文件未完全解密,AES CBC 模式。第一个块没有解密。 WCAPI
Files not decrypting fully, AES CBC mode. First block not decrpyted. WCAPI
好的,我有 5 个文件正在加密。我没有设置 IV。
第一个文件解密成功,
那么剩余文件的第一个块没有被解密。
所以文件解密 99%。
我试过将 IV 设置为静态值和随机值,结果相同。
我加密的第一个文件不一定是我解密的第一个文件才能 100% 解密。
哪个让我相信它与解密有关?
所以为了加密,我导入了一个 aes 密钥来创建一个密钥句柄。
然后我加密一个文件并使用相同的密钥句柄移动到另一个文件...
我应该为每个文件设置一个新的密钥句柄吗?
是否有清除按键句柄的功能?
有什么告诉我 WCAPI 正在使用上一个文件的最后一个块作为下一个文件的 IV?
如果我可能误解了什么,请原谅我。
这里是 decrypt_file 函数:
DWORD dwMode = CRYPT_MODE_CBC;
LPVOID aes_key = NULL;
LPVOID tmp_blk_buff = NULL;
DWORD bytes_read = NULL;
BOOL eof = FALSE;
DWORD tmp_blk_buff_size = TMP_BLOCK_BUFFER_SIZE(context->in_size);
tmp_blk_buff = VirtualAlloc(0, tmp_blk_buff_size, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
LPVOID iv_ = NULL;
iv_ = VirtualAlloc(0, AES_BLOCK_SIZE_, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
Utils::zero_mem(iv_, AES_BLOCK_SIZE_);
/*BYTE iv[AES_BLOCK_SIZE_] = {
0xAD, 0xAD, 0xAD, 0xAD,
0xAD, 0xAD, 0xAD, 0xAD,
0xAD, 0xAD, 0xAD, 0xAD,
0xAD, 0xAD, 0xAD, 0xAD
};
*/
// Utils::copy_mem(iv_, AES_BLOCK_SIZE_, iv, AES_BLOCK_SIZE_);
//CryptSetKeyParam(context->aes_hKey, KP_IV, (BYTE*)&iv_, 0);
CryptSetKeyParam(context->aes_hKey, KP_MODE, (BYTE*)&dwMode, 0);
// Encrypt data
do{
Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
bytes_read = NULL;
ReadFile(hFile_in, tmp_blk_buff, AES_BLOCK_SIZE_, &bytes_read, NULL);
if (bytes_read < AES_BLOCK_SIZE_)
{
eof = TRUE;
}
if (!CryptDecrypt(context->aes_hKey, NULL, eof, 0,(LPBYTE)tmp_blk_buff, &bytes_read))
{
context->last_error = GetLastError();
eof = TRUE;
}
WriteFile(hFile_out, tmp_blk_buff, bytes_read, &bytes_read, NULL);
} while (!eof);
// ===============
// Zero and Free Allocated memory.
Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
VirtualFree(tmp_blk_buff, tmp_blk_buff_size, MEM_RELEASE);
return (DWORD)1;
是的,这表明给定 encrypt/decrypt 对的 IV 不同。
只有第一个块是 'corrupted' 的原因是 CBC 块错误只会传播到下一个块(而不是进一步)。
您要么从之前的操作链接(如果您跨文件重用上下文),要么您没有将加密和解密的上下文初始化为相同的值。
查看您的代码,您已注释掉 CryptSetKeyParam(....,KP_IV,....)
,这意味着您的 AES 上下文可能在 IV 中包含未知数据。
一个相对常见的做法是始终使用 0 作为 IV,但在数据的开头放置一个随机块 "salt"。然后在解密时忽略数据的第一个块。它只是用来随机化数据。
或者,您可以将 IV 随机化,但将其以明文形式发送到加密邮件中。这也很常见。
或者您可以在加密时随机化 IV,在真正的消息之前放入一个随机数据块。在解密时使用任何 IV 并丢弃第一个块(因为它将是垃圾)。
这几乎都是相同的结果(你最终传输了 16 个字节作为开销),但是你应该在你的消息中加入一些随机性(通过 IV 或第一个块)以阻止捷径攻击。
我使用 CryptDuplicateKey 并适当调用 DestroyKey,这解决了我的问题。
使用复制键设置参数,保持原键未被触动
好的,我有 5 个文件正在加密。我没有设置 IV。
第一个文件解密成功,
那么剩余文件的第一个块没有被解密。
所以文件解密 99%。
我试过将 IV 设置为静态值和随机值,结果相同。
我加密的第一个文件不一定是我解密的第一个文件才能 100% 解密。
哪个让我相信它与解密有关?
