ওপেনএসএসএল-এর দুটি প্রধান এবং সাম্প্রতিক সংস্করণের স্নোপসিসের সাথে তুলনা করে আমাকে ম্যান পৃষ্ঠাগুলি উদ্ধৃত করি।
openssl enc -ciphername [-help] [-ciphers] [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md digest] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]
openssl enc -cipher [-help] [-ciphers] [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a] [-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md digest] [-iter count] [-pbkdf2] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-rand file...] [-writerand file] [-engine id]
স্পষ্টতই কিছু বৃহত্তর পার্থক্য রয়েছে, যথা: এই প্রশ্নটি বিবেচনা করে, এই দুটি সুইচটি 1.1.0 এ অনুপস্থিত রয়েছে:
আপনার কাছে এখন দুটি বিকল্প রয়েছে। হয় সতর্কতা উপেক্ষা করুন বা আপনার এনক্রিপশন কমান্ডকে এমন কিছুতে সামঞ্জস্য করুন:
openssl enc -aes-256-cbc -md sha512 -pbkdf2 -iter 100000 -salt -in InputFilePath -out OutputFilePath
এই সুইচগুলি যেখানে:
-aes-256-cbc
আপনার সর্বোচ্চ সুরক্ষার জন্য যা ব্যবহার করা উচিত বা 128-বিট সংস্করণ, 3DES (ট্রিপল ডিইএস) কিছু সময় আগে পরিত্যক্ত হয়ে গেছে , দেখুন ট্রিপল ডিইএস 2017 সালে এনআইএসটি দ্বারা অবচিত করা হয়েছে , যখন এএসএস সমস্ত আধুনিক সিপিইউ দ্বারা প্রচুর পরিমাণে ত্বরান্বিত হয়; আপনার সিপিইউতে উদাহরণ হিসাবে ব্যবহারের জন্য এইএস-এনআই নির্দেশিকা রয়েছে কিনা তা আপনি কেবল যাচাই করতে পারেন grep aes /proc/cpuinfo
; জয়, জয়
-md sha512
SHA-256 এর তুলনায় SHA-2 ফাংশন পরিবারের দ্রুততমতম রূপটি এটি আরও কিছুটা নিরাপদ হতে পারে; জয়, জয়
-pbkdf2
: পিবিকেডিএফ 2 (পাসওয়ার্ড ভিত্তিক কী ডেরিভেশন ফাংশন 2) অ্যালগরিদম ব্যবহার করুন
-iter 100000
ম্যান পৃষ্ঠাটি উদ্ধৃত করে পাসওয়ার্ডের জন্য পুনরাবৃত্তির ডিফল্ট গণনাটিকে ওভাররাইড করছে:
এনক্রিপশন কীটি প্রাপ্ত করার জন্য পাসওয়ার্ডে প্রদত্ত সংখ্যার পুনরাবৃত্তি ব্যবহার করুন। উচ্চ মানগুলি ফলাফল ফাইলটিকে নিষ্ঠুর করার জন্য প্রয়োজনীয় সময় বাড়ায়। এই বিকল্পটি পিবিকেডিএফ 2 অ্যালগরিদমটি কী অর্জন করতে সক্ষম করে।