Comparando as Sinopse das duas versões principais e recentes do OpenSSL, deixe-me citar as páginas de manual.
openssl enc -ciphername [-help] [-ciphers] [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md digest] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]
openssl enc -cipher [-help] [-ciphers] [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a] [-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md digest] [-iter count] [-pbkdf2] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-rand file...] [-writerand file] [-engine id]
Obviamente, existem algumas diferenças maiores, ou seja, considerando esta questão, existem essas duas opções ausentes no 1.1.0:
Você tem basicamente duas opções agora. Ignore o aviso ou ajuste seu comando de criptografia para algo como:
openssl enc -aes-256-cbc -md sha512 -pbkdf2 -iter 100000 -salt -in InputFilePath -out OutputFilePath
Onde essas opções:
-aes-256-cbc
é o que você deve usar para obter proteção máxima ou a versão de 128 bits, o 3DES (Triple DES) foi abandonado há algum tempo; veja Triple DES foi reprovado pelo NIST em 2017 , enquanto o AES é acelerado por todas as CPUs modernas; você pode simplesmente verificar se sua CPU possui a instrução AES-NI definida, por exemplo, usando grep aes /proc/cpuinfo
; vencer, vencer
-md sha512
é a variante mais rápida da família de funções SHA-2 em comparação com o SHA-256, embora possa ser um pouco mais seguro; vencer, vencer
-pbkdf2
: use PBKDF2 algoritmo (função de derivação de chave com base em senha 2)
-iter 100000
está substituindo a contagem padrão de iterações para a senha, citando a página de manual:
Use um número determinado de iterações na senha para derivar a chave de criptografia. Valores altos aumentam o tempo necessário para forçar com força o arquivo resultante. Esta opção permite o uso do algoritmo PBKDF2 para derivar a chave.