所以为了加密,我导入了一个 aes 密钥来创建一个密钥句柄。
然后我加密一个文件并使用相同的密钥句柄移动到另一个文件...
我应该为每个文件设置一个新的密钥句柄吗?
是否有清除按键句柄的功能?
有什么告诉我 WCAPI 正在使用上一个文件的最后一个块作为下一个文件的 IV?
如果我可能误解了什么,请原谅我。
这里是 decrypt_file 函数:
DWORD dwMode = CRYPT_MODE_CBC;
LPVOID aes_key = NULL;
LPVOID tmp_blk_buff = NULL;
DWORD bytes_read = NULL;
BOOL eof = FALSE;
DWORD tmp_blk_buff_size = TMP_BLOCK_BUFFER_SIZE(context->in_size);
tmp_blk_buff = VirtualAlloc(0, tmp_blk_buff_size, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
LPVOID iv_ = NULL;
iv_ = VirtualAlloc(0, AES_BLOCK_SIZE_, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
Utils::zero_mem(iv_, AES_BLOCK_SIZE_);
/*BYTE iv[AES_BLOCK_SIZE_] = {
0xAD, 0xAD, 0xAD, 0xAD,
0xAD, 0xAD, 0xAD, 0xAD,
0xAD, 0xAD, 0xAD, 0xAD,
0xAD, 0xAD, 0xAD, 0xAD
};
*/
// Utils::copy_mem(iv_, AES_BLOCK_SIZE_, iv, AES_BLOCK_SIZE_);
//CryptSetKeyParam(context->aes_hKey, KP_IV, (BYTE*)&iv_, 0);
CryptSetKeyParam(context->aes_hKey, KP_MODE, (BYTE*)&dwMode, 0);
// Encrypt data
do{
Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
bytes_read = NULL;
ReadFile(hFile_in, tmp_blk_buff, AES_BLOCK_SIZE_, &bytes_read, NULL);
if (bytes_read < AES_BLOCK_SIZE_)
{
eof = TRUE;
}
if (!CryptDecrypt(context->aes_hKey, NULL, eof, 0,(LPBYTE)tmp_blk_buff, &bytes_read))
{
context->last_error = GetLastError();
eof = TRUE;
}
WriteFile(hFile_out, tmp_blk_buff, bytes_read, &bytes_read, NULL);
} while (!eof);
// ===============
// Zero and Free Allocated memory.
Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
VirtualFree(tmp_blk_buff, tmp_blk_buff_size, MEM_RELEASE);
return (DWORD)1;
是的,这表明给定 encrypt/decrypt 对的 IV 不同。
只有第一个块是 'corrupted' 的原因是 CBC 块错误只会传播到下一个块(而不是进一步)。
您要么从之前的操作链接(如果您跨文件重用上下文),要么您没有将加密和解密的上下文初始化为相同的值。
查看您的代码,您已注释掉 CryptSetKeyParam(....,KP_IV,....)
,这意味着您的 AES 上下文可能在 IV 中包含未知数据。
一个相对常见的做法是始终使用 0 作为 IV,但在数据的开头放置一个随机块 "salt"。然后在解密时忽略数据的第一个块。它只是用来随机化数据。
或者,您可以将 IV 随机化,但将其以明文形式发送到加密邮件中。这也很常见。
或者您可以在加密时随机化 IV,在真正的消息之前放入一个随机数据块。在解密时使用任何 IV 并丢弃第一个块(因为它将是垃圾)。
这几乎都是相同的结果(你最终传输了 16 个字节作为开销),但是你应该在你的消息中加入一些随机性(通过 IV 或第一个块)以阻止捷径攻击。
我使用 CryptDuplicateKey 并适当调用 DestroyKey,这解决了我的问题。
使用复制键设置参数,保持原键未被触动