核心问题是iv和密钥处理不一致:密钥须为16字节(如pbkdf2派生),iv须16字节且加解密完全相同并随密文传输,明文需pkcs#7填充,缓冲区要预留足够空间。

openssl EVP_aes_128_cbc() 加密时为什么总解不出原文?
核心问题几乎全是初始化向量(IV)和密钥处理不一致导致的。OpenSSL 的 EVP_aes_128_cbc() 不自动管理 IV,也不帮你填充或校验密钥长度——你传啥它就用啥,错一点就全乱。
常见错误现象:decrypt output is garbage、解密后前 16 字节正确但后面全是乱码、或者直接返回 -1(EVP_DecryptFinal_ex 失败)。
- 密钥必须是 16 字节(AES-128),不能是字符串字面量如
"mykey"—— 要用SHA256("mykey")截取前 16 字节,或用PKCS5_PBKDF2_HMAC衍生 - IV 必须是 16 字节且加解密完全一致;别用
rand()或零填充,每次加密要生成新 IV 并和密文一起传出(比如前 16 字节) - CBC 模式下明文必须 PKCS#7 填充(
EVP_CIPHER_CTX_set_padding(ctx, 1)默认开启,但若手动关了就必崩)
如何安全地从口令派生 AES 密钥(而非硬编码 16 字节)?
直接把用户密码当密钥传给 EVP_EncryptInit_ex 是典型漏洞:短口令熵低、无盐、无迭代,容易被暴力或查表破解。
真实场景中,你应该用 PKCS5_PBKDF2_HMAC 把口令转成合规密钥:
立即学习“C++免费学习笔记(深入)”;
unsigned char key[16], iv[16];
PKCS5_PBKDF2_HMAC("user_password", -1,
salt, 16, 100000, // 迭代 10 万次
EVP_sha256(), 32, // 输出 32 字节
key_and_iv);
memcpy(key, key_and_iv, 16);
memcpy(iv, key_and_iv + 16, 16);
注意点:
-
salt必须随机且存储(比如和密文一起存),不能固定值或省略 - 迭代次数至少 100000,低于 10000 基本等于没设防
- 输出长度要够——AES-128 需 16 字节密钥 + 16 字节 IV,所以
PKCS5_PBKDF2_HMAC至少要生成 32 字节
EVP_EncryptFinal_ex 返回 0 怎么快速定位?
这个返回值不是“失败”,而是“缓冲区不够”或“填充异常”的信号,90% 情况是因为你没给输出缓冲区留足空间。
NetShop软件特点介绍: 1、使用ASP.Net(c#)2.0、多层结构开发 2、前台设计不采用任何.NET内置控件读取数据,完全标签化模板处理,加快读取速度3、安全的数据添加删除读取操作,利用存储过程模式彻底防制SQL注入式攻击4、前台架构DIV+CSS兼容IE6,IE7,FF等,有利于搜索引挚收录5、后台内置强大的功能,整合多家网店系统的功能,加以优化。6、支持三种类型的数据库:Acces
AES-CBC 加密后密文长度 = 明文长度向上对齐到 16 字节(因为 PKCS#7 填充),所以目标缓冲区至少要分配 in_len + 16 字节。
- 别用
in_len当作out_len传给EVP_EncryptUpdate和EVP_EncryptFinal_ex - 调用
EVP_EncryptFinal_ex前,确保out指针指向至少 16 字节空闲内存 - 如果之前
EVP_EncryptUpdate返回 0,说明输入为空或 ctx 初始化失败,先检查EVP_EncryptInit_ex是否返回 1
为什么 OpenSSL 1.1.1+ 编译报 error: 'EVP_CIPHER_CTX' has no member named 'cipher'?
这是结构体透明化(opaque struct)导致的 ABI 断裂。1.1.0 起,EVP_CIPHER_CTX 内部字段不再暴露,所有操作必须走 API 函数。
旧写法(错):ctx->cipher == EVP_aes_128_cbc() 或 ctx->key_len 直接访问
新写法(必须):
- 用
EVP_CIPHER_CTX_cipher(ctx)替代ctx->cipher - 用
EVP_CIPHER_CTX_key_length(ctx)替代ctx->key_len - 初始化必须用
EVP_CIPHER_CTX_new()+EVP_EncryptInit_ex(),不能栈上声明EVP_CIPHER_CTX ctx
链接时还要确认是否混用了静态/动态 OpenSSL 库,尤其是 Windows 下 libcrypto.lib 和 libcrypto.dll.a 同时存在极易触发符号冲突。
IV 和密钥的生命周期管理最容易被跳过——它们不是“配好就行”的配置项,而是每次加密都得独立生成、绑定、传输、验证的敏感数据。少一个 memcpy,多一次复用,安全水位就掉一大截。









