OutputFilePath
이 스위치들은
-aes-256-cbc
당신이 무엇을 해야 최대 보호 또는 참조 얼마 전에 포기있어 128 비트 버전의 3DES (Triple DES를) 사용 삼중 DES는 2017 년 NIST에 의해 사용되지 않습니다 AES가 많은 모든 현대 CPU에 의해 가속됩니다 동안; CPU에 AES-NI 명령어 세트 가 있는지 간단히 확인할 수 있습니다 ( 예 : grep aes /proc/cpuinfo
; 승리, 승리
-md sha512
SHA-256에 비해 SHA-2 기능 군의 가장 빠른 변형 이지만 조금 더 안전 할 수 있습니다. 승리, 승리
-pbkdf2
: PBKDF2 (비밀번호 기반 키 파생 함수 2) 알고리즘 사용
-iter 100000
맨 페이지를 인용하여 암호의 기본 반복 횟수를 재정의합니다.
암호화 키를 파생시킬 때 암호에 지정된 반복 횟수를 사용하십시오. 값이 크면 결과 파일을 무차별 강제 실행하는 데 필요한 시간이 늘어납니다. 이 옵션을 사용하면 PBKDF2 알고리즘을 사용하여 키를 파생시킬 수 있습니다.