AES加密配置结构体时,密钥须从安全源获取、IV每次随机生成并随密文保存;仅对POD结构体直接序列化,含std::string等需手动序列化;.enc文件须定义固定头包含magic、cipher_id、IV和tag长度;GCM模式必须保存认证标签;缓冲区需预留足够空间,错误须用ERR_print_errors_fp排查。用 AES 加密配置结构体前,先确认密钥和 IV 怎么来硬编码密钥或固定 IV 是最常见也最危险的做法------加密形同虚设。AES 的安全性完全依赖密钥保密性和 IV 的不可预测性。生产环境必须从安全来源获取:比如系统密钥库(Windows DPAPI、macOS Keychain)、硬件模块(TPM),或至少由用户口令派生(用 PBKDF2 或 scrypt)。IV 每次加密都得重新生成,且必须和密文一起保存(通常前置 16 字节),不能复用。IV 必须是随机的,用 std::random_device + std::uniform_int_distribution 填充,别用 time(0)密钥长度要匹配算法:AES-128 要 16 字节,AES-256 要 32 字节;少一字节都会导致 EVP_EncryptInit_ex 返回失败OpenSSL 1.1.1+ 推荐用 EVP_AEAD 接口,比老式 EVP_Encrypt* 更难误用序列化配置数据时,避免直接 memcpy 结构体到内存C++ 结构体有对齐填充、虚函数表指针、非 POD 类型成员(如 std::string、std::vector),直接二进制 dump 会写入垃圾内存或指针地址,解密后无法还原。只对纯 POD 结构体(如仅含 int、double、char[32])做 reinterpret_cast<const uint8_t*>(&cfg)含 std::string 的配置,必须手动序列化:先写长度(uint32_t),再写内容字节推荐用 flatbuffers 或 protobuf 生成二进制 schema,比手写序列化更可靠加密前务必计算真实有效字节数,别把整个 sizeof(cfg) 当作明文字节数传给 OpenSSL写 .enc 文件时,文件头格式决定后续能否正确解密.enc 不是标准格式,你得自己定义最小可用头。否则几年后连自己都读不懂------比如不知道用的是 AES-128-CBC 还是 AES-256-GCM,IV 在哪,认证标签多长。 Trenz AI驱动的社交电商营销平台,专为TikTok Shop设计
相关推荐
Fᴏʀ ʏ꯭ᴏ꯭ᴜ꯭.1 天前
Redis主从复制配置全攻略旦莫1 天前
测试工程师如何用AI生成测试用例?我的提示词模板分享itzixiao1 天前
L1-047 装睡 (5分)[java][python]m0_613856291 天前
Golang怎么实现测试跳过条件_Golang如何根据环境或条件跳过不适用的测试用例【操作】csdn2015_1 天前
修改分类信息的时候将分类异步写入redisSTAT abil1 天前
MySQL 的mysql_secure_installation安全脚本执行过程介绍unicrom_深圳市由你创科技1 天前
上位机开发常用的语言 / 框架有哪些?SelectDB1 天前
从 T+1 到分钟级:金城银行基于 Apache Doris 构建高可靠、强一致的实时数据平台abc123456sdggfd1 天前
bootstrap如何修改输入框获取焦点时的光晕woniu_buhui_fei1 天前
Redis知识整理二