Homebrew の openssl に aes-256-gcm 暗号サポートが含まれていないのはなぜですか?

Homebrew の openssl に aes-256-gcm 暗号サポートが含まれていないのはなぜですか?

opensslHomebrew 経由で Mac (macOS Big Sur 11.5.2) に最新版をインストールしました。しかし、aes-256-gcm突然暗号がサポートされなくなりました。

$ /usr/local/opt/[email protected]/bin/openssl enc -ciphers | grep aes-
-aes-128-cbc               -aes-128-cfb               -aes-128-cfb1
-aes-128-cfb8              -aes-128-ctr               -aes-128-ecb
-aes-128-ofb               -aes-192-cbc               -aes-192-cfb
-aes-192-cfb1              -aes-192-cfb8              -aes-192-ctr
-aes-192-ecb               -aes-192-ofb               -aes-256-cbc
-aes-256-cfb               -aes-256-cfb1              -aes-256-cfb8
-aes-256-ctr               -aes-256-ecb               -aes-256-ofb
$ /usr/local/opt/[email protected]/bin/openssl version
OpenSSL 1.1.1l  24 Aug 2021

暗号を有効にするにはどうすればいいですか? また、なぜパッケージに含まれていないのですか?

答え1

問題の原因が分かりました。openssl ドキュメント

このコマンドはCCMやGCMのような認証暗号化モードをサポートしておらず、将来もそのようなモードをサポートしません。これは、ストリーミング出力(例えば、-外認証タグが検証される前に、認証タグが使用されていない限り、認証タグが検証される前に、認証タグが使用されていない限り、認証タグが検証される。このコマンドがパイプラインで使用されると、受信側は認証失敗時にロールバックすることができなくなる。現在一般的に使用されているAEADモードは、キー/ IV / nonceの再利用時に機密性や整合性が壊滅的に損なわれるという問題もある。openssl 暗号化キー/iv/nonce 管理の負担をすべてユーザーに負わせるため、AEAD モードを公開するリスクは大きすぎて許容できません。これらのキー/iv/nonce 管理の問題は、このコマンドで現在公開されている他のモードにも影響しますが、これらの場合の障害モードはそれほど極端ではなく、安定したリリース ブランチで機能を削除することはできません。

関連情報