c - Microsoft Crypto API 禁止使用 RSAES-OAEP key 传输算法

标签 c windows encryption cryptography mscapi

我正在使用 CryptEncryptMessage生成 PKCS#7封装的消息。我正在使用 szOID_NIST_AES256_CBC作为加密算法。

生成的消息似乎是有效的,但是 RSAES-OAEP对于在野外支持有限的关键传输算法(Thunderbird、OpenSSL SMIME 模块等不支持它)。

我希望 CAPI 恢复到旧版本 RSAencryption用于 key 传输。

有没有办法做到这一点,如果有办法而不是使用 CryptEncryptMessage,我可以恢复到低级消息传递功能。但即使使用低级函数,我也找不到办法做到这一点。

代码:

CRYPT_ENCRYPT_MESSAGE_PARA EncryptMessageParams;
EncryptMessageParams.cbSize = sizeof(CMSG_ENVELOPED_ENCODE_INFO);

EncryptMessageParams.dwMsgEncodingType = PKCS_7_ASN_ENCODING;

EncryptMessageParams.ContentEncryptionAlgorithm.pszObjId = szOID_NIST_AES256_CBC;
EncryptMessageParams.ContentEncryptionAlgorithm.Parameters.cbData = 0;
EncryptMessageParams.ContentEncryptionAlgorithm.Parameters.pbData = 0;

EncryptMessageParams.hCryptProv = NULL;
EncryptMessageParams.pvEncryptionAuxInfo = NULL;
EncryptMessageParams.dwFlags = 0;
EncryptMessageParams.dwInnerContentType = 0;

BYTE pbEncryptedBlob[640000];
DWORD pcbEncryptedBlob = 640000;

BOOL retval =  CryptEncryptMessage(&EncryptMessageParams, cRecipientCert, pRecipCertContextArray, pbMsgText, dwMsgTextSize, pbEncryptedBlob, &pcbEncryptedBlob);

最佳答案

key 传输算法处理起来有点棘手,它可能达不到它的目的(我看到您注意到您希望 CAPI 支持 RSAencryption ;相信我,我也会这样做)。看起来您已经发现了大部分问题 - 生成的消息显示是有效的,但是您的方法必须使用 CryptEncryptMessage ,从长远来看,这不会很好/根本不起作用。
步骤 1 - 检查代码

CRYPT_ENCRYPT_MESSAGE_PARA EncryptMessageParams;
EncryptMessageParams.cbSize = sizeof(CMSG_ENVELOPED_ENCODE_INFO);

EncryptMessageParams.dwMsgEncodingType = PKCS_7_ASN_ENCODING;

EncryptMessageParams.ContentEncryptionAlgorithm.pszObjId = szOID_NIST_AES256_CBC;
EncryptMessageParams.ContentEncryptionAlgorithm.Parameters.cbData = 0;
EncryptMessageParams.ContentEncryptionAlgorithm.Parameters.pbData = 0;

EncryptMessageParams.hCryptProv = NULL;
EncryptMessageParams.pvEncryptionAuxInfo = NULL;
EncryptMessageParams.dwFlags = 0;
EncryptMessageParams.dwInnerContentType = 0;

BYTE pbEncryptedBlob[640000];
DWORD pcbEncryptedBlob = 640000;

BOOL retval =  CryptEncryptMessage(&EncryptMessageParams, cRecipientCert, pRecipCertContextArray, pbMsgText, dwMsgTextSize, pbEncryptedBlob, &pcbEncryptedBlob);
很基本,不是吗?虽然效率很高,但并没有真正解决问题。如果你看这个:
EncryptMessageParams.dwFlags = 0;
EncryptMessageParams.dwInnerContentType = 0;
您会看到它是预定义的,但仅在 retval 的定义中使用.但是,我绝对可以将其视为微优化,如果我们要重新编写代码,则没有什么用。但是,我已经概述了集成它的基本步骤,而无需完全重新执行代码(因此您可以继续使用相同的参数):
步骤 2 - 编辑参数
正如@owlstead 在他的评论中提到的,Crypto API 对用户不是很友好。但是,您在资源有限的情况下做得很好。您要添加的是 Cryptographic Enumeration Provider以帮助缩小键的范围。确保您拥有 Microsoft Base Cryptographic Provider 1.0 版或 Microsoft Enhanced Cryptographic Provider 1.0 版以有效地使用它们。否则,您需要像这样添加函数:
DWORD cbName;
DWORD dwType;
DWORD dwIndex;
CHAR *pszName = NULL;
(regular crypt calls here)
这主要用于防止NTE_BAD_FLAGS错误,尽管从技术上讲,您可以通过更底层的声明来避免这种情况。如果需要,您还可以创建一个全新的哈希(尽管只有在上述实现无法扩展到必要的时间/速度因素时才需要这样做):
DWORD dwBufferLen = strlen((char *)pbBuffer)+1*(0+5);
HCRYPTHASH hHash;
HCRYPTKEY hKey;
HCRYPTKEY hPubKey;
BYTE *pbKeyBlob;
BYTE *pbSignature;
DWORD dwSigLen;
DWORD dwBlobLen;
(use hash as normal w/ crypt calls and the pbKeyBlobs/Signatures)
在继续之前,请确保验证此代码段。您可以像这样轻松地做到这一点:
if(CryptAcquireContext(&hProv, NULL, NULL, PROV_RSA_FULL, 0)) {
     printf("CSP context acquired.\n");
}
如果您正在记录或发布,可能需要添加 void MyHandleError(char *s)捕获错误,以便编辑但失败的人可以快速捕获它。
顺便说一句,第一次运行它时,您必须创建一个新集合,因为没有默认设置。一个很好的单衬,可以塞进 if在下面:
CryptAcquireContext(&hCryptProv, NULL, NULL, PROV_RSA_FULL, CRYPT_NEWKEYSET)
请记住,同步服务器资源将 不是 与我在第一步中建议的返工一样高效。这就是我将在下面解释的内容:
第 3 步 - 重新编码并重新启动
作为程序员,重新编码似乎是在浪费时间,但从长远来看,它绝对可以帮助您解决问题。请记住,在编码/同步时,您仍然需要在自定义参数中进行编码;我不会像婴儿一样亲手将所有代码喂给您。向您展示基本轮廓就足够了。
我绝对假设您正在尝试处理当前用户的 key 容器 在特定 CSP 内 ;否则,我真的看不到它的用途。如果没有,您可以进行一些基本编辑以满足您的需要。
请记住,我们将绕过 CryptEncryptMessage通过使用 CryptReleaseContext ,直接释放CryptAcquireContext获取的句柄功能。微软对 CAC 的标准如下:
BOOL WINAPI CryptAcquireContext(
  _Out_  HCRYPTPROV *phProv,
  _In_   LPCTSTR pszContainer,
  _In_   LPCTSTR pszProvider,
  _In_   DWORD dwProvType,
  _In_   DWORD dwFlags
);
请注意,如果您使用的是用户界面,Microsoft 会责骂您:

