OpenSSL VPN Serveurs de messagerie |
OpenSSL/Openssl-enc-aes6. Le chiffrement par clef symétriqueLe chiffrement par clef symétrique est aujourd'hui le seul moyen efficace pour protéger de gros volumes de données. Chiffrement d'un fichierLe chiffrement AES en mode CBC nécessite un vecteur d'initalisation, ce vecteur comme son nom l'indique initialise la chaîne de chiffrement CBC. Attention, ce vecteur doit être changé avant chaque cryptage ! openssl enc -e -a -aes-128-cbc -iv "0123" -in test.txt -out test.enc Le fichier c:\test.enc contient la version cryptée et encodée base64 du fichier source c:\test.txt. Son contenu ressemble à ceci : U2FsdGVkX1+tuRoL2T/JwgAx+tW0L4TBllITKCUV5LS6bdfNRvXJL9+wHWdRhYHI Déchiffrement du fichieropenssl enc -d -a -aes-128-cbc -iv "0123" -in test.enc RemarquesLe vecteur d'initialisation doit être obligatoirement joint avec les données chiffrées car sans lui impossible de les déchiffrer mais il n'est pas nécessaire de le protéger car il joue le rôle du Salt (utilisé par d'autres protocoles) et ne fait qu'ajouter de l'entropie au processus. openssl enc -d -a -aes-128-cbc -iv "0123" -v -in test2.enc -p Il est possible de désactiver ce Salt (-nosalt) car cette fonctionnalité est couverte par l'IV qui doit changer à chaque itération mais cela n'est pas nécessaire car autant conserver ceinture et bretelles ! |