Membandingkan Synopsys dari dua versi utama dan terbaru OpenSSL, izinkan saya mengutip halaman manual.
openssl enc -ciphername [-help] [-ciphers] [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md digest] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]
openssl enc -cipher [-help] [-ciphers] [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a] [-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md digest] [-iter count] [-pbkdf2] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-rand file...] [-writerand file] [-engine id]
Jelas ada beberapa perbedaan yang lebih besar, yaitu mempertimbangkan pertanyaan ini, ada dua sakelar yang tidak ada pada 1.1.0:
Anda pada dasarnya memiliki dua opsi sekarang. Abaikan peringatan atau sesuaikan perintah enkripsi Anda dengan sesuatu seperti:
openssl enc -aes-256-cbc -md sha512 -pbkdf2 -iter 100000 -salt -in InputFilePath -out OutputFilePath
Di mana switch ini:
-aes-256-cbc
adalah apa yang harus Anda gunakan untuk perlindungan maksimum atau versi 128-bit, 3DES (Triple DES) ditinggalkan beberapa waktu lalu, lihat Triple DES telah ditinggalkan oleh NIST pada tahun 2017 , sementara AES semakin dipercepat oleh semua CPU modern; Anda dapat memverifikasi apakah CPU Anda memiliki set instruksi AES-NI misalnya menggunakan grep aes /proc/cpuinfo
; menang, menang
-md sha512
adalah varian yang lebih cepat dari keluarga fungsi SHA-2 dibandingkan dengan SHA-256 sementara itu mungkin sedikit lebih aman; menang, menang
-pbkdf2
: gunakan algoritma PBKDF2 (Function Derivation Key 2)
-iter 100000
menimpa hitungan iterasi default untuk kata sandi, mengutip halaman manual:
Gunakan sejumlah iterasi pada kata sandi untuk mendapatkan kunci enkripsi. Nilai tinggi meningkatkan waktu yang diperlukan untuk memaksa file yang dihasilkan. Opsi ini memungkinkan penggunaan algoritma PBKDF2 untuk mendapatkan kunci.