文件未完全解密,AES CBC 模式。第一个块没有解密。 WCAPI

Files not decrypting fully, AES CBC mode. First block not decrpyted. WCAPI

好的,我有 5 个文件正在加密。我没有设置 IV。

第一个文件解密成功,

那么剩余文件的第一个块没有被解密。

所以文件解密 99%。


我试过将 IV 设置为静态值和随机值,结果相同。

我加密的第一个文件不一定是我解密的第一个文件才能 100% 解密。

哪个让我相信它与解密有关?


所以为了加密,我导入了一个 aes 密钥来创建一个密钥句柄。

然后我加密一个文件并使用相同的密钥句柄移动到另一个文件...

我应该为每个文件设置一个新的密钥句柄吗?

是否有清除按键句柄的功能?


有什么告诉我 WCAPI 正在使用上一个文件的最后一个块作为下一个文件的 IV?

如果我可能误解了什么,请原谅我。

这里是 decrypt_file 函数:

DWORD dwMode = CRYPT_MODE_CBC;

LPVOID aes_key = NULL;
LPVOID tmp_blk_buff = NULL;
DWORD bytes_read = NULL;

BOOL eof = FALSE;

DWORD tmp_blk_buff_size = TMP_BLOCK_BUFFER_SIZE(context->in_size);

tmp_blk_buff = VirtualAlloc(0, tmp_blk_buff_size, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);

Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);

LPVOID iv_ = NULL;
iv_ = VirtualAlloc(0, AES_BLOCK_SIZE_, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
Utils::zero_mem(iv_, AES_BLOCK_SIZE_);

/*BYTE iv[AES_BLOCK_SIZE_] = {
    0xAD, 0xAD, 0xAD, 0xAD,
    0xAD, 0xAD, 0xAD, 0xAD,
    0xAD, 0xAD, 0xAD, 0xAD,
    0xAD, 0xAD, 0xAD, 0xAD
};
*/
//  Utils::copy_mem(iv_, AES_BLOCK_SIZE_, iv, AES_BLOCK_SIZE_);


//CryptSetKeyParam(context->aes_hKey, KP_IV, (BYTE*)&iv_, 0);

CryptSetKeyParam(context->aes_hKey, KP_MODE, (BYTE*)&dwMode, 0);

// Encrypt data
do{
    Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
    bytes_read = NULL;

    ReadFile(hFile_in, tmp_blk_buff, AES_BLOCK_SIZE_, &bytes_read, NULL);

    if (bytes_read < AES_BLOCK_SIZE_)
    {
        eof = TRUE;
    }

    if (!CryptDecrypt(context->aes_hKey, NULL, eof, 0,(LPBYTE)tmp_blk_buff, &bytes_read))
    {
        context->last_error = GetLastError();

        eof = TRUE;
    }

    WriteFile(hFile_out, tmp_blk_buff, bytes_read, &bytes_read, NULL);

} while (!eof);

// ===============
//  Zero and Free Allocated memory.
Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
VirtualFree(tmp_blk_buff, tmp_blk_buff_size, MEM_RELEASE);

return (DWORD)1;

是的,这表明给定 encrypt/decrypt 对的 IV 不同。

只有第一个块是 'corrupted' 的原因是 CBC 块错误只会传播到下一个块(而不是进一步)。

您要么从之前的操作链接(如果您跨文件重用上下文),要么您没有将加密和解密的上下文初始化为相同的值。

查看您的代码,您已注释掉 CryptSetKeyParam(....,KP_IV,....),这意味着您的 AES 上下文可能在 IV 中包含未知数据。

一个相对常见的做法是始终使用 0 作为 IV,但在数据的开头放置一个随机块 "salt"。然后在解密时忽略数据的第一个块。它只是用来随机化数据。

或者,您可以将 IV 随机化,但将其以明文形式发送到加密邮件中。这也很常见。

或者您可以在加密时随机化 IV,在真正的消息之前放入一个随机数据块。在解密时使用任何 IV 并丢弃第一个块(因为它将是垃圾)。

这几乎都是相同的结果(你最终传输了 16 个字节作为开销),但是你应该在你的消息中加入一些随机性(通过 IV 或第一个块)以阻止捷径攻击。

我使用 CryptDuplicateKey 并适当调用 DestroyKey,这解决了我的问题。

使用复制键设置参数,保持原键未被触动