If the CSP must display the UI to operate, the call fails and the NTE_SILENT_CONTEXT error code is set as the last error. In addition, if calls are made to CryptGenKey with the CRYPT_USER_PROTECTED flag with a context that has been acquired with the CRYPT_SILENT flag, the calls fail and the CSP sets NTE_SILENT_CONTEXT.


这主要是服务器代码,还有ERROR_BUSY当有多个连接时,肯定会向新用户展示,尤其是那些延迟高的。超过 300 毫秒只会导致 NTE_BAD_KEYSET_PARAM或类似的被调用,由于超时甚至没有收到正确的错误。 (传输问题,有人跟我一起吗?)
除非您担心多个 DLL(由于 NTE_PROVIDER_DLL_FAIL 错误而不受支持),获取 crypt 服务客户端的基本设置如下(直接从 Microsoft 的示例中复制):
if (GetLastError() == NTE_BAD_KEYSET)
 {
   if(CryptAcquireContext(
      &hCryptProv, 
      UserName, 
      NULL, 
      PROV_RSA_FULL, 
      CRYPT_NEWKEYSET)) 
    {
      printf("A new key container has been created.\n");
    }
    else
    {
      printf("Could not create a new key container.\n");
      exit(1);
    }
  }
  else
  {
      printf("A cryptographic service handle could not be "
          "acquired.\n");
      exit(1);
   }
无论这看起来多么简单,您绝对不想陷入将其传递给 key 交换算法(或您处理此问题的任何其他算法)的麻烦。除非您使用对称 session key (Diffie-Hellman/KEA),否则交换 key 对可用于加密 session key ,以便它们可以安全地存储并与其他用户交换。
一个叫 John Howard 的人写了一个很好的 Hyper-V 远程管理配置实用程序 (HVRemote),它是这里讨论的技术的大量汇编。除了使用基本的密码和 key 对之外,它们还可用于许可 ANONYMOUS LOGON远程 DCOM访问( cscript hvremote.wsf ,具体来说)。您可以在他的博客上看到他最新的 crypts(您必须缩小查询范围)中的许多功能和技术:
http://blogs.technet.com/b/jhoward/
如果您在基础知识方面需要更多帮助,只需发表评论或请求私有(private)聊天即可。
结论
尽管一旦您了解了基本的服务器端散列方法以及客户端如何获取“密码”就非常简单,但您会质疑为什么在传输过程中尝试加密。然而,如果没有加密客户端,加密肯定是传输已经散列的内容的唯一安全方式。
尽管您可能会争辩说可以对数据包进行解密并从盐中散列,但请考虑必须以正确的时间和顺序处理和存储传入和存储,以便重新散列客户端。

关于c - Microsoft Crypto API 禁止使用 RSAES-OAEP key 传输算法,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/13090176/

相关文章:

c - 如何为 openssl bignum 编写通用函数模板?

c - 来自 Mesa 的 gluPickMatrix 代码

c# - 在 Windows 8 中序列化 XML 数据(增量存储)

c - 使用 `PostQuitMessage` 和只处理所有消息有区别吗?

c - 在 "C"程序中,如何将十六进制值存储在字符串变量中?

javascript - Node.js Base64 字符串的 AES 解密

google-chrome - 修复有关 IIS8.5 和 SQL Server 2012 中过时加密的 Chrome 通知

将字符串转换为十六进制、十进制和八进制

C. 如何根据数字的大小从数字中获取前 N 位数字(例如数字 = 1234 n = 2)

python - 使用 python 将一些键发送到非事件窗口