好的,我有 5 个文件正在加密。我没有设置 IV。
第一个文件解密没问题,
然后剩余文件的第一个 block 不被解密。
所以文件解密 99%。
我尝试将 IV 设置为静态值和随机值,结果相同。
要 100% 解密,我加密的第一个文件不必是我解密的第一个文件。
哪个让我相信它与解密有关?
因此,为了加密,我导入了一个 aes key 来创建一个 key 句柄。
然后我加密一个文件并使用相同的 key 句柄移动到另一个文件...
我应该为每个文件设置一个新的 key 句柄吗?
是否有清除按键句柄的功能?
有什么东西告诉我 WCAPI 正在使用上一个文件的最后一个 block 作为下一个文件的 IV?
如果我可能误解了什么,请原谅我。
这里是 decrypt_file 函数:
DWORD dwMode = CRYPT_MODE_CBC;
LPVOID aes_key = NULL;
LPVOID tmp_blk_buff = NULL;
DWORD bytes_read = NULL;
BOOL eof = FALSE;
DWORD tmp_blk_buff_size = TMP_BLOCK_BUFFER_SIZE(context->in_size);
tmp_blk_buff = VirtualAlloc(0, tmp_blk_buff_size, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
LPVOID iv_ = NULL;
iv_ = VirtualAlloc(0, AES_BLOCK_SIZE_, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
Utils::zero_mem(iv_, AES_BLOCK_SIZE_);
/*BYTE iv[AES_BLOCK_SIZE_] = {
0xAD, 0xAD, 0xAD, 0xAD,
0xAD, 0xAD, 0xAD, 0xAD,
0xAD, 0xAD, 0xAD, 0xAD,
0xAD, 0xAD, 0xAD, 0xAD
};
*/
// Utils::copy_mem(iv_, AES_BLOCK_SIZE_, iv, AES_BLOCK_SIZE_);
//CryptSetKeyParam(context->aes_hKey, KP_IV, (BYTE*)&iv_, 0);
CryptSetKeyParam(context->aes_hKey, KP_MODE, (BYTE*)&dwMode, 0);
// Encrypt data
do{
Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
bytes_read = NULL;
ReadFile(hFile_in, tmp_blk_buff, AES_BLOCK_SIZE_, &bytes_read, NULL);
if (bytes_read < AES_BLOCK_SIZE_)
{
eof = TRUE;
}
if (!CryptDecrypt(context->aes_hKey, NULL, eof, 0,(LPBYTE)tmp_blk_buff, &bytes_read))
{
context->last_error = GetLastError();
eof = TRUE;
}
WriteFile(hFile_out, tmp_blk_buff, bytes_read, &bytes_read, NULL);
} while (!eof);
// ===============
// Zero and Free Allocated memory.
Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
VirtualFree(tmp_blk_buff, tmp_blk_buff_size, MEM_RELEASE);
return (DWORD)1;
最佳答案
是的,这表明您在给定的加密/解密对上获得了不同的 IV。
只有第一个 block “损坏”的原因是 CBC block 错误只会传播到下一个 block (而不是更远)。
您要么从之前的操作链接(如果您跨文件重用上下文),要么您没有将上下文初始化为加密和解密的相同值。
查看您的代码,您已经注释掉了 CryptSetKeyParam(....,KP_IV,....)
,这意味着您的 AES 上下文可能在 IV 中包含未知数据。
一个相对常见的做法是始终使用 0 作为 IV,但在数据的开头放置一 block 随机“盐”。然后在解密时忽略数据的第一个 block 。它只是用来随机化数据。
或者,您可以将 IV 随机化,但将其以明文形式发送到加密消息中。这也很常见。
或者您可以在加密时随机化 IV,在真实消息之前放入一个随机数据 block 。在解密时使用任何 IV 并丢弃第一个 block (因为它将是垃圾)。
这几乎都是相同的结果(您最终传输 16 个字节作为开销),但您应该在消息中加入一些随机性(通过 IV 或第一个 block )以阻止捷径攻击。
关于c++ - 文件未完全解密,AES CBC 模式。第一个 block 没有解密。 WCAPI,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/32532836/