4

我已经尝试了几个小时没有太多运气,尽管我怀疑这只是我很密集。

首先是设置,这样你就不会试图说服我了。:PI 有一个盒子,它对其 openssl 库有限制,因此它不会以 40 位的加密方式执行 rc4。我有一个使用 rc4-40 的遗留功能,我不能随意将加密升级到更难的位级别,因为它与我无法控制或授权的其他软件对话。

因此,受限于 40 位 RC4 并且不能使用 openssl。任何不回退到 openssl 的 XS/perl 都应该很棒。我一直在玩几个模块,但没有什么是开箱即用的,而且我不擅长这种事情,所以看不到如何自己修改/monkey-patch/fork 密钥/位处理代码。

该代码目前正在执行此操作-

echo -ne "OHAI" |  openssl rc4-40 -d -nosalt -k  KeyPhrase0123456 | xxd
0000000: cbf7 71b2                                ..q.

更换它的天真尝试是失败的-

perl -MCrypt::RC4 -e 'print RC4("KeyPhrase0123456", "OHAI")' | xxd
0000000: bc14 808b                                ....

所以我需要一些版本的 perl 代码来匹配 openssl 调用。我一直在尝试所有可以在 CPAN 上找到的合理的东西(cf,不是基于 openssl),包括Crypt::RC4 ( ::XS ) 和Net::SSH::Perl::Cipher::RC4谷歌让我找到了Authen::SASL中一些明显相关和改编的代码——除了它似乎支持使用 rc4-40 进行身份验证之外,它太令人困惑了。我没有尝试Crypt::GCrypt虽然它看起来很有希望,但我看不到正确的用法。受阻。

这 — RC4 不能与 openssl 命令正常工作? - 很有启发性,但最终没有帮助我处理关键/短语或设置。

感谢您的关注!

更新:在阅读了更多关于FIPS 模式的内容后,我认为 Crypt::GCrypt 也将无法正常工作,即使我知道调用是否正确。

4

1 回答 1

1
echo -ne "OHAI" |  openssl rc4-40 -d  -nosalt -k KeyPhrase0123456 | xxd
0000000: cbf7 71b2                                ..q.

perl -MCrypt::RC4 -MDigest::MD5 -e 'print RC4(substr(Digest::MD5::md5("KeyPhrase0123456"),0,5), "OHAI")' | xxd
0000000: cbf7 71b2                                ..q.

substr(Digest::MD5::md5("KeyPhrase0123456"),0,5) - 5*8=40bit
于 2013-09-19T19:05:54.013 回答