OpenSSL'nin iki ana ve son sürümünün Synopsys'i karşılaştırdığımda, man sayfalarını alıntılayayım.
openssl enc -ciphername [-help] [-ciphers] [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md digest] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]
openssl enc -cipher [-help] [-ciphers] [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a] [-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md digest] [-iter count] [-pbkdf2] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-rand file...] [-writerand file] [-engine id]
Açıkçası bazı büyük farklılıklar var, yani bu soru göz önüne alındığında, 1.1.0'da bu iki anahtar eksik:
Artık temel olarak iki seçeneğiniz var. Uyarıyı yok sayın veya şifreleme komutunuzu aşağıdaki gibi bir şeye ayarlayın:
openssl enc -aes-256-cbc -md sha512 -pbkdf2 -iter 100000 -salt -in InputFilePath -out OutputFilePath
Bu anahtarlar nerede:
-aes-256-cbc
maksimum koruma veya 128 bit sürüm için kullanmanız gereken şey , 3DES (Üçlü DES) bir süre önce terk edildi, bkz. Üçlü DES, 2017 yılında NIST tarafından kaldırıldı , AES ise tüm modern CPU'lar tarafından çok hızlandırıldı; CPU'nuzda örneğin AES-NI komutunun ayarlanmış olup olmadığını doğrulayabilirsiniz grep aes /proc/cpuinfo
; kazanmak, kazanmak
-md sha512
SHA-2 fonksiyon ailesinin SHA-256'ya kıyasla daha hızlı bir çeşididir, ancak biraz daha güvenli olabilir; kazanmak, kazanmak
-pbkdf2
: PBKDF2 (Şifre Tabanlı Anahtar Türetme Fonksiyonu 2) algoritmasını kullanın
-iter 100000
manuel olarak, şifre için varsayılan yineleme sayısını geçersiz kılar:
Şifreleme anahtarını türetirken parola üzerinde belirli sayıda yineleme kullanın. Yüksek değerler, elde edilen dosyayı kaba kuvvet uygulamak için gereken süreyi artırır. Bu seçenek, anahtarı türetmek için PBKDF2 algoritmasının kullanılmasını sağlar.